Злом через google

Злом через Google

Один такий пошук 'Index of / + banques + filetype: xls' в звичайно рахунку показував електронні таблиці Excel від Французьких банків. Та ж сама методика могла також використовуватися, щоб знайти файли від паролів і т.д.

Наприклад, друкуючи фразу «Select a database to view» або фразу «FileMaker», то Google видавав приблизно 200 посилань, майже всі, з яких вели до FileMaker баз даних, доступним будь-якому користувачеві в online.

Статті, новини продовжували з'являтися в мережевих новинах. А урядові сайти були як і раніше уразливі. Тому що адмін скрипти могли бути знайдені використовуючи Google, медичні файли, персональні звіти, паролі і т.д. все це здавалося можна було знайти струму за допомогою одного Google. Кожен раз при появі нової статті на цю тему, все говорили, ніби це було дещо нове. У статті ніколи не пояснювали, як можна зробити, майже ніколи не давався приклад рядка для пошуку. Останній раз я читав одну з цих статей, я вирішив, що настав час з'ясувати для мене безпосередньо, чи міг Google робити все, то, що про нього говорять. Далі про те, що у мене вийшло і опис деяких методів і рядків для пошуку, які можна використовувати. Теорія Теорія досить-таки досить проста. Ви думаєте про деякі даних, які Ви захотіли б придбати, спробуйте уявити про те, який вигляд мають ці дані, як могли бути збережені, і ви шукайте ці файли безпосередньо. (Приклад шукайте * .xls файли). Або можете взяти більш цікавий підхід, пробуйте подумати про програмне забезпечення, яке дозволить Вам виконати деякі завдання або звернутися до деяких файлів, і Ви починаєте шукати критичні файли або файли настройки цього програмного забезпечення. Приклад: Є система управління сайтом, Ви перевіряєте, з яких файлів складається і дізнаєтеся ту сходинку, яка недоступна для звичайних користувачів, і Ви тоді шукаєте сторінки, що містять ту рядок, або Ви перевіряєте програмне забезпечення і помічаєте, що опція, «розглянути базу даних »лежить в межах веб-сторінки в межах цього програмного забезпечення, званого" viewdbase.htm ", і тоді Ви шукаєте" viewdbase.htm ".

Найбільш важлива мета полягає в тому, щоб мати ясну картину того, що Ви хочете знайти. Після чого можете шукати файли або торгові марки, які ці файли мають.

Google Параметри пошуку

Певний файл: * .xls, * .doc, * .pdf * .ps * .ppt * .rtf Google дозволяє шукати певні типи файлів, так замість отримання HTML - реєструємо в результаті (websites) Ви отримують файли Microsoft Excel наприклад. Рядок для пошуку, яку Ви б використовували, буде ця: Filetype: xls (для excel файлів) або filetype: doc для word файлів. Було б цікавіше, якби Ви спробували шукати файли * .db, * .mdb. Між іншим Google не повідомляє Вам, що Ви можете шукати * .db і * mdb файли. Цікаво те, що можна надрукувати інший файл і шукати його. Можна шукати будь-які файли які приходять на розум - * .cfg файли або * .pwd файли, * .dat файли і будь-які інші. Спробуйте пошукати і я думаю Ви отримаєте цікаві результати.

Інший корисний параметр пошуку - inurl: опція, яка дозволяє шукати деякі слова, в URL. Це дає Вам можливість шукати певні каталоги / папки, особливо в комбінації з "index of" опціями, щодо якої я буду говорити пізніше. Приклад: inurl: admin, який дасть Вам результати website URL, які мають слово "admin" в URL.

Індекс опції, опція, про яку не особливо думали творці google, але вона виявляється дуже зручною. Якщо Ви використовуєте "index of" рядок, Ви знайдете списки каталогів окремих папок на серверах. Приклад: «index of» admin або «index.of.admin» Який показав би Вам великий список каталогів admin папок.

Опція сайту дозволяє Вам придумувати результати, які тільки належать деякому розширенню, назвою, домену або певного сайту. Наприклад можна було шукати .com сайти або .box.sk сайти або .nl сайти, але більш цікавіше було б шукати певні військові або урядові websites. Приклад рядка для пошуку:

Site: mil або site: gov

Intitle - інша хороша опція. Вона дозволяє шукати HTML файли, які мають деякий слово або слова в заголовку. Формат intitle: wordhere.

Опція Link дозволяє перевіряти, який сайти пов'язані з певним сайтом. Пошукові сервери забезпечують зручний засіб, яке дозволяє Вам шукати всі сайти, які мають зв'язки з доменом організації. Звичайно ця інформація не є суттєвою. Але може стане в нагоді в деяких випадках.

Об'єднання Параметрів пошуку

Вищезазначені параметри пошуку могли бути або не могли бути Вам відомі, але навіть при тому, що вони можуть приводити до деяких цікавих результатів, а коли Ви починаєте об'єднувати їх, то, чарівним запусків google's, щоб показати. Наприклад, можна було пробувати цей рядок для пошуку:

inurl: nasa.gov filetype: xls "restricted" or this one: site: mil filetype: xls "password" або site: mil "index of" admin

Приклади: Знайденого мною

Певний файл: * .xls, * .doc, * .pdf * .ps * .ppt * .rtf

Ви можете спробувати шукати ту інформацію яка Вам здається цікавою. Для мене було цікаво наступне:

Password, passwords, pwd, account, accounts, userid, uid, login, logins, secret, secrets, all followed by either * .doc or * .xls or * .db

Це привело мене до вельми цікавих результатів, особливо з * .db опцією, але я також знайшов деякі passwords.doc файли, утримуючи робочі паролі.

Admin.cfg, як правило ці файли від різних двигунів сайтів. І дуже часто, ці файли містять важливу інформацію яка, не повинно бути доступно для людей, які переглядають мережу. Я пробував пошук admin.cfg, використовуючи наступний рядок для пошуку на google:

inurl: admin.cfg "index of"

Це привело мене, до багато результати якого багато хто був не приносять користі. Але деякий були навіть дуже корисні Http: // www.alternetwebdesign.com/cgi-bin/ directimi / admin.cfg,

який містив пароль. Це було admin пароль для бази даних, розташованої в

Ця база даних містила важливі дані клієнтів цієї компанії. Я тоді послав лист цієї компанії про баг на їх ньому сайті. Вони відповіли мені в дуже дружній манері і сказали мені, що постараються якомога швидше виправити цю помилку.

Деякий час назад, при роботі над цією статтею, я зіткнувся з цим website:

Website URL пояснює, що "webadmin" - маленька частина програмного забезпечення, яке дозволяє віддалено редагувати, частини website, завантажувати файли, і т.д. Головна сторінка для центру управління webadmin називається 'Webeditor.php'. Очевидно, мій наступний крок відвідати google і використовувати тег inurl, щоб знайти webeditor.php. Я використовував наступний рядок для пошуку:

І я знайшов такі результати:

Http: //orbyonline.com/php/webeditor.php Http: //www-user.tu-chemnitz.de/

hkri / Neuer% 20Ordner / webeditor.php Http: //artematrix.org/webeditor/webeditor.php Http: //www.directinfo.hu/kapu/webeditor.php

Всі ці webeditor.php файли були досяжні будь-яким, просто, тому що власники не зуміли правильно захистити ці сторінки, використовуючи .htacces. Ця помилка дозволяє whomever замінювати webpages на сервері і таким чином стерти сайт, завантаження файлів і таким чином можливий повний доступ до сервера.

"File_upload.php", який я почав шукати в google і знайшов безліч прикладів.

kantopet / ciss_225 / examples / begphp / ch10 / file_upload.php Хороший приклад: Http: // www.pelicandecals.com/admin/webeditor.php Сценарій дозволяє змінювати, замінювати файли, подібно до вищезазначених прикладах, включаючи index.php. В теорії можна було писати або завантажувати будь зловмисний сценарій, наслідки очевидні.

Пошук файлів подібно "config.inc.php" або "mysql.cfg", який міг містити mySQL пароль і комбінації імені користувача.

Якщо існує сервіс, значить його потрібно використовувати.
Висновки робити тільки Вам.

Схожі статті