Використовуємо маловідомі функції Google, щоб знайти приховане. "підставка для книг"

Використовуємо маловідомі функції Google, щоб знайти приховане. "підставка для книг"

Як правильно шукати за допомогою google.com

Всі напевно вміють користуватися такою пошуковою системою, як гугл \u003d) Але не всі знають, що якщо грамотно скласти пошукової запит за допомогою спеціальних конструкцій, то можна досягти результатів того, що Ви шукаєте набагато ефективніше і швидше \u003d) У цій статті я постараюся показати що і як Вам потрібно робити, щоб шукати правильно

Гугл підтримує кілька розширених операторів пошуку, що мають спеціальне значення при пошуку на google.com. Характерно, ці оператори змінюють пошук, або навіть говорять Гуглу робити абсолютно різні типи пошуку. Наприклад, конструкція link: є спеціальним оператором, і запит link: www.google.com не дасть вам нормального пошуку, але замість цього знайде все web-сторінки, які мають зв'язки до google.com.
альтернативні типи запитів

cache: Якщо Ви будете включати інші слова в запит, то Гугл підсвітить ці включені слова в межах кешувального документа.
наприклад, cache: www.сайт web покаже кешувального вміст з підсвічується словом "web".

link: розглянутий вище пошукової запит покаже веб-сторінки, на яких містяться посилання до зазначеного запиту.
наприклад: link: www.сайт відобразить всі сторінки на яких є посилання на http: //www.сайт

related: Відобразить web-сторінки, які є "подібними" (related) зазначеної web-сторінці.
наприклад, related: www.google.com перерахує web-сторінки, які є подібними домашній сторінці Google.

info: Інформація запиту: представить трохи інформації, яку Гугл має про запитуваної web-сторінці.
наприклад, info: сайт покаже інформацію про нашому форумі \u003d) (Армада - Форум адалт вебмайстрів).

Інші інформаційні запити

define: Запит define: забезпечить визначення слів, які Ви вводите після того, як це, зібраний з різних джерел мережі. Визначення буде для всієї введеної фрази (тобто, це буде включати всі слова в точний запит).

stocks: Якщо Ви починаєте запит з stocks: Гугл обробить решту термінів запиту як символи біржових зведень, і зв'яжеться зі сторінкою, яка ніколи готову інформацію для цих символів.
наприклад, stocks: Intel yahoo покаже інформацію про Intel і Yahoo. (Відзначте, що Ви повинні надрукувати символи останніх новин, не назва компанії)

модифікатори Запитів

site: Якщо Ви включаєте site: до своєї черги, Гугл обмежить результати тими веб-сайтами, які знайде в даному домені.
Також можна шукати і по окремих зонах, як таке ru, org, com, etc ( site: com site: ru)

allintitle: Якщо Ви запускаєте запит з allintitle :, Гугл обмежить результати з усіма словами запиту в заголовку.
наприклад, allintitle: google search поверне всі сторінки гугла з пошуку як то images, Blog, etc

intitle: Якщо Ви включаєте intitle: в вашому запиті, Гугл обмежить результати документами, що містять те слово в заголовку.
наприклад, intitle: Бізнес

allinurl: Якщо Ви запускаєте запит з allinurl: Гугл обмежить результати, з усіма словами запиту в URL.
наприклад, allinurl: google search поверне документи з google і search в заголовку. Також як варіант можна розділяти слова слешем (/) тоді слова по обидва боки слеша будуть шукатися в межах однієї сторінки: Приклад allinurl: foo / bar

inurl: Якщо Ви включаєте inurl: в вашому запиті, Гугл обмежить результати документами, що містять те слово в URL.
наприклад, Animation inurl: сайт

intext: шукає тільки в тексті сторінки вказане слово, ігноруючи назву і тексти посилань, і інше не відноситься до. Є також і похідна цього модифікатора - allintext: тобто далі все слова в запиті будуть шукатися тільки в тексті, що теж буває важливо, ігноруючи часто використовувані слова в посиланнях
наприклад, intext: форум

daterange: шукає в тимчасових рамках (daterange: 2452389-2452389), дати для часу вказуються в Юліанському форматі.

Ну і ще всякі цікаві приклади запитів

Приклади складання запитів для Google. для спамерів

Inurl: control.guest? A \u003d sign

Site: books.dreambook.com "Homepage URL" "Sign my" inurl: sign

Site: www.freegb.net Homepage

Inurl: sign.asp "Character Count"

"Message:" inurl: sign.cfm "Sender:"

Inurl: register.php "User Registration" "Website"

Inurl: edu / guestbook "Sign the Guestbook"

Inurl: post "Post Comment" "URL"

Inurl: / archives / "Comments:" "Remember info?"

"Script and Guestbook Created by:" "URL:" "Comments:"

Inurl:? Action \u003d add "phpBook" "URL"

Intitle: "Submit New Story"

журнали

Inurl: www.livejournal.com/users/ mode \u003d reply

Inurl greatestjournal.com/ mode \u003d reply

Inurl: fastbb.ru/re.pl?

Inurl: fastbb.ru /re.pl? "Гостьова книга"

Блоги

Inurl: blogger.com/comment.g? "PostID" "anonymous"

Inurl: typepad.com/ "Post a comment" "Remember personal info?"

Inurl: greatestjournal.com/community/ "Post comment" "addresses of anonymous posters"

"Post comment" "addresses of anonymous posters" -

Intitle: "Post comment"

Inurl: pirillo.com "Post comment"

Форуми

Inurl: gate.html? "Name \u003d Forums" "mode \u003d reply"

Inurl: "forum / posting.php? Mode \u003d reply"

Inurl: "mes.php?"

Inurl: "members.html"

Inurl: forum / memberlist.php? "

Отримання приватних даних не завжди означає злом - іноді вони опубліковані в загальному доступі. Знання налаштувань Google і трохи кмітливості дозволять знайти масу цікавого - від номерів кредиток до документів ФБР.

WARNING

Вся інформація надана виключно в ознайомлювальних цілях. Ні редакція, ні автор не несуть відповідальності за будь-можливу шкоду, заподіяну матеріалами даної статті.

До інтернету сьогодні підключають все підряд, мало піклуючись про обмеження доступу. Тому багато приватні дані стають здобиччю пошукових систем. Роботи- «павуки» вже не обмежуються веб-сторінками, а індексують весь доступний в Мережі контент і постійно додають в свої бази не призначену для розголошення інформацію. Дізнатися ці секрети просто - потрібно лише знати, як саме запитати про них.

шукаємо файли

В умілих руках Google швидко знайде все, що погано лежить в Мережі, - наприклад, особисту інформацію та файли для службового використання. Їх частенько ховають, як ключ під половиком: справжніх обмежень доступу немає, дані просто лежать на задвірках сайту, куди не ведуть посилання. Стандартний веб-інтерфейс Google надає лише базові настройки розширеного пошуку, але навіть їх буде достатньо.

Обмежити пошук по файлах певного виду в Google можна за допомогою двох операторів: filetype і ext. Перший задає формат, який пошуковик визначив по заголовку файлу, другий - розширення файлу, незалежно від його внутрішнього вмісту. При пошуку в обох випадках потрібно вказувати лише розширення. Спочатку оператор ext було зручно використовувати в тих випадках, коли специфічні ознаки формату у файлу були відсутні (наприклад, для пошуку конфігураційних файлів ini і cfg, всередині яких може бути все що завгодно). Зараз алгоритми Google змінилися, і видимої різниці між операторами немає - результати в більшості випадків виходять однакові.


фільтруємо видачу

За замовчуванням слова і взагалі будь-які введені символи Google шукає по всіх файлів на проіндексованих сторінках. Обмежити область пошуку можна по домену верхнього рівня, конкретному сайту або за місцем розташування шуканої послідовності в самих файлах. Для перших двох варіантів використовується оператор site, після якого вводиться ім'я домену або обраного сайту. У третьому випадку цілий набір операторів дозволяє шукати інформацію в службових полях і метаданих. Наприклад, allinurl відшукає заданий в тілі самих посилань, allinanchor - в тексті, забезпеченому тегом , Allintitle - в заголовках сторінок, allintext - в тілі сторінок.

Для кожного оператора є полегшена версія з більш коротким назвою (без приставки all). Різниця в тому, що allinurl відшукає посилання з усіма словами, а inurl - тільки з першим з них. Друге і наступні слова із схеми пошуку можуть зустрічатися на веб-сторінках де завгодно. Оператор inurl теж має відмінності від іншого схожого за змістом - site. Перший також дозволяє знаходити будь-яку послідовність символів на засланні на шуканий документ (наприклад, / cgi-bin /), що широко використовується для пошуку компонентів з відомими уразливими.

Спробуємо на практиці. Беремо фільтр allintext і робимо так, щоб запит видав список номерів і перевірочних кодів кредиток, термін дії яких закінчиться тільки через два роки (або коли їх власникам набридне годувати всіх підряд).

Allintext: card number expiration date / 2017 cvv

Коли читаєш в новинах, що юний хакер «зламав сервери» Пентагону або NASA, вкравши секретні відомості, то в більшості випадків мова йде саме про таку елементарну техніку використання Google. Припустимо, нас цікавить список співробітників NASA і їх контактні дані. Напевно такий перелік є в електронному вигляді. Для зручності або через недогляд він може лежати і на самому сайті організації. Логічно, що в цьому випадку на нього не буде посилань, оскільки призначений він для внутрішнього використання. Які слова можуть бути в такому файлі? Як мінімум - поле «адреса». Перевірити всі ці припущення простіше простого.


Inurl: nasa.gov filetype: xlsx "address"


користуємося бюрократією

Подібні знахідки - приємна дрібниця. По-справжньому ж солідний улов забезпечує більш детальне знання операторів Google для веб-майстрів, самій Мережі та особливостей структури шуканого. Знаючи деталі, можна легко відфільтрувати видачу та уточнити властивості потрібних файлів, щоб в залишку отримати дійсно цінні дані. Забавно, що тут на допомогу приходить бюрократія. Вона плодить типові формулювання, за якими зручно шукати випадково просочилися в Мережу секретні відомості.

Наприклад, обов'язковий в канцелярії міністерства оборони США штамп Distribution statement означає стандартизовані обмеження на поширення документа. Літерою A відзначаються публічні релізи, в яких немає нічого секретного; B - призначені лише для внутрішнього використання, C - строго конфіденційні і так далі до F. Окремо стоїть літера X, якою відзначені особливо цінні відомості, що становлять державну таємницю вищого рівня. Нехай такі документи шукають ті, кому це належить робити за службовим обов'язком, а ми обмежимося файлами з літерою С. Згідно з директивою DoDI 5230.24, таке маркування присвоюється документів, що містять опис критично важливих технологій, що потрапляють під експортний контроль. Виявити настільки ретельно охоронювані відомості можна на сайтах в домені верхнього уровня.mil, виділеного для армії США.

"DISTRIBUTION STATEMENT C" inurl: navy.mil

Дуже зручно, що в домене.mil зібрані тільки сайти з відомства МО США і його контрактних організацій. Пошукова видача з обмеженням по домену виходить виключно чистою, а заголовки - говорять самі за себе. Шукати подібним чином російські секрети практично марно: в доменах.ru і.рф панує хаос, та й назви багатьох систем озброєння звучать як ботанічні (ПП «Кипарис», САУ «Акація») або зовсім казкові (ТОС «Буратіно»).


Уважно вивчивши будь-який документ з сайту в домене.mil, можна побачити й інші маркери для уточнення пошуку. Наприклад, відсилання до експортних обмежень «Sec 2751», по якій також зручно шукати цікаву технічну інформацію. Час від часу її вилучають з офіційних сайтів, де вона одного разу засвітилася, тому, якщо в пошуковій видачі не вдається перейти за цікавою посиланням, скористайся кешем Гугла (оператор cache) або сайтом Internet Archive.

Збираємося в хмари

Крім випадково розсекречених документів урядових відомств, в кеші Гугла часом спливають посилання на особисті файли з Dropbox і інших сервісів зберігання даних, які створюють «приватні» посилання на публічно опубліковані дані. З альтернативними і саморобними сервісами ще гірше. Наприклад, наступний запит знаходить дані всіх клієнтів Verizon, у яких на роутері встановлено і активно використовується FTP-сервер.

Allinurl: ftp: // verizon.net

Таких розумників зараз знайшлося більше сорока тисяч, а навесні 2015 го їх було на порядок більше. Замість Verizon.net можна підставити ім'я будь-якого відомого провайдера, і чим він буде більш відомою, тим крупніше може бути улов. Через вбудований FTP-сервер видно файли на підключеному до маршрутизатора зовнішньому накопичувачі. Зазвичай це NAS для віддаленої роботи, персональне хмара або якась пірінгова качалка файлів. Весь вміст таких носіїв виявляється проіндексовано Google і іншими пошуковими системами, тому отримати доступ до зберігаються на зовнішніх дисках файлів можна за прямим посиланням.

підглядає конфіги

До повальної міграції в хмари як віддалених сховищ рулювали прості FTP-сервери, в яких теж вистачало вразливостей. Багато з них актуальні й досі. Наприклад, у популярної програми WS_FTP Professional дані про конфігурацію, призначених для користувача облікових записів і паролі зберігаються в файлі ws_ftp.ini. Його просто знайти і прочитати, оскільки всі записи зберігаються в текстовому форматі, а паролі шифруються алгоритмом Triple DES після мінімальної обфускаціі. У більшості версій досить просто відкинути перший байт.

Розшифрувати такі паролі легко за допомогою утиліти WS_FTP Password Decryptor або безкоштовного веб-сервісу.

Говорячи про злом довільного сайту, зазвичай мають на увазі отримання пароля з логів і резервних копій конфігураційних файлів CMS або додатків для електронної комерції. Якщо знаєш їх типову структуру, то легко зможеш вказати ключові слова. Рядки, подібні зустрічається в ws_ftp.ini, вкрай поширені. Наприклад, в Drupal і PrestaShop обов'язково є ідентифікатор користувача (UID) і відповідний йому пароль (pwd), а зберігається вся інформація в файлах з расшіреніем.inc. Шукати їх можна наступним чином:

"Pwd \u003d" "UID \u003d" ext: inc

Розкриваємо паролі від СУБД

У конфігураційних файлах SQL-серверів імена і адреси електронної пошти користувачів зберігаються у відкритому вигляді, а замість паролів записані їх хеши MD5. Розшифрувати їх, строго кажучи, неможливо, проте можна знайти відповідність серед відомих пар хеш - пароль.

До сих пір зустрічаються СУБД, в яких не використовується навіть хешування паролів. Файли будь-який з них можна просто подивитися в браузері.

Intext: DB_PASSWORD filetype: env

З появою на серверах Windows місце конфігураційних файлів частково зайняв реєстр. Шукати по його гілках можна точно таким же чином, використовуючи reg як тип файлу. Наприклад, ось так:

Filetype: reg HKEY_CURRENT_USER "Password" \u003d

Не забуваємо про очевидне

Іноді дістатися до закритої інформації вдається за допомогою випадково відкритих і потрапили в поле зору Google даних. Ідеальний варіант - знайти список паролів в якомусь поширеному форматі. Зберігати відомості акаунтів в текстовому файлі, документі Word або електронної таблиці Excel можуть тільки відчайдушні люди, але як раз їх ніколи не бракує.

Filetype: xls inurl: password

З одного боку, є маса коштів для запобігання подібних інцидентів. Необхідно вказувати адекватні права доступу в htaccess, патчить CMS, не використовувати ліві скрипти і закривати інші дірки. Існує також файл зі списком винятків robots.txt, який забороняє пошуковикам індексувати зазначені в ньому файли і каталоги. З іншого боку, якщо структура robots.txt на якомусь сервері відрізняється від стандартної, то відразу стає видно, що на ньому намагаються приховати.

Список каталогів і файлів на будь-якому сайті передує стандартним написом index of. Оскільки для службових цілей вона повинна зустрічатися в заголовку, то має сенс обмежити її пошук оператором intitle. Цікаві речі знаходяться в каталогах / admin /, / personal /, / etc / і навіть / secret /.

Стежимо за оновленнями

Актуальність тут вкрай важлива: старі уразливості закривають дуже повільно, але Google і його пошукова видача змінюються постійно. Є різниця навіть між фільтром «за останню секунду» (& tbs \u003d qdr: s в кінці урла запиту) і «в реальному часі» (& tbs \u003d qdr: 1).

Часовий інтервал дати останнього оновлення файлу у Google теж вказується неявно. Через графічний веб-інтерфейс можна вибрати один з типових періодів (година, день, тиждень і так далі) або задати діапазон дат, але такий спосіб не годиться для автоматизації.

По виду адресного рядка можна здогадатися лише про спосіб обмежити виведення результатів за допомогою конструкції & tbs \u003d qdr:. Буква y після неї задає ліміт в один рік (& tbs \u003d qdr: y), m показує результати за останній місяць, w - за тиждень, d - за минулий день, h - за останню годину, n - за хвилину, а s - за секунду. Найсвіжіші результати, тільки що стали відомими Google, знаходиться за допомогою фільтра & tbs \u003d qdr: 1.

Якщо потрібно написати хитрий скрипт, то буде корисно знати, що діапазон дат задається в Google в юліанському форматі через оператор daterange. Наприклад, ось так можна знайти список документів PDF зі словом confidential, завантажених c 1 січня по 1 липня 2015 року.

Confidential filetype: pdf daterange: 2457024-2457205

Діапазон вказується в форматі юліанських дат без урахування дробової частини. Переводити їх вручну з григоріанського календаря незручно. Простіше скористатися конвертером дат.

Таргетіруемся і знову фільтруємо

Крім вказівки додаткових операторів в пошуковому запиті їх можна відсилати в тілі посилання. Наприклад, уточненню filetype: pdf відповідає конструкція as_filetype \u003d pdf. Таким чином зручно задавати будь-які уточнення. Припустимо, видача результатів тільки з Республіки Гондурас задається додаванням в пошуковий URL конструкції cr \u003d countryHN, а тільки з міста Бобруйськ - gcs \u003d Bobruisk. У розділі для розробників можна знайти повний список.

Засоби автоматизації Google покликані полегшити життя, але часто додають проблем. Наприклад, по IP користувача через WHOIS визначається його місто. На підставі цієї інформації в Google не тільки балансується навантаження між серверами, але і міняються результати пошукової видачі. Залежно від регіону при одному і тому ж запиті на першу сторінку потраплять різні результати, а частина з них може зовсім виявитися прихованою. Відчути себе космополітом і шукати інформацію з будь-якої країни допоможе її двобуквений код після директиви gl \u003d country. Наприклад, код Нідерландів - NL, а Ватикану і Північної Кореї в Google свій код не лежав.

Часто пошукова видача виявляється засміченому навіть після використання декількох просунутих фільтрів. В такому випадку легко уточнити запит, додавши до нього кілька слів-винятків (перед кожним з них ставиться знак мінус). Наприклад, зі словом Personal часто вживаються banking, names і tutorial. Тому більш чисті пошукові результати покаже не хрестоматійний приклад запиту, а уточнений:

Intitle: "Index of / Personal /" -names -tutorial -banking

приклад наостанок

Досвідчений хакер відрізняється тим, що забезпечує себе всім необхідним самостійно. Наприклад, VPN - штука зручна, але або дорога, або тимчасова і з обмеженнями. Оформляти підписку для себе одного занадто накладно. Добре, що є групові підписки, а за допомогою Google легко стати частиною якоїсь групи. Для цього достатньо знайти файл конфігурації Cisco VPN, у якого досить нестандартне розширення PCF і впізнаваний шлях: Program Files \\ Cisco Systems \\ VPN Client \\ Profiles. Один запит, і ти вливаєшся, наприклад, в дружний колектив Боннського університету.

Filetype: pcf vpn OR Group

INFO

Google знаходить конфігураційні файли з паролями, але багато хто з них записані в зашифрованому вигляді або замінені хешамі. Якщо бачиш рядки фіксованої довжини, то відразу шукай сервіс розшифровки.

Паролі зберігаються в зашифрованому вигляді, але Моріс Массар вже написав програму для їх розшифровки і надає її безкоштовно через thecampusgeeks.com.

За допомогою Google виконуються сотні різних типів атак і тестів на проникнення. Є безліч варіантів, які зачіпають популярні програми, основні формати баз даних, численні уразливості PHP, хмар і так далі. Якщо точно уявляти те, що шукаєш, це сильно спростить отримання потрібної інформації (особливо тієї, яку не планували робити загальним надбанням). Чи не Shodan єдиний живить цікавими ідеями, але будь-яка база проіндексованих мережних ресурсів!


Можливо, Ви вже стикалися на своєму сайті з проблемою завантаження зображення на сайт? Припустимо, користувачеві потрібно завантажити аватарку або зображення до будь-якої записи або статті? І як убезпечити себе від завантаження на сервер шкідливого коду JS замість зображення?

В сторінку з формою Завантаження потрібно вставити форму:

код HTML

Розмір зображення не перевищує 512 Кб, пікселі по ширині не більше 500, по висоті не більше 1500.


Виберіть файл для завантаження:


Звичайна форма завантаження зображення. При натисканні на Завантажити ми перейдено на сторінку download_img.php.

Форма буде засилати на файл download_img.php. У ньому для того, щоб убезпечити сервер від завантаження сторонніх файлів замість зображень досить вказати перевірку розміру файлу. У разі повернення FALSEв відповідь на розмір зображення, файл завантажений НЕ буде.

код PHP

$ Uploaddir \u003d "images /";
// це папка, в яку буде завантажуватися картинка
$ Apend \u003d date ( "YmdHis"). Rand (100,1000). ". Jpg";
// це ім'я, яке буде присвоєне зображенню
$ Uploadfile \u003d "$ uploaddir $ apend";
// в змінну $ uploadfile буде входити папка і ім'я зображення

// У цьому рядку найважливіше - перевіряємо чи завантажується зображення (а може шкідливий код?)
// І чи проходить зображення за вагою. У нашому випадку до 512 Кб
if (($ _ FILES [ "userfile"] [ "type"] \u003d\u003d "image / gif" || $ _FILES [ "userfile"] [ "type"] \u003d\u003d "image / jpeg" || $ _FILES [ "userfile "] [" type "] \u003d\u003d" image / png ") && ($ _FILES [" userfile "] [" size "]! \u003d 0 and $ _FILES [" userfile "] [" size "]<=512000))
{
// Вказуємо максимальна вага завантаження. Зараз до 512 Кб
if (move_uploaded_file ($ _ FILES [ "userfile"] [ "tmp_name"], $ uploadfile))
{
// Тут йде процес завантаження зображення
$ Size \u003d getimagesize ($ uploadfile);
// за допомогою цієї функції ми можемо отримати розмір пікселів зображення
if ($ size< 501 && $size<1501)
{
// якщо розмір зображення не більше 500 пікселів по ширині і не більше 1500 по висоті
echo "Файл завантажений. Шлях до файлу: http: /yoursite.ru /".$ uploadfile. "";
) Else (
echo "Завантажуване зображення перевищує допустимі норми (ширина не більше - 500, висота не більше 1500)";
unlink ($ uploadfile);
// видалення файлу
}
) Else (
echo "Немає запису завантажений, вернітеcь і спробуйте ще раз";
}
) Else (
echo "Розмір файлу не повинен перевищувати 512Кб";
}
?>

Можливо, код і не найкоротший, але поставлені завдання виконує.
Дякую за увагу!

 

 

Це цікаво: