खोज इंजन Google और Yandex के संचालक। जेएसक्यूएल इंजेक्शन का उपयोग करने के निर्देश - काली लिनक्स में एसक्यूएल इंजेक्शन की खोज और दोहन के लिए एक बहुक्रियाशील उपकरण इनुरल प्राइवेट बिल्ड पीएचपी नाम ईमानदार
गूगल से हैकिंग
अलेक्जेंडर एंटिपोव
Google खोज इंजन (www.google.com) कई खोज विकल्प प्रदान करता है। ये सभी सुविधाएँ इंटरनेट पर नए उपयोगकर्ता के लिए एक अमूल्य खोज उपकरण हैं और साथ ही बुरे इरादों वाले लोगों के हाथों में आक्रमण और विनाश का एक और भी अधिक शक्तिशाली हथियार हैं, जिनमें न केवल हैकर्स, बल्कि गैर-कंप्यूटर अपराधी भी शामिल हैं। यहां तक कि आतंकवादी भी.
(1 सप्ताह में 9475 बार देखा गया)
डेनिस बारानकोव
denisNOSPAMixi.ru
ध्यान:यह आलेख कार्रवाई के लिए मार्गदर्शिका नहीं है. यह लेख आपके लिए, वेब सर्वर प्रशासकों के लिए लिखा गया था, ताकि आप यह गलत भावना खो दें कि आप सुरक्षित हैं, और आप अंततः जानकारी प्राप्त करने की इस पद्धति की कपटपूर्णता को समझेंगे और अपनी साइट की सुरक्षा का कार्य करेंगे।
परिचय
उदाहरण के लिए, मुझे 0.14 सेकंड में 1670 पृष्ठ मिले!
2. आइए एक और पंक्ति दर्ज करें, उदाहरण के लिए:
inurl:"auth_user_file.txt"थोड़ा कम, लेकिन मुफ्त डाउनलोडिंग और पासवर्ड अनुमान लगाने के लिए यह पहले से ही पर्याप्त है (उसी जॉन द रिपर का उपयोग करके)। नीचे मैं कई और उदाहरण दूंगा।
इसलिए, आपको यह समझने की आवश्यकता है कि Google खोज इंजन ने अधिकांश इंटरनेट साइटों का दौरा किया है और उन पर मौजूद जानकारी को कैश किया है। यह कैश्ड जानकारी आपको साइट से सीधे जुड़े बिना, केवल Google के अंदर संग्रहीत जानकारी में जाकर साइट और साइट की सामग्री के बारे में जानकारी प्राप्त करने की अनुमति देती है। इसके अलावा, यदि साइट पर जानकारी अब उपलब्ध नहीं है, तो कैश में जानकारी अभी भी संरक्षित की जा सकती है। इस विधि के लिए आपको बस कुछ Google कीवर्ड जानने की आवश्यकता है। इस तकनीक को Google Hacking कहा जाता है।
Google हैकिंग के बारे में जानकारी पहली बार 3 साल पहले बगट्रक मेलिंग सूची पर दिखाई दी थी। 2001 में यह विषय एक फ्रांसीसी छात्र ने उठाया था। यहां इस पत्र का लिंक है http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. यह ऐसे प्रश्नों का पहला उदाहरण प्रदान करता है:
1) /व्यवस्थापक का सूचकांक
2)/पासवर्ड का सूचकांक
3) /मेल का सूचकांक
4) / + बैंक्स + फ़ाइल प्रकार: xls का सूचकांक (फ्रांस के लिए...)
5)/+passwd का सूचकांक
6) /password.txt का सूचकांक
इस विषय ने हाल ही में इंटरनेट के अंग्रेजी-पढ़ने वाले हिस्से में हलचल मचा दी: जॉनी लॉन्ग के लेख के बाद, जो 7 मई, 2004 को प्रकाशित हुआ। Google हैकिंग के अधिक संपूर्ण अध्ययन के लिए, मैं आपको इस लेखक की वेबसाइट http://johnny.ihackstuff.com पर जाने की सलाह देता हूं। इस लेख में मैं आपको केवल ताज़ा जानकारी देना चाहता हूँ।
इसका उपयोग कौन कर सकता है:
- पत्रकार, जासूस और वे सभी लोग जो दूसरे लोगों के व्यवसाय में अपनी नाक घुसाना पसंद करते हैं, वे इसका उपयोग आपत्तिजनक साक्ष्य खोजने के लिए कर सकते हैं।
- हैकर्स हैकिंग के लिए उपयुक्त लक्ष्य की तलाश में हैं।
गूगल कैसे काम करता है.
बातचीत जारी रखने के लिए, मैं आपको Google क्वेरीज़ में उपयोग किए गए कुछ कीवर्ड याद दिलाना चाहता हूँ।
+ चिह्न का उपयोग करके खोजें
Google उन शब्दों को खोज से बाहर कर देता है जिन्हें वह महत्वहीन मानता है। उदाहरण के लिए, अंग्रेजी में प्रश्न शब्द, पूर्वसर्ग और लेख: उदाहरण के लिए हैं, का, कहां। ऐसा लगता है कि Google रूसी भाषा में सभी शब्दों को महत्वपूर्ण मानता है। अगर किसी शब्द को सर्च से बाहर कर दिया जाता है तो गूगल उसके बारे में लिखता है। Google को इन शब्दों वाले पृष्ठों की खोज शुरू करने के लिए, आपको शब्द से पहले बिना स्थान के + चिह्न जोड़ना होगा। उदाहरण के लिए:
इक्का + आधार का
चिन्ह का उपयोग करके खोजें –
यदि Google को बड़ी संख्या में ऐसे पृष्ठ मिलते हैं जिनमें से उसे किसी निश्चित विषय वाले पृष्ठों को बाहर करने की आवश्यकता होती है, तो आप Google को केवल उन पृष्ठों की खोज करने के लिए बाध्य कर सकते हैं जिनमें कुछ निश्चित शब्द नहीं हैं। ऐसा करने के लिए, आपको इन शब्दों को प्रत्येक के सामने एक चिन्ह लगाकर इंगित करना होगा - शब्द से पहले कोई स्थान दिए बिना। उदाहरण के लिए:
मछली पकड़ना - वोदका
~ का उपयोग करके खोजें
आप न केवल निर्दिष्ट शब्द, बल्कि उसके पर्यायवाची शब्द भी खोजना चाह सकते हैं। ऐसा करने के लिए, शब्द के पहले ~ चिह्न लगाएं।
दोहरे उद्धरण चिह्नों का उपयोग करके सटीक वाक्यांश खोजें
Google आपके द्वारा क्वेरी स्ट्रिंग में लिखे गए शब्दों की सभी घटनाओं के लिए प्रत्येक पृष्ठ पर खोज करता है, और यह शब्दों की सापेक्ष स्थिति की परवाह नहीं करता है, जब तक कि सभी निर्दिष्ट शब्द एक ही समय में पृष्ठ पर न हों (यह है) डिफ़ॉल्ट क्रिया)। सटीक वाक्यांश खोजने के लिए, आपको इसे उद्धरण चिह्नों में रखना होगा। उदाहरण के लिए:
"बुकेंड"
निर्दिष्ट शब्दों में से कम से कम एक शब्द रखने के लिए, आपको तार्किक ऑपरेशन को स्पष्ट रूप से निर्दिष्ट करना होगा: या। उदाहरण के लिए:
पुस्तक सुरक्षा या सुरक्षा
इसके अलावा, आप किसी भी शब्द को इंगित करने के लिए खोज बार में * चिह्न का उपयोग कर सकते हैं। किसी भी चरित्र का प्रतिनिधित्व करने के लिए.
अतिरिक्त ऑपरेटरों का उपयोग करके शब्दों की खोज करना
ऐसे खोज ऑपरेटर हैं जो प्रारूप में खोज स्ट्रिंग में निर्दिष्ट हैं:
ऑपरेटर: search_term
बृहदान्त्र के बगल में रिक्त स्थान की आवश्यकता नहीं है। यदि आप कोलन के बाद कोई स्थान डालते हैं, तो आपको एक त्रुटि संदेश दिखाई देगा, और इसके पहले, Google उन्हें सामान्य खोज स्ट्रिंग के रूप में उपयोग करेगा।
अतिरिक्त खोज ऑपरेटरों के समूह हैं: भाषाएँ - इंगित करें कि आप किस भाषा में परिणाम देखना चाहते हैं, दिनांक - पिछले तीन, छह या 12 महीनों के परिणामों को सीमित करें, घटनाएँ - इंगित करें कि दस्तावेज़ में आपको कहाँ खोजना है लाइन: हर जगह, शीर्षक में, यूआरएल में, डोमेन में - निर्दिष्ट साइट पर खोजें या, इसके विपरीत, इसे खोज से बाहर करें, सुरक्षित खोज - निर्दिष्ट प्रकार की जानकारी वाली साइटों को ब्लॉक करता है और उन्हें खोज परिणाम पृष्ठों से हटा देता है;
हालाँकि, कुछ ऑपरेटरों को अतिरिक्त पैरामीटर की आवश्यकता नहीं होती है, उदाहरण के लिए अनुरोध " कैश: www.google.com" को एक पूर्ण खोज स्ट्रिंग कहा जा सकता है, और कुछ कीवर्ड, इसके विपरीत, एक खोज शब्द की आवश्यकता होती है, उदाहरण के लिए " साइट:www.google.com सहायता"। हमारे विषय के प्रकाश में, आइए निम्नलिखित ऑपरेटरों को देखें:
ऑपरेटर |
विवरण |
एक अतिरिक्त पैरामीटर की आवश्यकता है? |
केवल search_term में निर्दिष्ट साइट पर खोजें |
||
केवल search_term प्रकार वाले दस्तावेज़ों में खोजें |
||
शीर्षक में search_term वाले पृष्ठ ढूंढें |
||
शीर्षक में सभी search_term शब्दों वाले पृष्ठ ढूंढें |
||
ऐसे पृष्ठ खोजें जिनके पते में search_term शब्द हो |
||
उन पेजों को खोजें जिनमें उनके पते में सभी search_term शब्द हों |
ऑपरेटर साइट:खोज को केवल निर्दिष्ट साइट तक सीमित करता है, और आप न केवल डोमेन नाम, बल्कि आईपी पता भी निर्दिष्ट कर सकते हैं। उदाहरण के लिए, दर्ज करें:
ऑपरेटर फाइल का प्रकार:खोज को एक विशिष्ट फ़ाइल प्रकार तक सीमित करता है। उदाहरण के लिए:
लेख की प्रकाशन तिथि के अनुसार, Google 13 विभिन्न फ़ाइल स्वरूपों में खोज कर सकता है:
- एडोब पोर्टेबल दस्तावेज़ प्रारूप (पीडीएफ)
- एडोब पोस्टस्क्रिप्ट (पीएस)
- लोटस 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
- लोटस वर्डप्रो (एलडब्ल्यूपी)
- मैकराइट (मेगावाट)
- माइक्रोसॉफ्ट एक्सेल (xls)
- माइक्रोसॉफ्ट पावरप्वाइंट (पीपीटी)
- माइक्रोसॉफ्ट वर्ड (डॉक्टर)
- माइक्रोसॉफ्ट वर्क्स (wks, wps, wdb)
- माइक्रोसॉफ्ट लिखें (wri)
- रिच टेक्स्ट फ़ॉर्मेट (rtf)
- शॉकवेव फ़्लैश (swf)
- पाठ (ans, txt)
ऑपरेटर जोड़ना:निर्दिष्ट पृष्ठ की ओर इंगित करने वाले सभी पृष्ठ दिखाता है।
यह देखना शायद हमेशा दिलचस्प होता है कि इंटरनेट पर कितनी जगहें आपके बारे में जानती हैं। आओ कोशिश करते हैं:
ऑपरेटर कैश: Google के कैश में साइट का संस्करण वैसा ही दिखाता है जैसा पिछली बार Google द्वारा उस पृष्ठ पर जाने पर दिखता था। आइए बार-बार बदलती रहने वाली किसी भी साइट को लें और देखें:
ऑपरेटर शीर्षक:पृष्ठ शीर्षक में निर्दिष्ट शब्द की खोज करता है। ऑपरेटर सभीशीर्षक:एक एक्सटेंशन है - यह पृष्ठ शीर्षक में सभी निर्दिष्ट कुछ शब्दों की खोज करता है। तुलना करना:
शीर्षक:मंगल ग्रह के लिए उड़ान
इनटाइटल:उड़ान इनटाइटल:ऑनटाइटल:मंगल
allintitle:मंगल ग्रह के लिए उड़ान
ऑपरेटर inurl: Google को URL में निर्दिष्ट स्ट्रिंग वाले सभी पेज दिखाने के लिए बाध्य करता है। allinurl ऑपरेटर: URL में सभी शब्दों को खोजता है। उदाहरण के लिए:
allinurl:एसिड एसिड_स्टैट_अलर्ट्स.php
यह कमांड उन लोगों के लिए विशेष रूप से उपयोगी है जिनके पास SNORT नहीं है - कम से कम वे देख सकते हैं कि यह वास्तविक सिस्टम पर कैसे काम करता है।
Google का उपयोग करके हैकिंग के तरीके
इसलिए, हमें पता चला कि उपरोक्त ऑपरेटरों और कीवर्ड के संयोजन का उपयोग करके, कोई भी आवश्यक जानकारी एकत्र कर सकता है और कमजोरियों की खोज कर सकता है। इन तकनीकों को अक्सर Google Hacking कहा जाता है।
साइट मानचित्र
आप Google द्वारा किसी साइट पर पाए गए सभी लिंक सूचीबद्ध करने के लिए साइट: ऑपरेटर का उपयोग कर सकते हैं। आम तौर पर, स्क्रिप्ट द्वारा गतिशील रूप से बनाए गए पेज पैरामीटर का उपयोग करके अनुक्रमित नहीं होते हैं, इसलिए कुछ साइटें आईएसएपीआई फ़िल्टर का उपयोग करती हैं ताकि लिंक फॉर्म में न हों /article.asp?num=10&dst=5, और स्लैश के साथ /लेख/एबीसी/संख्या/10/डीएसटी/5. ऐसा इसलिए किया जाता है ताकि साइट आम तौर पर खोज इंजनों द्वारा अनुक्रमित हो।
आओ कोशिश करते हैं:
साइट:www.whitehouse.gov व्हाइटहाउस
Google का मानना है कि किसी वेबसाइट के प्रत्येक पृष्ठ पर व्हाइटहाउस शब्द होता है। इसका उपयोग हम सभी पेज प्राप्त करने के लिए करते हैं।
इसका एक सरलीकृत संस्करण भी है:
साइट:whitehouse.gov
और सबसे अच्छी बात यह है कि Whitehouse.gov के साथियों को यह भी पता नहीं चला कि हमने उनकी साइट की संरचना को देखा और यहां तक कि Google द्वारा डाउनलोड किए गए कैश्ड पेजों को भी देखा। इसका उपयोग साइटों की संरचना का अध्ययन करने और सामग्री को देखने के लिए किया जा सकता है, फिलहाल इसका पता नहीं चल पाता है।
निर्देशिकाओं में फ़ाइलों की सूची देखें
WEB सर्वर नियमित HTML पृष्ठों के बजाय सर्वर निर्देशिकाओं की सूची प्रदर्शित कर सकते हैं। यह आमतौर पर यह सुनिश्चित करने के लिए किया जाता है कि उपयोगकर्ता विशिष्ट फ़ाइलों का चयन और डाउनलोड करें। हालाँकि, कई मामलों में, प्रशासकों का किसी निर्देशिका की सामग्री दिखाने का कोई इरादा नहीं होता है। यह गलत सर्वर कॉन्फ़िगरेशन या निर्देशिका में मुख्य पृष्ठ की अनुपस्थिति के कारण होता है। परिणामस्वरूप, हैकर को निर्देशिका में कुछ दिलचस्प खोजने और उसे अपने उद्देश्यों के लिए उपयोग करने का मौका मिलता है। ऐसे सभी पृष्ठों को खोजने के लिए, यह नोट करना पर्याप्त है कि उन सभी के शीर्षक में ये शब्द शामिल हैं: का सूचकांक। लेकिन चूंकि शब्द अनुक्रमणिका में न केवल ऐसे पृष्ठ शामिल हैं, हमें क्वेरी को परिष्कृत करने और पृष्ठ पर कीवर्ड को ध्यान में रखने की आवश्यकता है, इसलिए क्वेरीज़ इस प्रकार हैं:
intitle:index.of मूल निर्देशिका
intitle:index.of नाम का आकार
चूँकि अधिकांश निर्देशिका सूचियाँ जानबूझकर बनाई जाती हैं, इसलिए आपको पहली बार गलत स्थान पर रखी गई सूचियाँ ढूँढने में कठिनाई हो सकती है। लेकिन कम से कम आप पहले से ही WEB सर्वर संस्करण निर्धारित करने के लिए लिस्टिंग का उपयोग कर सकते हैं, जैसा कि नीचे बताया गया है।
WEB सर्वर संस्करण प्राप्त करना।
किसी भी हैकर हमले को शुरू करने से पहले WEB सर्वर संस्करण को जानना हमेशा उपयोगी होता है। पुनः, Google को धन्यवाद, आप सर्वर से कनेक्ट किए बिना यह जानकारी प्राप्त कर सकते हैं। यदि आप निर्देशिका सूची को ध्यान से देखें, तो आप देख सकते हैं कि WEB सर्वर का नाम और उसका संस्करण वहां प्रदर्शित है।
Apache1.3.29 - trf296.free.fr पोर्ट 80 पर ProXad सर्वर
एक अनुभवी प्रशासक इस जानकारी को बदल सकता है, लेकिन, एक नियम के रूप में, यह सच है। इस प्रकार, यह जानकारी प्राप्त करने के लिए अनुरोध भेजना पर्याप्त है:
शीर्षक:index.ofserver.at
किसी विशिष्ट सर्वर के लिए जानकारी प्राप्त करने के लिए, हम अनुरोध को स्पष्ट करते हैं:
intitle:index.ofserver.at साइट:ibm.com
या इसके विपरीत, हम सर्वर का एक विशिष्ट संस्करण चलाने वाले सर्वर की तलाश कर रहे हैं:
intitle:index.of Apache/2.0.40 सर्वर पर
इस तकनीक का उपयोग कोई हैकर किसी शिकार को ढूंढने के लिए कर सकता है। यदि, उदाहरण के लिए, उसके पास WEB सर्वर के एक निश्चित संस्करण के लिए एक शोषण है, तो वह इसे ढूंढ सकता है और मौजूदा शोषण का प्रयास कर सकता है।
आप वेब सर्वर का नवीनतम संस्करण स्थापित करते समय डिफ़ॉल्ट रूप से स्थापित पृष्ठों को देखकर भी सर्वर संस्करण प्राप्त कर सकते हैं। उदाहरण के लिए, अपाचे 1.2.6 परीक्षण पृष्ठ देखने के लिए, बस टाइप करें
intitle:Test.Page.for.Apache it.worked!
इसके अलावा, कुछ ऑपरेटिंग सिस्टम इंस्टॉलेशन के दौरान तुरंत WEB सर्वर इंस्टॉल और लॉन्च करते हैं। हालांकि, कुछ यूजर्स को इसकी जानकारी भी नहीं है। स्वाभाविक रूप से, यदि आप देखते हैं कि किसी ने डिफ़ॉल्ट पृष्ठ को नहीं हटाया है, तो यह मान लेना तर्कसंगत है कि कंप्यूटर में बिल्कुल भी कोई अनुकूलन नहीं हुआ है और उस पर हमला होने की संभावना है।
IIS 5.0 पेज खोजने का प्रयास करें
allintitle:Windows 2000 इंटरनेट सेवाओं में आपका स्वागत है
आईआईएस के मामले में, आप न केवल सर्वर संस्करण, बल्कि विंडोज संस्करण और सर्विस पैक भी निर्धारित कर सकते हैं।
WEB सर्वर संस्करण को निर्धारित करने का दूसरा तरीका मैनुअल (सहायता पृष्ठ) और उदाहरणों की खोज करना है जो डिफ़ॉल्ट रूप से साइट पर स्थापित किए जा सकते हैं। किसी साइट पर विशेषाधिकार प्राप्त पहुंच प्राप्त करने के लिए हैकर्स ने इन घटकों का उपयोग करने के कई तरीके खोजे हैं। इसीलिए आपको उत्पादन स्थल पर इन घटकों को हटाने की आवश्यकता है। इस तथ्य का उल्लेख नहीं करने के लिए कि इन घटकों की उपस्थिति का उपयोग सर्वर के प्रकार और उसके संस्करण के बारे में जानकारी प्राप्त करने के लिए किया जा सकता है। उदाहरण के लिए, आइए अपाचे मैनुअल ढूंढें:
inurl: मैनुअल अपाचे निर्देश मॉड्यूल
Google को CGI स्कैनर के रूप में उपयोग करना।
सीजीआई स्कैनर या वेब स्कैनर पीड़ित के सर्वर पर कमजोर स्क्रिप्ट और प्रोग्राम की खोज के लिए एक उपयोगिता है। इन उपयोगिताओं को पता होना चाहिए कि क्या देखना है, इसके लिए उनके पास कमजोर फ़ाइलों की एक पूरी सूची है, उदाहरण के लिए:
/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi
/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/स्क्रिप्ट/cphost.dll
/cgi-bin/finger.cgi
हम इनमें से प्रत्येक फ़ाइल को Google का उपयोग करके पा सकते हैं, इसके अतिरिक्त खोज बार में फ़ाइल नाम के साथ इंडेक्स ऑफ़ या inurl शब्दों का उपयोग कर सकते हैं: हम कमजोर स्क्रिप्ट वाली साइटें पा सकते हैं, उदाहरण के लिए:
allinurl:/random_banner/index.cgi
अतिरिक्त ज्ञान का उपयोग करके, एक हैकर किसी स्क्रिप्ट की भेद्यता का फायदा उठा सकता है और इस भेद्यता का उपयोग स्क्रिप्ट को सर्वर पर संग्रहीत किसी भी फ़ाइल को छोड़ने के लिए मजबूर करने के लिए कर सकता है। उदाहरण के लिए, एक पासवर्ड फ़ाइल.
गूगल हैकिंग से खुद को कैसे बचाएं?
1. वेब सर्वर पर महत्वपूर्ण डेटा पोस्ट न करें।
भले ही आपने डेटा को अस्थायी रूप से पोस्ट किया हो, आप इसके बारे में भूल सकते हैं या आपके मिटाने से पहले किसी के पास इस डेटा को ढूंढने और लेने का समय होगा। ऐसा मत करो. डेटा ट्रांसफर करने के कई अन्य तरीके हैं जो इसे चोरी से बचाते हैं।
2. अपनी साइट जांचें.
अपनी साइट पर शोध करने के लिए वर्णित विधियों का उपयोग करें। साइट http://johnny.ihackstuff.com पर दिखाई देने वाली नई विधियों के लिए समय-समय पर अपनी साइट की जाँच करें। याद रखें कि यदि आप अपने कार्यों को स्वचालित करना चाहते हैं, तो आपको Google से विशेष अनुमति लेनी होगी। अगर आप ध्यान से पढ़ेंगे http://www.google.com/terms_of_service.html, तो आपको वाक्यांश दिखाई देगा: आप Google की अग्रिम अनुमति के बिना Google के सिस्टम पर किसी भी प्रकार की स्वचालित क्वेरी नहीं भेज सकते हैं।
3. आपको अपनी साइट या उसके किसी हिस्से को अनुक्रमित करने के लिए Google की आवश्यकता नहीं हो सकती है।
Google आपको अपने डेटाबेस से अपनी साइट या उसके किसी हिस्से का लिंक हटाने की अनुमति देता है, साथ ही कैश से पेज हटाने की भी अनुमति देता है। इसके अलावा, आप अपनी साइट पर छवियों की खोज को प्रतिबंधित कर सकते हैं, पृष्ठों के छोटे टुकड़ों को खोज परिणामों में दिखाए जाने से रोक सकते हैं। किसी साइट को हटाने की सभी संभावनाओं का वर्णन पृष्ठ पर किया गया है http://www.google.com/remove.html. ऐसा करने के लिए, आपको यह पुष्टि करनी होगी कि आप वास्तव में इस साइट के मालिक हैं या पेज में टैग डालें या
4. robots.txt का उपयोग करें
यह ज्ञात है कि खोज इंजन साइट के मूल में स्थित robots.txt फ़ाइल को देखते हैं और उन हिस्सों को अनुक्रमित नहीं करते हैं जो शब्द से चिह्नित हैं अनुमति न दें. आप इसका उपयोग साइट के किसी भाग को अनुक्रमित होने से रोकने के लिए कर सकते हैं। उदाहरण के लिए, संपूर्ण साइट को अनुक्रमित होने से रोकने के लिए, दो पंक्तियों वाली एक robots.txt फ़ाइल बनाएं:
उपयोगकर्ता एजेंट: *
अस्वीकृत: /
और क्या होता है
ताकि जीवन आपको शहद जैसा न लगे, मैं अंत में कहूंगा कि ऐसी साइटें हैं जो उन लोगों की निगरानी करती हैं, जो ऊपर बताए गए तरीकों का उपयोग करके स्क्रिप्ट और वेब सर्वर में छेद की तलाश करते हैं। ऐसे पेज का एक उदाहरण है
आवेदन पत्र।
थोड़ा मीठा. अपने लिए निम्नलिखित में से कुछ आज़माएँ:
1. #mysql डंप फ़ाइल प्रकार:sql - mySQL डेटाबेस डंप खोजें
2. मेजबान भेद्यता सारांश रिपोर्ट - आपको दिखाएगी कि अन्य लोगों ने क्या कमजोरियाँ पाई हैं
3. phpMyAdmin inurl:main.php पर चल रहा है - यह phpmyadmin पैनल के माध्यम से नियंत्रण को बंद करने के लिए बाध्य करेगा
4. वितरण गोपनीय हेतु नहीं
5. अनुरोध विवरण नियंत्रण ट्री सर्वर वेरिएबल्स
6. चाइल्ड मोड में चल रहा है
7. यह रिपोर्ट वेबलॉग द्वारा तैयार की गई थी
8. intitle:index.of cgiirc.config
9. फ़ाइल प्रकार:conf inurl:फ़ायरवॉल -इनटाइटल:cvs - शायद किसी को फ़ायरवॉल कॉन्फ़िगरेशन फ़ाइलों की आवश्यकता है? :)
10. intitle:index.offinances.xls - हम्म....
11. intitle:dbconvert.exe चैट का सूचकांक - icq चैट लॉग
12.पाठ:टोबियास ओटिकर यातायात विश्लेषण
13. इनटाइटल: वेबलाइज़र द्वारा जेनरेट किए गए उपयोग सांख्यिकी
14. शीर्षक:उन्नत वेब सांख्यिकी के आँकड़े
15. intitle:index.of ws_ftp.ini – ws ftp config
16. inurl:ipsec.secrets साझा रहस्य रखता है - गुप्त कुंजी - अच्छी खोज
17. inurl:main.php phpMyAdmin में आपका स्वागत है
18. inurl:सर्वर-जानकारी अपाचे सर्वर सूचना
19. साइट:एजु एडमिन ग्रेड
20. ORA-00921: SQL कमांड का अप्रत्याशित अंत - पथ प्राप्त करना
21. intitle:index.of trillian.ini
22. शीर्षक:pwd.db का सूचकांक
23.intitle:index.ofpeople.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. शीर्षक: .mysql_history का सूचकांक
27. intitle:index of intext:globals.inc
28. इनटाइटल: इंडेक्स.ऑफ़ एडमिनिस्ट्रेटर.पीडब्ल्यूडी
29. intitle:Index.of आदि छाया
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl: फ़ाइल प्रकार निष्पादित करें: ini
प्रशिक्षण केंद्र "Informzashita" http://www.itsecurity.ru - सूचना सुरक्षा प्रशिक्षण के क्षेत्र में एक अग्रणी विशेष केंद्र (मास्को शिक्षा समिति का लाइसेंस संख्या 015470, राज्य मान्यता संख्या 004251)। रूस और सीआईएस देशों में इंटरनेट सुरक्षा प्रणालियों और क्लियरस्विफ्ट के लिए एकमात्र अधिकृत प्रशिक्षण केंद्र। माइक्रोसॉफ्ट अधिकृत प्रशिक्षण केंद्र (सुरक्षा विशेषज्ञता)। प्रशिक्षण कार्यक्रम रूस के राज्य तकनीकी आयोग, एफएसबी (एफएपीएसआई) के साथ समन्वित हैं। उन्नत प्रशिक्षण पर प्रशिक्षण प्रमाण पत्र और राज्य दस्तावेज़।
सॉफ़्टकी खरीदारों, डेवलपर्स, डीलरों और संबद्ध भागीदारों के लिए एक अनूठी सेवा है। इसके अलावा, यह रूस, यूक्रेन, कजाकिस्तान में सर्वश्रेष्ठ ऑनलाइन सॉफ्टवेयर स्टोरों में से एक है, जो ग्राहकों को उत्पादों की एक विस्तृत श्रृंखला, कई भुगतान विधियां, त्वरित (अक्सर तत्काल) ऑर्डर प्रोसेसिंग, व्यक्तिगत अनुभाग में ऑर्डर प्रक्रिया को ट्रैक करने, विभिन्न प्रदान करता है। स्टोर और निर्माताओं से छूट।
वेब संसाधनों पर कमजोरियों की कोई भी खोज टोही और सूचना संग्रह से शुरू होती है।
इंटेलिजेंस या तो सक्रिय हो सकता है - साइट की फ़ाइलों और निर्देशिकाओं का क्रूर बल, भेद्यता स्कैनर चलाना, साइट को मैन्युअल रूप से ब्राउज़ करना, या निष्क्रिय - विभिन्न खोज इंजनों में जानकारी की खोज करना। कभी-कभी ऐसा होता है कि साइट का पहला पेज खुलने से पहले ही किसी भेद्यता का पता चल जाता है।
यह कैसे संभव है?
खोज रोबोट, जो लगातार इंटरनेट पर घूम रहे हैं, औसत उपयोगकर्ता के लिए उपयोगी जानकारी के अलावा, अक्सर ऐसी चीजें रिकॉर्ड करते हैं जिनका उपयोग हमलावरों द्वारा वेब संसाधन पर हमला करने के लिए किया जा सकता है। उदाहरण के लिए, स्क्रिप्ट त्रुटियाँ और संवेदनशील जानकारी वाली फ़ाइलें (कॉन्फ़िगरेशन फ़ाइलों और लॉग से लेकर प्रमाणीकरण डेटा और डेटाबेस बैकअप वाली फ़ाइलों तक)।
एक खोज रोबोट के दृष्टिकोण से, एक एसक्यूएल क्वेरी निष्पादित करने के बारे में एक त्रुटि संदेश सादा पाठ है, उदाहरण के लिए, पृष्ठ पर उत्पादों के विवरण से अविभाज्य है। यदि अचानक किसी खोज रोबोट को .sql एक्सटेंशन वाली कोई फ़ाइल मिल जाती है, जो किसी कारण से साइट के कार्यशील फ़ोल्डर में समाप्त हो जाती है, तो इसे साइट की सामग्री के भाग के रूप में माना जाएगा और इसे अनुक्रमित भी किया जाएगा (संभवतः, पासवर्ड सहित) इसमें निर्दिष्ट)।
ऐसी जानकारी मजबूत, अक्सर अद्वितीय, कीवर्ड को जानकर पाई जा सकती है जो "असुरक्षित पृष्ठों" को उन पृष्ठों से अलग करने में मदद करती है जिनमें कमजोरियां नहीं होती हैं।
कीवर्ड (तथाकथित डॉर्क) का उपयोग करने वाले विशेष प्रश्नों का एक विशाल डेटाबेस explore-db.com पर मौजूद है और इसे Google हैक डेटाबेस के रूप में जाना जाता है।
गूगल क्यों?
डॉर्क मुख्य रूप से दो कारणों से Google पर लक्षित हैं:
- कीवर्ड का सबसे लचीला सिंटैक्स (तालिका 1 में दिखाया गया है) और विशेष वर्ण (तालिका 2 में दिखाया गया है);
− Google सूचकांक अभी भी अन्य खोज इंजनों की तुलना में अधिक संपूर्ण है;
तालिका 1 - मुख्य Google कीवर्ड
कीवर्ड |
अर्थ |
उदाहरण |
साइट |
केवल निर्दिष्ट साइट पर ही खोजें। केवल यूआरएल को ध्यान में रखता है |
साइट:somesite.ru - किसी दिए गए डोमेन और उपडोमेन पर सभी पेज ढूंढेगा |
इनयूआरएल |
उरी में मौजूद शब्दों के आधार पर खोजें। सीएल के विपरीत. शब्द "साइट", साइट नाम के बाद मिलान की खोज करता है |
inurl:news - उन सभी पृष्ठों को ढूँढता है जहाँ दिया गया शब्द uri में दिखाई देता है |
पाठ में |
पृष्ठ के मुख्य भाग में खोजें |
पाठ: "ट्रैफ़िक जाम" - "ट्रैफ़िक जाम" के लिए सामान्य अनुरोध के समान ही |
शीर्षक देना |
पृष्ठ शीर्षक में खोजें. टैग के बीच पाठ |
intitle:"index of" - निर्देशिका सूची वाले सभी पृष्ठ मिलेंगे |
विस्तार |
निर्दिष्ट एक्सटेंशन वाले पेज खोजें |
ext:pdf - सभी पीडीएफ फ़ाइलें ढूंढता है |
फाइल का प्रकार |
वर्तमान में, पूरी तरह से वर्ग के समान. शब्द "एक्सट" |
फ़ाइल प्रकार: पीडीएफ - समान |
संबंधित |
समान विषयों वाली साइटें खोजें |
संबंधित:google.ru - इसके एनालॉग्स दिखाएगा |
जोड़ना |
इससे लिंक करने वाली साइटें खोजें |
लिंक:somesite.ru - उन सभी साइटों को ढूंढेगा जिनके पास इसका लिंक है |
परिभाषित करना |
शब्द परिभाषा दिखाएँ |
परिभाषित करें:0 दिन - शब्द की परिभाषा |
कैश |
कैश में पृष्ठ सामग्री दिखाएँ (यदि मौजूद हो) |
कैश:google.com - एक कैश्ड पेज खुलेगा |
तालिका 2 - Google क्वेरी के लिए विशेष वर्ण
प्रतीक |
अर्थ |
उदाहरण |
“ |
सटीक वाक्यांश |
शीर्षक:"राउटरओएस राउटर कॉन्फ़िगरेशन पृष्ठ" - राउटर खोजें |
* |
कोई भी पाठ |
inurl: "bitrix*mcart" - कमजोर mcart मॉड्यूल के साथ bitrix पर साइटों की खोज करें |
. |
कोई भी पात्र |
Index.of - अनुरोध के सूचकांक के समान |
- |
एक शब्द हटाएँ |
त्रुटि-चेतावनी - वे सभी पृष्ठ दिखाएं जिनमें त्रुटि तो है लेकिन कोई चेतावनी नहीं है |
.. |
श्रेणी |
सीवीई 2006..2016 - 2006 से शुरू होने वाले वर्ष के अनुसार कमजोरियां दिखाएं |
| |
तार्किक "या" |
लिनक्स | विंडोज़ - वे पृष्ठ दिखाएं जहां पहला या दूसरा शब्द दिखाई देता है |
यह समझने योग्य है कि किसी खोज इंजन से कोई भी अनुरोध केवल शब्दों द्वारा की जाने वाली खोज है।
पृष्ठ पर मेटा-वर्णों (उद्धरण, कोष्ठक, विराम चिह्न, आदि) को देखना बेकार है। यहां तक कि उद्धरण चिह्नों में निर्दिष्ट सटीक वाक्यांश की खोज भी एक शब्द खोज है, जिसके बाद परिणामों में सटीक मिलान की खोज होती है।
सभी Google हैक डेटाबेस डॉर्क को तार्किक रूप से 14 श्रेणियों में विभाजित किया गया है और तालिका 3 में प्रस्तुत किया गया है।
तालिका 3 - Google हैक डेटाबेस श्रेणियाँ
वर्ग |
आपको क्या खोजने की अनुमति देता है |
उदाहरण |
तलहटी |
वेब शेल, सार्वजनिक फ़ाइल प्रबंधक |
उन सभी हैक की गई साइटों को ढूंढें जहां सूचीबद्ध वेबशेल अपलोड किए गए हैं: (इनटाइटल:"phpshell" या इनटाइटल:"c99shell" या इनटाइटल:"r57shell" या इनटाइटल:"PHP शेल" या इनटाइटल:"phpRemoteView") `rwx` "uname" |
उपयोगकर्ता नाम वाली फ़ाइलें |
रजिस्ट्री फ़ाइलें, कॉन्फ़िगरेशन फ़ाइलें, लॉग, दर्ज किए गए आदेशों का इतिहास वाली फ़ाइलें |
खाता जानकारी वाली सभी रजिस्ट्री फ़ाइलें ढूंढें: फ़ाइल प्रकार:reg reg+intext:“इंटरनेट खाता प्रबंधक” |
संवेदनशील निर्देशिकाएँ |
विभिन्न सूचनाओं वाली निर्देशिकाएँ (व्यक्तिगत दस्तावेज़, वीपीएन कॉन्फ़िगरेशन, छिपी हुई रिपॉजिटरी, आदि) |
वीपीएन-संबंधित फ़ाइलों वाली सभी निर्देशिका सूची ढूंढें: "कॉन्फ़िगर" शीर्षक: "अनुक्रमणिका" पाठ: वीपीएन Git रिपॉजिटरी वाली साइटें: (पाठ:"/.git का सूचकांक") ("मूल निर्देशिका") |
वेब सर्वर का पता लगाना |
वेब सर्वर के बारे में संस्करण और अन्य जानकारी |
जेबॉस सर्वर प्रशासनिक कंसोल ढूंढें: inurl:"/वेब-कंसोल/" शीर्षक:"प्रशासन कंसोल" |
कमज़ोर फ़ाइलें |
ज्ञात कमजोरियाँ युक्त स्क्रिप्ट |
ऐसी साइटें ढूंढें जो ऐसी स्क्रिप्ट का उपयोग करती हैं जो आपको सर्वर से एक मनमानी फ़ाइल अपलोड करने की अनुमति देती है: allinurl:forcedownload.php?file= |
कमज़ोर सर्वर |
इंस्टालेशन स्क्रिप्ट, वेब शेल, ओपन एडमिनिस्ट्रेटिव कंसोल आदि। |
रूट के रूप में चल रहे खुले PHPMyAdmin कंसोल ढूंढें: शीर्षक:phpMyAdmin "PhpMyAdmin में आपका स्वागत है ***" "* रूट@* के रूप में चल रहा है" |
त्रुटि संदेश |
विभिन्न त्रुटियाँ और चेतावनियाँ अक्सर महत्वपूर्ण जानकारी प्रकट करती हैं - सीएमएस संस्करण से लेकर पासवर्ड तक |
वे साइटें जिनमें डेटाबेस में SQL क्वेरी निष्पादित करने में त्रुटियाँ हैं: "चेतावनी: mysql_query()" "अमान्य क्वेरी" |
रसपूर्ण जानकारी वाली फ़ाइलें |
प्रमाणपत्र, बैकअप, ईमेल, लॉग, SQL स्क्रिप्ट आदि। |
आरंभीकरण एसक्यूएल स्क्रिप्ट खोजें: फ़ाइल प्रकार: एसक्यूएल और "इन्सर्ट इन" - साइट: github.com |
पासवर्ड वाली फ़ाइलें |
कुछ भी जिसमें पासवर्ड हो सकते हैं - लॉग, एसक्यूएल स्क्रिप्ट इत्यादि। |
पासवर्ड का उल्लेख करने वाले लॉग: फाइल का प्रकार:लकड़ी का लट्ठापाठ में:पासवर्ड |पास |पीडब्लू पासवर्ड युक्त एसक्यूएल स्क्रिप्ट: विस्तार:एसक्यूएलपाठ में:उपयोगकर्ता नामपाठ में:पासवर्ड |
संवेदनशील ऑनलाइन शॉपिंग जानकारी |
ऑनलाइन खरीदारी से संबंधित जानकारी |
पिनकोड खोजें: डीसीआईडी=बीएन=नत्थी करनाकोड= |
नेटवर्क या भेद्यता डेटा |
जानकारी सीधे तौर पर वेब संसाधन से संबंधित नहीं है, लेकिन नेटवर्क या अन्य गैर-वेब सेवाओं को प्रभावित करती है |
आंतरिक नेटवर्क के बारे में जानकारी वाली स्वचालित प्रॉक्सी कॉन्फ़िगरेशन स्क्रिप्ट ढूंढें: inurl:प्रॉक्सी | inurl:wpad ext:pac | पाठ: वह ढूंढेंproxyforurl |
लॉगिन पोर्टल वाले पृष्ठ |
लॉगिन फॉर्म वाले पेज |
सैप्लोगोन वेब पेज: पाठ:"2016 एसएपी एजी। सर्वाधिकार सुरक्षित।" शीर्षक:"लॉगऑन" |
विभिन्न ऑनलाइन उपकरण |
प्रिंटर, राउटर, मॉनिटरिंग सिस्टम आदि। |
प्रिंटर कॉन्फ़िगरेशन पैनल ढूंढें: शीर्षक:"अश्वशक्तिलेजरजेट"inurl:एसएसआई/प्रामाणिक/तय करना_config_डिवाइस जानकारी।htm |
सलाह और कमजोरियाँ |
असुरक्षित सीएमएस संस्करणों पर वेबसाइटें |
असुरक्षित प्लगइन्स ढूंढें जिसके माध्यम से आप सर्वर पर एक मनमानी फ़ाइल अपलोड कर सकते हैं: inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled |
डॉर्क अक्सर सभी इंटरनेट साइटों पर खोज करने पर अधिक ध्यान केंद्रित करते हैं। लेकिन कोई भी चीज़ आपको किसी भी साइट या साइटों पर खोज के दायरे को सीमित करने से नहीं रोकती है।
प्रत्येक Google क्वेरी को क्वेरी में "site:somesite.com" कीवर्ड जोड़कर एक विशिष्ट साइट पर केंद्रित किया जा सकता है। यह कीवर्ड किसी भी डॉर्क में जोड़ा जा सकता है।
कमजोरियों की खोज को स्वचालित करना
इस प्रकार एक सरल उपयोगिता लिखने का विचार पैदा हुआ जो एक खोज इंजन (Google) का उपयोग करके कमजोरियों की खोज को स्वचालित करता है और Google हैक डेटाबेस पर निर्भर करता है।
उपयोगिता फैंटमज का उपयोग करके नोडज में लिखी गई एक स्क्रिप्ट है। सटीक होने के लिए, स्क्रिप्ट की व्याख्या फैंटमज द्वारा ही की जाती है।
फैंटमजेएस बिना जीयूआई वाला एक पूर्ण वेब ब्राउज़र है, जो जेएस कोड द्वारा नियंत्रित और एक सुविधाजनक एपीआई के साथ है।
उपयोगिता को काफी समझने योग्य नाम मिला - डॉर्क्स। इसे कमांड लाइन पर (विकल्पों के बिना) चलाने पर, हमें उपयोग के कई उदाहरणों के साथ संक्षिप्त सहायता मिलती है:
चित्र 1 - मुख्य डॉर्क विकल्पों की सूची
उपयोगिता का सामान्य सिंटैक्स है: डॉर्क "कमांड" "विकल्प सूची"।
सभी विकल्पों का विस्तृत विवरण तालिका 4 में प्रस्तुत किया गया है।
तालिका 4 - डॉर्क सिंटैक्स
टीम |
विकल्प |
विवरण |
ghdb |
-एल |
Google हैक डेटाबेस डॉर्क श्रेणियों की एक क्रमांकित सूची प्रिंट करें |
-सी "श्रेणी संख्या या नाम" |
निर्दिष्ट श्रेणी के दरवाजे संख्या या नाम से लोड करें |
|
-q "वाक्यांश" |
अनुरोध के अनुसार डाउनलोड डॉर्क मिले |
|
-o "फ़ाइल" |
परिणाम को एक फ़ाइल में सहेजें (केवल -c|-q विकल्पों के साथ) |
|
गूगल |
-डी "डॉर्क" |
एक मनमाना डॉर्क सेट करें (विकल्प का उपयोग कई बार किया जा सकता है, -D विकल्प के साथ संयोजन की अनुमति है) |
-डी "फ़ाइल" |
फ़ाइल से डॉर्क का उपयोग करें |
|
-एस "साइट" |
साइट सेट करें (विकल्प का उपयोग कई बार किया जा सकता है, विकल्प -S के साथ संयोजन की अनुमति है) |
|
-एस "फ़ाइल" |
किसी फ़ाइल से साइटों का उपयोग करें (प्रत्येक साइट के लिए डॉर्क स्वतंत्र रूप से खोजे जाएंगे) |
|
-f "फ़िल्टर" |
अतिरिक्त कीवर्ड सेट करें (प्रत्येक डॉर्क में जोड़े जाएंगे) |
|
-t "एमएस की संख्या" |
Google से अनुरोधों के बीच अंतराल |
|
-टी "एमएस की संख्या" |
कैप्चा मिलने पर टाइमआउट |
|
-o "फ़ाइल" |
परिणाम को एक फ़ाइल में सहेजें (केवल वे ट्रैक सहेजे जाएंगे जिनके लिए कुछ पाया गया था) |
जीएचडीबी कमांड का उपयोग करके, आप मनमाने अनुरोध द्वारा शोषण-डीबी से सभी डॉर्क प्राप्त कर सकते हैं, या संपूर्ण श्रेणी निर्दिष्ट कर सकते हैं। यदि आप श्रेणी 0 निर्दिष्ट करते हैं, तो संपूर्ण डेटाबेस अनलोड हो जाएगा (लगभग 4.5 हजार डॉर्क)।
वर्तमान में उपलब्ध श्रेणियों की सूची चित्र 2 में प्रस्तुत की गई है।
चित्र 2 - उपलब्ध जीएचडीबी डॉर्क श्रेणियों की सूची
Google टीम प्रत्येक डॉर्क को Google खोज इंजन में प्रतिस्थापित करेगी और मैचों के परिणाम का विश्लेषण करेगी। वे पथ जहां कुछ पाया गया था, एक फ़ाइल में सहेजे जाएंगे।
उपयोगिता विभिन्न खोज मोड का समर्थन करती है:
1 डॉर्क और 1 साइट;
1 डॉर्क और कई साइटें;
1 साइट और कई डॉर्क;
कई साइटें और कई डॉर्क;
डॉर्क और साइटों की सूची या तो एक तर्क के माध्यम से या एक फ़ाइल के माध्यम से निर्दिष्ट की जा सकती है।
कार्य का प्रदर्शन
आइए त्रुटि संदेशों की खोज के उदाहरण का उपयोग करके किसी भी कमजोरियों को देखने का प्रयास करें। कमांड द्वारा: dorks ghdb –c 7 –o error.dorks “त्रुटि संदेश” श्रेणी के सभी ज्ञात डॉर्क लोड किए जाएंगे जैसा कि चित्र 3 में दिखाया गया है।
चित्र 3 - "त्रुटि संदेश" श्रेणी के सभी ज्ञात डॉर्क लोड हो रहे हैं
डॉर्क डाउनलोड किए जाते हैं और एक फ़ाइल में सहेजे जाते हैं। अब जो कुछ बचा है वह उन्हें किसी साइट पर "सेट" करना है (चित्र 4 देखें)।
चित्र 4 - Google कैश में रुचि की साइट की कमजोरियों की खोज करें
कुछ समय बाद, अध्ययन के तहत साइट पर त्रुटियों वाले कई पृष्ठ पाए गए (चित्र 5 देखें)।
चित्र 5 - त्रुटि संदेश मिले
परिणामस्वरूप, परिणाम.txt फ़ाइल में हमें उन डॉर्क्स की पूरी सूची मिलती है जो त्रुटि का कारण बनते हैं।
चित्र 6 साइट त्रुटियों की खोज का परिणाम दिखाता है।
चित्र 6 - त्रुटि खोज परिणाम
इस डॉर्क के कैश में, एक पूर्ण बैकट्रेस प्रदर्शित होता है, जो स्क्रिप्ट के पूर्ण पथ, साइट सामग्री प्रबंधन प्रणाली और डेटाबेस प्रकार को प्रकट करता है (चित्र 7 देखें)।
चित्र 7 - साइट डिज़ाइन के बारे में जानकारी का खुलासा
हालाँकि, यह विचार करने योग्य है कि GHDB के सभी डॉर्क सही परिणाम नहीं देते हैं। साथ ही, हो सकता है कि Google सटीक मिलान न ढूंढे और समान परिणाम दिखाए।
इस मामले में, डॉर्कों की अपनी व्यक्तिगत सूची का उपयोग करना बुद्धिमानी है। उदाहरण के लिए, हमेशा "असामान्य" एक्सटेंशन वाली फ़ाइलों की तलाश करना उचित होता है, जिनके उदाहरण चित्र 8 में दिखाए गए हैं।
चित्र 8 - फ़ाइल एक्सटेंशन की सूची जो नियमित वेब संसाधन के लिए विशिष्ट नहीं हैं
परिणामस्वरूप, डॉर्क्स गूगल -डी एक्सटेंशन्स.टीएक्सटी -एफ बैंक कमांड के साथ, पहले अनुरोध से ही Google "असामान्य" फ़ाइल एक्सटेंशन वाली साइटों को वापस करना शुरू कर देता है (चित्र 9 देखें)।
चित्र 9 - बैंकिंग वेबसाइटों पर "खराब" फ़ाइल प्रकार खोजें
यह ध्यान रखने योग्य बात है कि Google 32 शब्दों से अधिक लंबी क्वेरी स्वीकार नहीं करता है।
डॉर्क्स गूगल –डी इनटेक्स्ट कमांड का उपयोग करना:”त्रुटि|चेतावनी|नोटिस|सिंटैक्स” –एफ विश्वविद्यालय
आप शैक्षिक वेबसाइटों पर PHP दुभाषिया त्रुटियों को देख सकते हैं (चित्र 10 देखें)।
चित्र 10 - PHP रनटाइम त्रुटियों का पता लगाना
कभी-कभी एक या दो श्रेणियों के डॉर्कों का उपयोग करना सुविधाजनक नहीं होता है।
उदाहरण के लिए, यदि यह ज्ञात है कि साइट वर्डप्रेस इंजन पर चलती है, तो हमें वर्डप्रेस-विशिष्ट मॉड्यूल की आवश्यकता है। इस मामले में, Google हैक डेटाबेस खोज का उपयोग करना सुविधाजनक है। कमांड dorks ghdb –q WordPress –o WordPress_dorks.txt वर्डप्रेस से सभी डॉर्क डाउनलोड करेगा, जैसा चित्र 11 में दिखाया गया है:
चित्र 11 - वर्डप्रेस से संबंधित डॉर्क्स की खोज करें
आइए फिर से बैंकों पर वापस जाएं और वर्डप्रेस से संबंधित कुछ दिलचस्प खोजने का प्रयास करने के लिए कमांड डॉर्क्स गूगल -डी वर्डप्रेस_डॉर्ड्स.txt -एफ बैंक का उपयोग करें (चित्र 12 देखें)।
चित्र 12 - वर्डप्रेस कमजोरियों की खोज करें
ध्यान देने वाली बात यह है कि गूगल हैक डेटाबेस पर सर्च 4 अक्षरों से छोटे शब्दों को स्वीकार नहीं करता है। उदाहरण के लिए, यदि साइट का सीएमएस ज्ञात नहीं है, लेकिन भाषा ज्ञात है - PHP। इस मामले में, आप पाइप और सिस्टम सर्च यूटिलिटी डॉर्क्स-सी ऑल | का उपयोग करके मैन्युअल रूप से अपनी आवश्यकतानुसार फ़िल्टर कर सकते हैं findstr /I php > php_dorks.txt (चित्र 13 देखें):
चित्र 13 - उन सभी डॉर्कों को खोजें जहां PHP का उल्लेख है
किसी खोज इंजन में कमजोरियों या कुछ संवेदनशील जानकारी की खोज केवल तभी की जानी चाहिए जब इस साइट पर कोई महत्वपूर्ण सूचकांक हो। उदाहरण के लिए, यदि किसी साइट पर 10-15 पृष्ठ अनुक्रमित हैं, तो इस तरह से कुछ भी खोजना बेवकूफी है। सूचकांक का आकार जांचना आसान है - बस Google खोज बार में "site:somesite.com" दर्ज करें। अपर्याप्त सूचकांक वाली साइट का एक उदाहरण चित्र 14 में दिखाया गया है।
चित्र 14 - साइट सूचकांक आकार की जाँच करना
अब अप्रिय के बारे में... समय-समय पर Google कैप्चा का अनुरोध कर सकता है - आप इसके बारे में कुछ नहीं कर सकते - आपको इसे दर्ज करना होगा। उदाहरण के लिए, "त्रुटि संदेश" श्रेणी (90 डॉर्क) में खोज करते समय कैप्चा केवल एक बार दिखाई दिया।
यह जोड़ने योग्य है कि फैंटमज http और सॉक्स इंटरफ़ेस दोनों के माध्यम से प्रॉक्सी के माध्यम से काम करने का भी समर्थन करता है। प्रॉक्सी मोड को सक्षम करने के लिए, आपको dorks.bat या dorks.sh में संबंधित लाइन को अनकम्मेंट करना होगा।
टूल सोर्स कोड के रूप में उपलब्ध है
इनहेरिटेंस एक ऑब्जेक्ट-ओरिएंटेड प्रोग्रामिंग तंत्र है जो आपको मौजूदा क्लास (पैरेंट) के आधार पर एक नए वर्ग का वर्णन करने की अनुमति देता है।
वह वर्ग जो दूसरे से विरासत में प्राप्त होकर प्राप्त होता है, उपवर्ग कहलाता है। इस रिश्ते को आमतौर पर "माता-पिता" और "बच्चे" शब्दों का उपयोग करके वर्णित किया जाता है। एक चाइल्ड क्लास माता-पिता से प्राप्त होती है और इसकी विशेषताएँ विरासत में मिलती है: गुण और विधियाँ। आमतौर पर, एक उपवर्ग मूल वर्ग की कार्यक्षमता में नई कार्यक्षमता जोड़ता है (जिसे सुपरक्लास भी कहा जाता है)।
एक उपवर्ग बनाने के लिए, आपको वर्ग घोषणा में एक्सटेंड्स कीवर्ड का उपयोग करना होगा, उसके बाद उस वर्ग का नाम देना होगा जिससे आप विरासत में प्राप्त कर रहे हैं:
आयु = $उम्र; ) फ़ंक्शन add_age () ($this->age++; ) ) // एक विरासत में मिली क्लास घोषित करें क्लास my_Cat कैट का विस्तार करती है ( // हमारे अपने उपवर्ग विधि फ़ंक्शन स्लीप() को परिभाषित करें ( इको "
Zzzzz..."; ) ) $kitty = new my_Cat(10); // इनहेरिटेड मेथड को कॉल करें $kitty->add_age(); // इनहेरिटेड प्रॉपर्टी का मूल्य पढ़ें echo $kitty->age; // कॉल करें उपवर्ग की अपनी विधि $ kitty->sleep();
उपवर्ग को मूल वर्ग की सभी विधियों और गुणों तक पहुंच प्राप्त होती है, क्योंकि वे सार्वजनिक प्रकार के होते हैं। इसका मतलब यह है कि my_Cat क्लास के उदाहरणों के लिए, हम add_age() विधि को कॉल कर सकते हैं और $age प्रॉपर्टी तक पहुंच सकते हैं, भले ही वे कैट क्लास में परिभाषित हों। उपरोक्त उदाहरण में भी, उपवर्ग का अपना स्वयं का कंस्ट्रक्टर नहीं है। यदि उपवर्ग अपने स्वयं के कंस्ट्रक्टर की घोषणा नहीं करता है, तो उपवर्ग के उदाहरण बनाते समय, सुपरक्लास कंस्ट्रक्टर को स्वचालित रूप से कॉल किया जाएगा।
कृपया ध्यान दें कि उपवर्ग गुणों और विधियों को ओवरराइड कर सकते हैं। एक उपवर्ग को परिभाषित करके, हम यह सुनिश्चित करते हैं कि इसका उदाहरण पहले बच्चे और फिर मूल वर्ग की विशेषताओं द्वारा परिभाषित किया गया है। इसे बेहतर ढंग से समझने के लिए, एक उदाहरण पर विचार करें:
उम्र"; ) ) वर्ग my_Cat बिल्ली का विस्तार करता है (सार्वजनिक $आयु = 10; ) $किटी = नया my_Cat; $किटी->foo(); ?>
$kitty->foo() को कॉल करते समय, PHP दुभाषिया को my_Cat क्लास में ऐसी कोई विधि नहीं मिल पाती है, इसलिए कैट क्लास में परिभाषित इस विधि के कार्यान्वयन का उपयोग किया जाता है। हालाँकि, उपवर्ग अपनी स्वयं की $age संपत्ति को परिभाषित करता है, इसलिए जब इसे $kitty->foo() विधि में एक्सेस किया जाता है, तो PHP दुभाषिया उस संपत्ति को my_Cat वर्ग में ढूंढता है और उसका उपयोग करता है।
चूँकि हमने तर्कों के प्रकार को निर्दिष्ट करने के विषय को पहले ही कवर कर लिया है, इसलिए यह कहना बाकी है कि यदि मूल वर्ग को प्रकार के रूप में निर्दिष्ट किया गया है, तो विधि के सभी वंशज भी उपयोग के लिए उपलब्ध होंगे, निम्नलिखित उदाहरण देखें:
फू(नया my_Cat); ?>
हम क्लास my_Cat के एक उदाहरण को ऐसे मान सकते हैं जैसे कि वह कैट प्रकार की कोई वस्तु हो, यानी। हम my_Cat प्रकार के ऑब्जेक्ट को कैट क्लास की foo() विधि में पास कर सकते हैं, और सब कुछ अपेक्षा के अनुरूप काम करेगा।
मूल संचालक
व्यवहार में, उपवर्गों को मूल वर्ग विधियों की कार्यक्षमता का विस्तार करने की आवश्यकता हो सकती है। सुपरक्लास विधियों को ओवरराइड करके कार्यक्षमता का विस्तार करके, उपवर्ग पहले मूल वर्ग के कोड को निष्पादित करने की क्षमता बनाए रखते हैं और फिर अतिरिक्त कार्यक्षमता को लागू करने वाले कोड को जोड़ते हैं। आइए देखें कि यह कैसे किया जा सकता है।
मूल वर्ग से वांछित विधि को कॉल करने के लिए, आपको एक डिस्क्रिप्टर के माध्यम से इस वर्ग तक पहुंचने की आवश्यकता होगी। PHP इस उद्देश्य के लिए मूल कीवर्ड प्रदान करता है। पैरेंट ऑपरेटर उपवर्गों को पेरेंट क्लास के तरीकों (और कंस्ट्रक्टर्स) तक पहुंचने और उनकी मौजूदा कार्यक्षमता में जोड़ने की अनुमति देता है। किसी वर्ग के संदर्भ में किसी विधि को संदर्भित करने के लिए, "::" (दो कोलन) प्रतीकों का उपयोग करें। मूल ऑपरेटर सिंटैक्स है:
पेरेंट::पेरेंट_क्लास विधि
यह निर्माण सुपरक्लास में परिभाषित एक विधि को कॉल करेगा। ऐसी कॉल के बाद, आप अपना प्रोग्राम कोड डाल सकते हैं, जो नई कार्यक्षमता जोड़ेगा:
शीर्षक = $शीर्षक; $यह->कीमत = $कीमत; ) ) क्लास न्यू_बुक पुस्तक का विस्तार करता है (सार्वजनिक $पेज; फ़ंक्शन __construct($title, $price, $pages) ( // पैरेंट क्लास के कंस्ट्रक्टर विधि को कॉल करें पैरेंट::__construct($title, $price); // इनिशियलाइज़ करें उपवर्ग में परिभाषित संपत्ति $this->pages = $pages; ) ) $obj = new new_book("ABC", 35, 500); इको "पुस्तक: $obj->शीर्षक
कीमत: $obj->कीमत
पेज: $obj->पेज"; ?>
जब कोई चाइल्ड क्लास अपने स्वयं के कंस्ट्रक्टर को परिभाषित करता है, तो PHP स्वचालित रूप से पैरेंट क्लास के कंस्ट्रक्टर को कॉल नहीं करता है। यह सबक्लास कंस्ट्रक्टर में मैन्युअल रूप से किया जाना चाहिए। उपवर्ग पहले अपने मूल वर्ग के कंस्ट्रक्टर को अपने कंस्ट्रक्टर में कॉल करता है, आरंभीकरण के लिए आवश्यक तर्क पारित करता है, उसे निष्पादित करता है, और फिर उस कोड को निष्पादित करता है जो अतिरिक्त कार्यक्षमता को लागू करता है, इस मामले में उपवर्ग की एक संपत्ति को आरंभ करता है।
पेरेंट कीवर्ड का उपयोग न केवल कंस्ट्रक्टर्स में किया जा सकता है, बल्कि किसी अन्य विधि में भी किया जा सकता है जिसकी कार्यक्षमता आप बढ़ाना चाहते हैं, इसे पेरेंट क्लास की विधि को कॉल करके प्राप्त किया जा सकता है:
नाम)।"; वापसी $str; ) ) वर्ग my_Cat बिल्ली का विस्तार करता है (सार्वजनिक $ आयु = 5; फ़ंक्शन getstr() ( $str = माता-पिता::getstr(); $str .= "
आयु: ($यह->आयु) वर्ष।"; वापसी $str; ) ) $obj = new my_Cat; echo $obj->getstr(); ?>
यहां, सबसे पहले सुपरक्लास से getstr() मेथड को कॉल किया जाता है, जिसका मान एक वेरिएबल को असाइन किया जाता है, और उसके बाद सबक्लास मेथड में परिभाषित बाकी कोड को निष्पादित किया जाता है।
अब जब हमने वंशानुक्रम की मूल बातें कवर कर ली हैं, तो हम अंततः गुणों और विधियों की दृश्यता के मुद्दे पर गौर कर सकते हैं।
सार्वजनिक, संरक्षित और निजी: अभिगम नियंत्रण
इस बिंदु तक, हमने स्पष्ट रूप से सभी संपत्तियों को सार्वजनिक घोषित कर दिया है। और इस प्रकार की पहुंच सभी विधियों के लिए डिफ़ॉल्ट रूप से सेट की गई है।
किसी वर्ग के सदस्यों को सार्वजनिक, संरक्षित या निजी घोषित किया जा सकता है। आइए उनके बीच अंतर देखें:
- को जनता(सार्वजनिक) गुणों और विधियों तक किसी भी संदर्भ से पहुंचा जा सकता है।
- को संरक्षित(संरक्षित) गुणों और विधियों तक या तो युक्त वर्ग से या उसके उपवर्ग से पहुँचा जा सकता है। किसी भी बाहरी कोड को उन तक पहुंच की अनुमति नहीं है।
- आप कीवर्ड का उपयोग करके क्लास डेटा को कॉलिंग प्रोग्राम के लिए अनुपलब्ध बना सकते हैं निजी(बंद किया हुआ)। ऐसी संपत्तियों और विधियों को केवल उस वर्ग से ही एक्सेस किया जा सकता है जिसमें उन्हें घोषित किया गया है। यहां तक कि इस वर्ग के उपवर्गों के पास भी ऐसे डेटा तक पहुंच नहीं है।
सार्वजनिक - खुली पहुंच:
हैलो"; ) ) $obj = नया मानव; // कॉलिंग प्रोग्राम से पहुंच echo "$obj->age"; // मान्य $obj->कहें(); // मान्य?>निजी - केवल कक्षा विधियों से पहुंच:
उम्र"; ) ) $obj = नया मानव; // कॉलिंग प्रोग्राम इको "$obj->age" से निजी डेटा तक कोई सीधी पहुंच नहीं है; // त्रुटि! पहुंच अस्वीकृत! // हालांकि, विधि का उपयोग करके आप कर सकते हैं निजी डेटा प्रदर्शित करें $obj ->कहें() // स्वीकार्य?>;संरक्षित - संरक्षित पहुंच:
संरक्षित संशोधक, कॉलिंग प्रोग्राम के दृष्टिकोण से, बिल्कुल निजी जैसा ही दिखता है: यह ऑब्जेक्ट के डेटा को बाहर से एक्सेस करने से रोकता है। हालाँकि, निजी के विपरीत, यह आपको न केवल आपकी कक्षा के तरीकों से, बल्कि उपवर्ग के तरीकों से भी डेटा तक पहुँचने की अनुमति देता है।
डाउनलोड की गई फ़ाइल को डबल क्लिक करके चलाएँ (आपके पास एक वर्चुअल मशीन होनी चाहिए)।
3. SQL इंजेक्शन के लिए किसी साइट की जाँच करते समय गुमनामी
काली लिनक्स में टोर और प्रिवोक्सी की स्थापना
[अनुभाग विकासाधीन]
विंडोज़ पर टोर और प्रिवोक्सी की स्थापना
[अनुभाग विकासाधीन]
jSQL इंजेक्शन में प्रॉक्सी सेटिंग्स
[अनुभाग विकासाधीन]
4. jSQL इंजेक्शन के साथ SQL इंजेक्शन के लिए साइट की जाँच करना
प्रोग्राम के साथ काम करना बेहद सरल है। बस वेबसाइट का पता दर्ज करें और ENTER दबाएँ।
निम्नलिखित स्क्रीनशॉट से पता चलता है कि साइट तीन प्रकार के SQL इंजेक्शनों के प्रति संवेदनशील है (उनके बारे में जानकारी निचले दाएं कोने में इंगित की गई है)। इंजेक्शन के नाम पर क्लिक करके आप उपयोग की जाने वाली विधि को बदल सकते हैं:
साथ ही, मौजूदा डेटाबेस हमें पहले ही प्रदर्शित किए जा चुके हैं।
आप प्रत्येक तालिका की सामग्री देख सकते हैं:
आमतौर पर, तालिकाओं के बारे में सबसे दिलचस्प बात व्यवस्थापक क्रेडेंशियल है।
यदि आप भाग्यशाली हैं और आपको व्यवस्थापक का डेटा मिल जाता है, तो खुशी मनाना जल्दबाजी होगी। आपको अभी भी व्यवस्थापक पैनल ढूंढना होगा जहां यह डेटा दर्ज करना है।
5. jSQL इंजेक्शन के साथ व्यवस्थापक पैनल खोजें
ऐसा करने के लिए अगले टैब पर जाएं। यहां हमारा स्वागत संभावित पतों की एक सूची के साथ किया जाता है। आप जांचने के लिए एक या अधिक पेज चुन सकते हैं:
सुविधा इस तथ्य में निहित है कि आपको अन्य कार्यक्रमों का उपयोग करने की आवश्यकता नहीं है।
दुर्भाग्य से, ऐसे बहुत से लापरवाह प्रोग्रामर नहीं हैं जो स्पष्ट टेक्स्ट में पासवर्ड संग्रहीत करते हैं। अक्सर पासवर्ड लाइन में हमें कुछ ऐसा दिखाई देता है
8743b52063cd84097a65d1633f5c74f5
यह एक हैश है. आप क्रूर बल का उपयोग करके इसे डिक्रिप्ट कर सकते हैं। और... jSQL इंजेक्शन में एक अंतर्निहित ब्रूट फोर्सर है।
6. jSQL इंजेक्शन का उपयोग कर क्रूर बल हैश
निस्संदेह सुविधा यह है कि आपको अन्य कार्यक्रमों की तलाश करने की आवश्यकता नहीं है। कई सबसे लोकप्रिय हैश के लिए समर्थन उपलब्ध है।
यह सर्वोत्तम विकल्प नहीं है. हैश को डिकोड करने में गुरु बनने के लिए, रूसी में पुस्तक "" की अनुशंसा की जाती है।
लेकिन, निश्चित रूप से, जब कोई अन्य कार्यक्रम हाथ में नहीं है या अध्ययन करने का समय नहीं है, तो अपने अंतर्निहित ब्रूट फोर्स फ़ंक्शन के साथ जेएसक्यूएल इंजेक्शन बहुत काम आएगा।
सेटिंग्स हैं: आप यह निर्धारित कर सकते हैं कि पासवर्ड में कौन से अक्षर शामिल हैं, पासवर्ड की लंबाई सीमा।
7. SQL इंजेक्शन का पता लगाने के बाद फ़ाइल संचालन
डेटाबेस के साथ संचालन के अलावा - उन्हें पढ़ना और संशोधित करना, यदि SQL इंजेक्शन का पता लगाया जाता है, तो निम्नलिखित फ़ाइल संचालन किए जा सकते हैं:
- सर्वर पर फ़ाइलें पढ़ना
- सर्वर पर नई फ़ाइलें अपलोड करना
- सर्वर पर शेल अपलोड करना
और यह सब jSQL इंजेक्शन में लागू किया गया है!
प्रतिबंध हैं - SQL सर्वर में फ़ाइल विशेषाधिकार होने चाहिए। स्मार्ट सिस्टम प्रशासकों ने उन्हें अक्षम कर दिया है और वे फ़ाइल सिस्टम तक पहुंच प्राप्त नहीं कर पाएंगे।
फ़ाइल विशेषाधिकारों की उपस्थिति की जाँच करना काफी सरल है। किसी एक टैब पर जाएं (फ़ाइलें पढ़ना, एक शेल बनाना, एक नई फ़ाइल अपलोड करना) और निर्दिष्ट कार्यों में से एक को निष्पादित करने का प्रयास करें।
एक और बहुत महत्वपूर्ण नोट - हमें उस फ़ाइल का सटीक पूर्ण पथ जानने की आवश्यकता है जिसके साथ हम काम करेंगे - अन्यथा कुछ भी काम नहीं करेगा।
निम्नलिखित स्क्रीनशॉट देखें:
किसी फ़ाइल पर काम करने के किसी भी प्रयास के लिए, हमें निम्नलिखित प्रतिक्रिया प्राप्त होती है: कोई फ़ाइल विशेषाधिकार नहीं(कोई फ़ाइल विशेषाधिकार नहीं). और यहां कुछ नहीं किया जा सकता.
यदि इसके बजाय आपके पास कोई अन्य त्रुटि है:
[निर्देशिका_नाम] में लिखने में समस्या
इसका मतलब यह है कि आपने वह निरपेक्ष पथ ग़लत निर्दिष्ट किया है जहाँ आप फ़ाइल लिखना चाहते हैं।
पूर्ण पथ का अनुमान लगाने के लिए, आपको कम से कम उस ऑपरेटिंग सिस्टम को जानना होगा जिस पर सर्वर चल रहा है। ऐसा करने के लिए, नेटवर्क टैब पर स्विच करें।
ऐसा रिकॉर्ड (पंक्ति Win64) हमें यह मानने का कारण देता है कि हम विंडोज़ ओएस के साथ काम कर रहे हैं:
कीप-अलाइव: टाइमआउट=5, अधिकतम=99 सर्वर: अपाचे/2.4.17 (Win64) PHP/7.0.0RC6 कनेक्शन: कीप-अलाइव विधि: HTTP/1.1 200 ठीक सामग्री-लंबाई: 353 दिनांक: शुक्रवार, 11 दिसंबर 2015 11:48:31 जीएमटी एक्स-पावर्ड-बाय: पीएचपी/7.0.0आरसी6 सामग्री-प्रकार: टेक्स्ट/एचटीएमएल; वर्णसेट=यूटीएफ-8
यहां हमारे पास कुछ यूनिक्स (*बीएसडी, लिनक्स) हैं:
स्थानांतरण-एन्कोडिंग: खंडित दिनांक: शुक्र, 11 दिसंबर 2015 11:57:02 जीएमटी विधि: HTTP/1.1 200 ठीक रखें-जीवित: टाइमआउट = 3, अधिकतम = 100 कनेक्शन: जीवित रखें सामग्री-प्रकार: टेक्स्ट/एचटीएमएल एक्स- संचालित-द्वारा: PHP/5.3.29 सर्वर: अपाचे/2.2.31 (यूनिक्स)
और यहाँ हमारे पास CentOS है:
विधि: HTTP/1.1 200 ठीक समाप्ति: गुरु, 19 नवंबर 1981 08:52:00 GMT सेट-कुकी: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; पथ=/ कनेक्शन: जीवित रखें t1.hoster.ru कैश-कंट्रोल: नो-स्टोर, नो-कैश, अवश्य-पुनर्वैधीकरण, पोस्ट-चेक = 0, प्री-चेक = 0 प्राग्मा: नो-कैश दिनांक: शुक्र, 11 दिसंबर 2015 12:08:54 GMT स्थानांतरण-एन्कोडिंग: खंडित सामग्री-प्रकार: टेक्स्ट/एचटीएमएल; वर्णसेट=विंडोज़-1251
विंडोज़ पर, साइटों के लिए एक विशिष्ट फ़ोल्डर है सी:\सर्वर\डेटा\htdocs\. लेकिन, वास्तव में, अगर किसी ने विंडोज़ पर सर्वर बनाने के बारे में "सोचा" है, तो, बहुत संभावना है, इस व्यक्ति ने विशेषाधिकारों के बारे में कुछ भी नहीं सुना है। इसलिए, आपको सीधे C:/Windows/ निर्देशिका से प्रयास शुरू करना चाहिए:
जैसा कि आप देख सकते हैं, पहली बार में सब कुछ ठीक रहा।
लेकिन jSQL इंजेक्शन शेल स्वयं मेरे मन में संदेह पैदा करते हैं। यदि आपके पास फ़ाइल विशेषाधिकार हैं, तो आप वेब इंटरफ़ेस के साथ आसानी से कुछ अपलोड कर सकते हैं।
8. SQL इंजेक्शन के लिए साइटों की थोक जाँच
और यहां तक कि यह फ़ंक्शन jSQL इंजेक्शन में भी उपलब्ध है। सब कुछ बेहद सरल है - साइटों की एक सूची डाउनलोड करें (फ़ाइल से आयात की जा सकती है), उन लोगों का चयन करें जिन्हें आप जांचना चाहते हैं और ऑपरेशन शुरू करने के लिए उपयुक्त बटन पर क्लिक करें।
जेएसक्यूएल इंजेक्शन से निष्कर्ष
jSQL इंजेक्शन खोज करने और फिर वेबसाइटों पर पाए जाने वाले SQL इंजेक्शन का उपयोग करने के लिए एक अच्छा, शक्तिशाली उपकरण है। इसके निस्संदेह फायदे: उपयोग में आसानी, अंतर्निहित संबंधित कार्य। वेबसाइटों का विश्लेषण करते समय jSQL इंजेक्शन एक शुरुआती का सबसे अच्छा दोस्त हो सकता है।
कमियों के बीच, मैं डेटाबेस को संपादित करने की असंभवता पर ध्यान दूंगा (कम से कम मुझे यह कार्यक्षमता नहीं मिली)। सभी जीयूआई उपकरणों की तरह, इस कार्यक्रम के नुकसानों में से एक को स्क्रिप्ट में उपयोग करने में असमर्थता के लिए जिम्मेदार ठहराया जा सकता है। फिर भी, इस कार्यक्रम में कुछ स्वचालन भी संभव है - बड़े पैमाने पर साइट जाँच के अंतर्निहित फ़ंक्शन के लिए धन्यवाद।
jSQL इंजेक्शन प्रोग्राम sqlmap की तुलना में उपयोग करने के लिए अधिक सुविधाजनक है। लेकिन sqlmap अधिक प्रकार के SQL इंजेक्शन का समर्थन करता है, इसमें फ़ाइल फ़ायरवॉल और कुछ अन्य कार्यों के साथ काम करने के विकल्प हैं।
निचली पंक्ति: jSQL इंजेक्शन एक नौसिखिया हैकर का सबसे अच्छा दोस्त है।
काली लिनक्स इनसाइक्लोपीडिया में इस प्रोग्राम के लिए सहायता इस पृष्ठ पर पाई जा सकती है: http:// Kali.tools/?p=706
यह लेख मुख्य रूप से शुरुआती अनुकूलकों के लिए उपयोगी होगा, क्योंकि अधिक उन्नत लोगों को उनके बारे में पहले से ही सब कुछ पता होना चाहिए। इस लेख को अधिकतम दक्षता के साथ उपयोग करने के लिए, यह जानना उचित है कि किन शब्दों को सही स्थिति में लाने की आवश्यकता है। यदि आप अभी भी शब्दों की सूची के बारे में निश्चित नहीं हैं, या कीवर्ड सुझाव सेवा का उपयोग करते हैं, तो यह थोड़ा भ्रमित करने वाला है, लेकिन आप इसका पता लगा सकते हैं।
महत्वपूर्ण! निश्चिंत रहें, Google अच्छी तरह से समझता है कि सामान्य उपयोगकर्ता उनका उपयोग नहीं करेंगे और केवल प्रचार विशेषज्ञ ही उनकी सहायता का सहारा लेंगे। इसलिए, Google प्रदान की गई जानकारी को थोड़ा विकृत कर सकता है
इनटाइटल ऑपरेटर:
उपयोग:शीर्षक:शब्द
उदाहरण:शीर्षक: साइट प्रमोशन
विवरण:इस ऑपरेटर का उपयोग करते समय, आपको उन पृष्ठों की एक सूची प्राप्त होगी जिनके शीर्षक में वह शब्द शामिल है जिसमें आप रुचि रखते हैं, हमारे मामले में यह संपूर्ण रूप से "साइट प्रमोशन" वाक्यांश है। कृपया ध्यान दें कि कोलन के बाद कोई स्थान नहीं होना चाहिए। रैंकिंग करते समय पृष्ठ का शीर्षक महत्वपूर्ण होता है, इसलिए अपने शीर्षक लिखते समय सावधान रहें। इस चर का उपयोग करके, आप उन प्रतिस्पर्धियों की अनुमानित संख्या का अनुमान लगा सकते हैं जो इस शब्द के लिए अग्रणी स्थिति में रहना चाहते हैं।
इनयूआरएल ऑपरेटर:
उपयोग: inurl:वाक्यांश
उदाहरण: inurl: खोज इंजन अनुकूलन की लागत की गणना
विवरण:यह कमांड उन साइटों या पेजों को दिखाता है जिनके URL में मूल कीवर्ड है। कृपया ध्यान दें कि कोलन के बाद कोई स्थान नहीं होना चाहिए।
इन्नचोर ऑपरेटर:
उपयोग:एंकर:वाक्यांश
उदाहरण:इनएंकर:एसईओ पुस्तकें
विवरण:इस ऑपरेटर का उपयोग करने से आपको उन पेजों को देखने में मदद मिलेगी जो आपके द्वारा उपयोग किए जा रहे कीवर्ड से जुड़े हुए हैं। यह एक बहुत ही महत्वपूर्ण आदेश है, लेकिन दुर्भाग्य से खोज इंजन स्पष्ट कारणों से इस जानकारी को एसईओ के साथ साझा करने में अनिच्छुक हैं। ऐसी सेवाएँ हैं, लिंकस्केप और मैजेस्टिक एसईओ, जो आपको शुल्क लेकर यह जानकारी प्रदान करेंगी, लेकिन निश्चिंत रहें, जानकारी इसके लायक है।
इसके अलावा, यह याद रखने योग्य है कि अब Google साइट के "विश्वास" पर अधिक ध्यान दे रहा है और लिंक मास पर कम। बेशक, लिंक अभी भी सबसे महत्वपूर्ण कारकों में से एक हैं, लेकिन "विश्वास" तेजी से महत्वपूर्ण भूमिका निभा रहा है।
दो चरों का संयोजन अच्छे परिणाम देता है, उदाहरण के लिए शीर्षक: प्रमोशन इन एंकर: साइट प्रमोशन। और हम क्या देखते हैं, खोज इंजन हमें मुख्य प्रतिस्पर्धी दिखाएगा, जिनके पृष्ठ शीर्षक में "प्रमोशन" शब्द और एंकर "साइट प्रमोशन" के साथ आने वाले लिंक शामिल हैं।
दुर्भाग्य से, यह संयोजन आपको डोमेन के "विश्वास" का पता लगाने की अनुमति नहीं देता है, जैसा कि हम पहले ही कह चुके हैं, एक बहुत महत्वपूर्ण कारक है। उदाहरण के लिए, कई पुरानी कॉर्पोरेट साइटों में उनके युवा प्रतिस्पर्धियों जितने लिंक नहीं होते हैं, लेकिन उनके पास बहुत सारे पुराने लिंक होते हैं, जो उन साइटों को खोज परिणामों के शीर्ष पर धकेलता है।
साइट ऑपरेटर:
उपयोग:साइट: साइट का पता
उदाहरण:साइट:www.aweb.com.ua
विवरण:इस कमांड से आप उन पेजों की सूची देख सकते हैं जो सर्च इंजन द्वारा अनुक्रमित हैं और जिनके बारे में वह जानता है। इसका उपयोग मुख्य रूप से प्रतिस्पर्धियों के पेजों के बारे में पता लगाने और उनका विश्लेषण करने के लिए किया जाता है।
कैश ऑपरेटर:
उपयोग:कैश: पेज का पता
उदाहरण:कैश:www.aweb.com.ua
विवरण:यह कमांड पृष्ठ का एक "स्नैपशॉट" दिखाता है जब रोबोट आखिरी बार साइट पर आया था और सामान्य तौर पर वह पृष्ठ की सामग्री को कैसे देखता है। पेज कैश दिनांक की जांच करके, आप यह निर्धारित कर सकते हैं कि रोबोट कितनी बार साइट पर आते हैं। साइट जितनी अधिक आधिकारिक होती है, उतनी ही अधिक बार रोबोट उस पर जाते हैं और, तदनुसार, साइट जितनी कम आधिकारिक (Google के अनुसार) होती है, उतनी ही कम बार रोबोट पृष्ठ की तस्वीरें लेते हैं।
लिंक खरीदते समय कैश बहुत महत्वपूर्ण है। पेज कैश तिथि लिंक खरीद तिथि के जितनी करीब होगी, उतनी ही तेजी से आपका लिंक Google खोज इंजन द्वारा अनुक्रमित किया जाएगा। कभी-कभी 3 महीने की कैश आयु वाले पेज ढूंढना संभव था। ऐसी साइट पर लिंक खरीदकर, आप केवल अपना पैसा बर्बाद करेंगे, क्योंकि यह बहुत संभव है कि लिंक कभी भी अनुक्रमित नहीं किया जाएगा।
लिंक ऑपरेटर:
उपयोग:लिंक:यूआरएल
उदाहरण:लिंक: www.aweb.com.ua
विवरण:लिंक ऑपरेटर: निर्दिष्ट यूआरएल से लिंक करने वाले पेज ढूंढता है और प्रदर्शित करता है। यह या तो साइट का मुख्य पृष्ठ या आंतरिक पृष्ठ हो सकता है।
संबंधित ऑपरेटर:
उपयोग:संबंधित:यूआरएल
उदाहरण:संबंधित:www.aweb.com.ua
विवरण:संबंधित ऑपरेटर: वे पृष्ठ लौटाता है जिन्हें खोज इंजन निर्दिष्ट पृष्ठ के समान मानता है। किसी व्यक्ति के लिए, प्राप्त सभी पृष्ठों में कुछ भी समान नहीं हो सकता है, लेकिन एक खोज इंजन के लिए ऐसा है।
ऑपरेटर जानकारी:
उपयोग:जानकारी:यूआरएल
उदाहरण:जानकारी:www.aweb.com.ua
विवरण:इस ऑपरेटर का उपयोग करते समय, हम उस पृष्ठ के बारे में जानकारी प्राप्त करने में सक्षम होंगे जो खोज इंजन को ज्ञात है। यह लेखक, प्रकाशन तिथि और भी बहुत कुछ हो सकता है। इसके अतिरिक्त, खोज पृष्ठ पर, Google कई क्रियाएं प्रदान करता है जो वह इस पृष्ठ के साथ कर सकता है। या, सीधे शब्दों में कहें तो, यह उन कुछ ऑपरेटरों का उपयोग करने का सुझाव देगा जिनका हमने ऊपर वर्णन किया है।
Allintitle ऑपरेटर:
उपयोग: allintitle:वाक्यांश
उदाहरण: allintitle:आवेब प्रमोशन
विवरण:यदि हम इस शब्द के साथ एक खोज क्वेरी शुरू करते हैं, तो हमें उन पृष्ठों की एक सूची मिलेगी जिनके शीर्षक में संपूर्ण वाक्यांश है। उदाहरण के लिए, यदि हम allintitle:aweb प्रमोशन शब्द खोजने का प्रयास करते हैं, तो हमें उन पृष्ठों की एक सूची मिलेगी जिनके शीर्षक में इन दोनों शब्दों का उल्लेख है। और जरूरी नहीं कि उन्हें एक के बाद एक जाना पड़े; वे हेडर में विभिन्न स्थानों पर स्थित हो सकते हैं।
ऑलिनटेक्स्ट ऑपरेटर:
उपयोग: allintext:शब्द
उदाहरण: allintext: अनुकूलन
विवरण:यह ऑपरेटर उन सभी पृष्ठों की खोज करता है जिनके मुख्य पाठ में निर्दिष्ट शब्द है। यदि हम allintext: aweb अनुकूलन का उपयोग करने का प्रयास करते हैं, तो हम उन पृष्ठों की एक सूची देखेंगे जिनके पाठ में ये शब्द दिखाई देते हैं। अर्थात्, संपूर्ण वाक्यांश "एवेब ऑप्टिमाइज़ेशन" नहीं, बल्कि दोनों शब्द "ऑप्टिमाइज़ेशन" और "एवेब"।