Безперервний inurl contact php. Про доріг чи всіх любителів приватних дорок. Пошук точної фрази за допомогою подвійних лапок

02.04.2020 Новини

Пошукові оператори ( спеціальні символи, які додають до пошукового запиту) допомагають отримати величезну кількість корисної інформаціїПро сайт. З їхньою допомогою можна значно звузити спектр пошуку і знайти необхідну інформацію. В основному оператори в різних пошукових системах збігаються, але є й відмінності. Тому розглянемо оператори для Google та Яндекс окремо.

Оператори Google

Розглянемо для початку найпростіші оператори:

+ - оператор «плюс» використовується для знаходження слів в одному реченні, просто вставте цей символ між словами. Наприклад, зробивши запит типу «зимові + шини + для + ніссана», ви отримаєте у видачі ті сайти, в яких є пропозиції з повним набором усіх слів із запиту.

- - оператор «мінус» допоможе виключити із запиту небажані слова. Наприклад, якщо зробити запит «Хрещений батько-онлайн», то вам видадуть сайти з інформацією про фільм, огляд, рецензію і т.д., але виключать сайти з онлайн переглядом.

.. - допоможе для пошуку результатів, що містять числа у вказаному діапазоні.

@ і #- символи для пошуку за тегами та хештегами соціальних мереж.

OR- Оператор «або», за його допомогою можна знайти сторінки на яких зустрічається хоча б одне з кількох слів.

« » - лапки повідомляють пошукачу, що вам необхідно знайти сайти, де введені слова знаходяться у вказаному порядку - точне входження.

Складні оператори:

site:допоможе знайти необхідну інформаціюна конкретному веб-сайті.

cache:корисний оператор у разі якщо вміст будь-якої сторінки змінився або заблоковано. Покаже кешовану версію. Приклад: cache:сайт

info:служить для показу всієї інформації адресу.

related:чудовий оператор для пошуку сайтів зі схожим контентом.

allintitle:виводяться сторінки, у яких у тезі title присутні зазначені у запиті слова

allinurl:чудовий оператор, за допомогою якого можна знайти дійсно потрібні сторінки. Показує сайти, які містять в адресі сторінки вказані слова. На жаль, все ще мало сайтів у російському сегменті інтернету використовують кирилицю, тому доведеться використовувати або транслітерацію, наприклад, allinurl: steklopakety, або латиницю.

inurl:робить те ж саме, що й оператор вищий, але відбір відбувається тільки для одного слова.

allintext:вибірка сторінок здійснюється саме за вмістом сторінки. Може бути корисно, якщо ви шукаєте якусь інформацію, але адресу сайту просто забули.

intext:теж тільки для одного слова.

allinanchor:оператор показує сторінки, які мають в описі ключові слова. Наприклад: allinanchor: годинник наручний.

inanchor:теж тільки за одним ключовим словом.

Оператори Яндекс

Прості оператори:

! - ставиться перед ключовим словом і в результатах пошуку видаються сторінки, де вказано таке саме слово (без змін словоформи).

+ - так само як і Google, відображаються сторінки з усіма словами, вказаними між плюсом.

« » - Вказує точне збіг фрази.

() - використовується для угруповання слів у складних запитах.

& - необхідний пошуку сторінок, у яких слова, об'єднані даним оператором, зустрічаються у одному реченні.

* - служить для пошуку пропущених слів у цитатах. Наприклад: Росія – душа. Один оператор замінює одне слово.

Наступні оператори вже вбудовані в розширений пошук Яндекса, тому запам'ятовувати їх немає сенсу, але все ж таки ми пояснимо, що кожен з них робить.

title:пошук за заголовками сторінок сайтів

url:пошук за сторінками, розміщеними за заданою адресою, наприклад url:сайт/blog/*

host:здійснює пошук по всьому хосту.

site:тут пошук проводиться вже по всіх піддоменах та сторінках сайту.

inurl:пошук по сторінках тільки цього домену із застосуванням ключових слів. Наприклад, inurl:сайт блог

mime:пошук документів заданого типу, наприклад mime: xls.

cat:пошук по сайтам, які присутні в Яндекс.Каталогу, а також регіон та рубрика яких збігається із заданим. Наприклад: автомобіль cat:ID_категорії

Ось як ці оператори виглядають у самому пошуковику:

Таким чином, правильно підбираючи та використовуючи оператори пошукових систем Googleта Яндекс, ви можете самостійно скласти семантичне ядродля сайту, знайти недоліки та помилки в роботі, зробити аналіз конкурентів, а також дізнатися – звідки та які зовнішні посилання йдуть на ваш сайт.

Якщо ви використовуєте в роботі ще якісь оператори, які ми не врахували, поділіться у коментарях. Обговоримо =)

Як правильно шукати за допомогою google.com

Всі напевно вміють користуватися такою пошуковою системою, як гугл =) Але не всі знають, що якщо грамотно скласти пошуковий запит за допомогою спеціальних конструкцій, то можна досягти результатів того, що Ви шукаєте набагато ефективніше та швидше =) У цій статті я постараюся показати що і як Вам потрібно робити, щоб шукати правильно

Google підтримує кілька розширених операторів пошуку, які мають особливе значення при пошуку на google.com. Типово, ці оператори змінюють пошук, або навіть кажуть гуглу робити повністю різні типипошуку. Наприклад, конструкція link:є спеціальним оператором, та запит link:www.google.comне дасть вам нормального пошуку, але натомість знайде всі web-сторінки, які мають зв'язки до google.com.
альтернативні типи запитів

cache:Якщо Ви будете включати інші слова в запит, то Google підсвітить ці включені слова в межах документа, що кешується.
Наприклад, cache:www.сайт webпокаже вміст, що кешується, з підсвіченим словом "web".

link:Даний пошуковий запит покаже веб-сторінки, на яких містяться посилання до зазначеного запиту.
Наприклад: link:www.сайтвідобразить усі сторінки, на яких є посилання на http://www.сайт

related:Відобразить веб-сторінки, які є "подібними" (related) вказаній веб-сторінці.
Наприклад, related: www.google.comперерахує web-сторінки, які є подібними домашній сторінціГугл.

info:Інформація запиту: представить небагато інформації, яку Google має про веб-сторінку, що запитується.
Наприклад, info:сайтпокаже інформацію про наш форум =) (Армада - Форум адалт вебмайстрів).

Інші інформаційні запити

define:Запит define: забезпечить визначення слів, які Ви вводите після того, як це зібрано з різних мережевих джерел. Визначення буде для всієї введеної фрази (тобто це включатиме всі слова в точний запит).

stocks:Якщо Ви починаєте запит із stocks: Google обробить решту термінів запиту як символи біржових зведень, і зв'яжеться зі сторінкою, яка показує готову інформацію для цих символів.
Наприклад, stocks: Intel yahooпокаже інформацію про Intel та Yahoo. (Зазначте, що Ви повинні надрукувати символи останніх новин, не назва компанії)

Модифікатори запитів

site:Якщо ви включаєте site: у ваш запит, Google обмежить результати тими вебсайтами, які знайде в цьому домені.
Також можна шукати і по окремих зонах, як ru, org, com, etc ( site:com site:ru)

allintitle:Якщо ви запускаєте запит з allintitle:, Google обмежить результати з усіма словами запиту в заголовку.
Наприклад, allintitle: google searchповерне всі сторінки гугла з пошуку як images, Blog, etc

intitle:Якщо Ви включаєте intitle: у вашому запиті, Google обмежить результати документами, що містять слово в заголовку.
Наприклад, intitle:Бізнес

allinurl:Якщо ви запускаєте запит з allinurl: Google обмежить результати, з усіма словами запиту в URL.
Наприклад, allinurl: google searchповерне документи з google та search у заголовку. Також як варіант можна розділяти слова слешем (/) тоді слова по обидва боки слеша шукатимуться в межах однієї сторінки: Приклад allinurl: foo/bar

inurl:Якщо ви включаєте inurl: у вашому запиті, Google обмежить результати документами, що містять слово в URL.
Наприклад, Animation inurl:сайт

intext:шукає тільки в тексті сторінки вказане слово, ігноруючи назву та тексти посилань, та інше, що не стосується. Є також і похідна цього модифікатора - allintext:тобто. далі всі слова в запиті будуть шукатися тільки в тексті, що теж буває важливо, ігноруючи слова, що часто використовуються в посиланнях
Наприклад, intext:форум

daterange:шукає у тимчасових рамках (daterange: 2452389-2452389), дати для часу вказуються у Юліанському форматі.

Ну і ще всякі цікаві прикладизапитів

Приклади складання запитів для Google. Для спамерів

Inurl:control.guest?a=sign

Site:books.dreambook.com “Homepage URL” “Sign my” inurl:sign

Site:www.freegb.net Homepage

Inurl:sign.asp Character Count

“Message:” inurl:sign.cfm “Sender:”

Inurl:register.php “User Registration” “Website”

Inurl:edu/guestbook “Sign the Guestbook”

Inurl:post “Post Comment” “URL”

Inurl:/archives/ “Comments:” “Remember info?”

“Script and Guestbook Created by:” “URL:” “Comments:”

Inurl:?action=add “phpBook” “URL”

Intitle:"Submit New Story"

Журнали

Inurl:www.livejournal.com/users/ mode=reply

Inurl greatestjournal.com/mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru/re.pl? "Гостьова книга"

Блоги

Inurl:blogger.com/comment.g?"postID""anonymous"

Inurl:typepad.com/ “Post a comment” “Remember personal info?”

Inurl:greatestjournal.com/community/ “Post comment” “addresses of anonymous posters”

"Post comment" "addresses of anonymous posters" -

Intitle:"Post comment"

Inurl:pirillo.com “Post comment”

Форуми

Inurl:gate.html?”name=Forums” “mode=reply”

Inurl: "forum/posting.php?mode=reply"

Inurl: "mes.php?"

Inurl: "members.html"

Inurl:forum/memberlist.php?”

Отримання приватних даних не завжди означає зламування - іноді вони опубліковані в загальному доступі. Знання налаштувань Googleі трохи кмітливості дозволять знайти масу цікавого – від номерів кредиток до документів ФБР.

WARNING

Вся інформація надана виключно для ознайомлення. Ні редакція, ні автор не несуть відповідальності за будь-яку можливу шкоду, заподіяну матеріалами цієї статті.

До інтернету сьогодні підключають все поспіль, мало піклуючись про обмеження доступу. Тому багато приватних даних стають видобутком пошукових систем. Роботи-павуки вже не обмежуються веб-сторінками, а індексують весь доступний в Мережі контент і постійно додають у свої бази не призначену для розголошення інформацію. Дізнатися про ці секрети просто - потрібно лише знати, як саме запитати про них.

Шукаємо файли

В умілих руках Google швидко знайде все, що погано лежить в Мережі, наприклад, особисту інформацію та файли для службового використання. Їх часто ховають, як ключ під половиком: реальних обмежень доступу немає, дані просто лежать на задвірках сайту, куди не ведуть посилання. Стандартний веб-інтерфейс Google надає лише базові налаштуваннярозширеного пошуку, але навіть їх буде достатньо.

Обмежити пошук файлів певного виду в Google можна за допомогою двох операторів: filetype і ext. Перший задає формат, який пошуковик визначив за заголовком файлу, другий - розширення файлу, незалежно від його внутрішнього вмісту. При пошуку в обох випадках слід зазначати лише розширення. Спочатку оператор ext було зручно використовувати в тих випадках, коли специфічні ознаки формату файлу були відсутні (наприклад, для пошуку конфігураційних файлів ini і cfg, всередині яких може бути все що завгодно). Зараз алгоритми Googleзмінилися, і видимої різниці між операторами немає – результати здебільшого виходять однакові.


Фільтруємо видачу

За промовчанням слова і будь-які введені символи Google шукає по всіх файлах на проіндексованих сторінках. Обмежити область пошуку можна за доменом верхнього рівня, конкретному сайту або за місцем розташування шуканої послідовності у самих файлах. Для перших двох варіантів використовується оператор site, після якого вводиться ім'я домену або вибраного сайту. У третьому випадку цілий набір операторів дозволяє шукати інформацію у службових полях та метаданих. Наприклад, allinurl знайде задане в тілі самих посилань, allinanchor - у тексті, з тегом , allintitle - у заголовках сторінок, allintext - у тілі сторінок.

Для кожного оператора є полегшена версія з коротшою назвою (без приставки all). Різниця в тому, що allinurl знайде посилання з усіма словами, а inurl - тільки з першим з них. Друге та наступні слова із запиту можуть зустрічатися на веб-сторінках будь-де. Оператор inurl теж має відмінності від іншого схожого за змістом - site. Перший також дозволяє знаходити будь-яку послідовність символів у посиланні на документ (наприклад, /cgi-bin/), що широко використовується для пошуку компонентів з відомими вразливостями.

Спробуємо практично. Беремо фільтр allintext і робимо так, щоб запит видав список номерів та перевірочних кодів кредиток, термін дії яких закінчиться лише через два роки (або коли їх власникам набридне годувати всіх поспіль).

Allintext: card number expiration date /2017 cvv

Коли читаєш у новинах, що юний хакер «зламав сервери» Пентагону або NASA, вкравши секретні відомості, то здебільшого йдеться саме про таку елементарну техніку використання Google. Припустимо, нас цікавить список співробітників NASA та їх контактні дані. Напевно, такий перелік є в електронному вигляді. Для зручності або недогляду він може лежати і на самому сайті організації. Логічно, що в цьому випадку на нього не буде посилань, оскільки він призначений для внутрішнього використання. Які слова можуть бути у такому файлі? Як мінімум – поле «адреса». Перевірити всі ці припущення найпростіше.


Inurl:nasa.gov filetype:xlsx "address"


Користуємося бюрократією

Подібні знахідки – приємна дрібниця. По-справжньому ж солідний улов забезпечує більш детальне знання операторів Google для веб-майстрів, самої Мережі та особливостей шуканої структури. Знаючи деталі, можна легко відфільтрувати видачу та уточнити властивості потрібних файлів, щоб у залишку отримати справді цінні дані. Смішно, що тут на допомогу приходить бюрократія. Вона плодить типові формулювання, за якими зручно шукати секретні відомості, що випадково просочилися в Мережу.

Наприклад, обов'язковий у канцелярії міністерства оборони США штамп Distribution statement означає стандартизовані обмеження поширення документа. Літерою A відзначаються громадські релізи, у яких немає нічого секретного; B - призначені лише внутрішнього використання, C - суворо конфіденційні тощо до F. Окремо стоїть літера X, якої відзначені особливо цінні відомості, що становлять державну таємницю вищого рівня. Нехай такі документи шукають ті, кому це належить робити за обов'язком служби, а ми обмежимося файлами з літерою С. Згідно з директивою DoDI 5230.24, таке маркування присвоюється документам, що містять опис критично важливих технологій, які потрапляють під експортний контроль. Виявити таку ретельно охоронювану інформацію можна на сайтах у домені верхнього рівня.mil, виділеного для армії США.

"DISTRIBUTION STATEMENT C" inurl:navy.mil

Дуже зручно, що в домене.mil зібрані лише сайти з відомства МО США та його контрактних організацій. Пошукова видача з обмеженням по домену виходить виключно чистою, а заголовки - самі за себе. Шукати подібним чином російські секрети практично марно: в домене.


Уважно вивчивши будь-який документ із сайту в домене.mil, можна побачити інші маркери для уточнення пошуку. Наприклад, посилання на експортні обмеження «Sec 2751», за яким також зручно шукати цікаву технічну інформацію. Іноді її вилучають з офіційних сайтів, де вона одного разу засвітилася, тому, якщо в пошуковій видачі не вдається перейти за цікавим посиланням, скористайся кешем Гугла (оператор cache) або сайтом Internet Archive.

Забираємось у хмари

Окрім випадково розсекречених документів урядових відомств, у кеші Гугла часом спливають посилання на особисті файли з Dropbox та інших сервісів зберігання даних, які створюють «приватні» посилання на публічно опубліковані дані. З альтернативними та саморобними сервісами ще гірше. Наприклад, наступний запит знаходить дані всіх клієнтів Verizon, у яких на роутері встановлено та активно використовується FTP-сервер.

Allinurl:ftp://verizon.net

Таких розумників зараз знайшлося понад сорок тисяч, а навесні 2015-го їх було значно більше. Замість Verizon.net можна підставити ім'я будь-якого відомого провайдера, і чим він буде відомішим, тим більшим може бути улов. Через вбудований FTP-сервер видно файли на підключеному до маршрутизатора зовнішньому накопичувачі. Зазвичай це NAS для віддаленої роботи, персональна хмара або якась пірінгова гойдалка файлів. Весь вміст таких носіїв виявляється проіндексованим Google та іншими пошуковими системами, тому отримати доступ до файлів, що зберігаються на зовнішніх дисках, можна за прямим посиланням.

Підглядаємо конфіги

До повальної міграції до хмар як віддалених сховищ керували прості FTP-сервери, в яких теж вистачало вразливостей. Багато хто з них актуальний досі. Наприклад, у популярній програмі WS_FTP Professional дані про конфігурацію, облікові записи користувача та паролі зберігаються у файлі ws_ftp.ini . Його просто знайти та прочитати, оскільки всі записи зберігаються у текстовому форматі, а паролі шифруються алгоритмом Triple DES після мінімальної обфускації. Більшість версій досить просто відкинути перший байт.

Розшифрувати такі паролі легко за допомогою утиліти WS_FTP Password Decryptor або безкоштовного веб-сервісу.

Говорячи про зло довільного сайту, зазвичай мають на увазі отримання пароля з логів та бекапів конфігураційних файлів CMS або додатків для електронної комерції. Якщо знаєш їхню типову структуру, то легко зможеш вказати ключові слова. Рядки, подібні до ws_ftp.ini , вкрай поширені. Наприклад, Drupal і PrestaShop обов'язково є ідентифікатор користувача (UID) і відповідний йому пароль (pwd), а зберігається вся інформація у файлах з розширенням.inc. Шукати їх можна так:

"pwd=" "UID=" ext:inc

Розкриваємо паролі від СУБД

У конфігураційних файлах SQL-серверів імена та адреси електронної поштикористувачів зберігаються у відкритому вигляді, а замість паролів записані їхні хеші MD5. Розшифрувати їх, строго кажучи, неможливо, проте можна знайти відповідність серед відомих пар хеш-пароль.

Досі зустрічаються СУБД, у яких не використовується навіть хешування паролів. Конфігураційні файли будь-якої з них можна просто переглянути в браузері.

Intext:DB_PASSWORD filetype:env

З появою на серверах Windows місцеконфігураційних файлів частково зайняв реєстр. Шукати по його гілках можна таким же чином, використовуючи reg як тип файлу. Наприклад, ось так:

Filetype:reg HKEY_CURRENT_USER "Password"=

Не забуваємо про очевидне

Іноді дістатися закритої інформації вдається за допомогою випадково відкритих і потрапили в поле зору Google даних. Ідеальний варіант - знайти список паролів у якомусь поширеному форматі. Зберігати відомості облікових записів у текстовому файлі, документі Wordабо електронної таблиці Excel можуть лише відчайдушні люди, але їх завжди вистачає.

Filetype:xls inurl:password

З одного боку, є маса коштів для запобігання подібним інцидентам. Необхідно вказувати адекватні права доступу до htaccess, патчити CMS, не використовувати ліві скрипти та закривати інші дірки. Існує також файл зі списком винятків robots.txt, що забороняє пошуковикам індексувати зазначені в ньому файли та каталоги. З іншого боку, якщо структура robots.txt на якомусь сервері відрізняється від стандартної, відразу стає видно, що на ньому намагаються приховати.

Список каталогів та файлів на будь-якому сайті випереджається стандартним написом index of. Оскільки для службових цілей вона повинна зустрічатися в заголовку, то є сенс обмежити її пошук оператором intitle . Цікаві речі знаходяться в каталогах /admin/, /personal/, /etc/ і навіть /secret/.

Слідкуємо за оновленнями

Актуальність тут дуже важлива: старі вразливості закривають дуже повільно, але Google та його пошукова видача змінюються постійно. Є різниця навіть між фільтром «за останню секунду» (&tbs=qdr:s наприкінці урла запиту) та «в реальному часі» (&tbs=qdr:1).

Часовий інтервал дати останнього оновленняфайлу у Google також вказується неявно. Через графічний веб-інтерфейс можна вибрати один із типових періодів (година, день, тиждень і так далі) або задати діапазон дат, але такий спосіб не підходить для автоматизації.

За видом адресного рядка можна здогадатися лише про спосіб обмежити виведення результатів за допомогою конструкції &tbs=qdr: . Літера y після неї ставить ліміт в один рік (&tbs=qdr:y), m показує результати за останній місяць, w - за тиждень, d - за минулий день, h - за останню годину, n - за хвилину, а s - за секунду. Найсвіжіші результати, що тільки що стали відомими Google, знаходиться за допомогою фільтра &tbs=qdr:1.

Якщо потрібно написати хитрий скрипт, буде корисно знати, що діапазон дат задається в Google в юліанському форматі через оператор daterange. Наприклад, ось так можна знайти перелік документів PDFзі словом confidential, завантажених з 1 січня до 1 липня 2015 року.

Confidential filetype:pdf daterange:2457024-2457205

Діапазон вказується у форматі юліанських дат без урахування дрібної частини. Перекладати їх вручну з григоріанського календаря незручно. Простіше скористатися конвертером дат.

Таргетуємось і знову фільтруємо

Крім вказівки додаткових операторіву пошуковому запиті їх можна надсилати прямо у тілі посилання. Наприклад, уточненню filetype:pdf відповідає конструкція as_filetype=pdf. Таким чином зручно задавати будь-які уточнення. Допустимо, видача результатів тільки з Республіки Гондурас задається додаванням в пошуковий URL конструкції cr=countryHN , а тільки з міста Бобруйск - gcs=Bobruisk . У розділі розробників можна знайти повний список .

Засоби автоматизації Google мають полегшити життя, але часто додають проблем. Наприклад, IP користувача через WHOIS визначається його місто. На підставі цієї інформації в Google не тільки балансується навантаження між серверами, а й змінюються результати пошукової видачі. Залежно від регіону при тому самому запиті на першу сторінку потраплять різні результати, а частина з них може виявитися прихованою. Відчути себе космополітом та шукати інформацію з будь-якої країни допоможе її дволітерний код після директиви gl=country. Наприклад, код Нідерландів - NL, а Ватикану та Північній Кореї в Google свій код не покладено.

Часто пошукова видача виявляється засміченою навіть після використання кількох просунутих фільтрів. У такому разі легко уточнити запит, додавши до нього кілька слів-виключень (перед кожним з них ставиться мінус). Наприклад, зі словом Personal часто використовуються banking, names і tutorial. Тому чистіші пошукові результати покаже не хрестоматійний приклад запиту, а уточнений:

Intitle:"Index of /Personal/" -names -tutorial -banking

Приклад наостанок

Досвідчений хакер відрізняється тим, що забезпечує себе всім необхідним самостійно. Наприклад, VPN - штука зручна, але дорога, або тимчасова і з обмеженнями. Оформляти передплату для себе одного дуже невигідно. Добре, що є групові підписки, а за допомогою Google легко стати частиною якоїсь групи. Для цього достатньо знайти файл конфігурації Cisco VPN, У якого досить нестандартне розширення PCF і відомий шлях: Program Files Cisco Systems VPN Client Profiles . Один запит, і ти вливаєшся, наприклад, у дружній колектив Боннського університету.

Filetype:pcf vpn OR Group

INFO

Google знаходить конфігураційні файлиз паролями, але багато хто з них записаний у зашифрованому вигляді або замінений хешами. Якщо бачиш рядки фіксованої довжини, то одразу шукай сервіс розшифровки.

Паролі зберігаються в зашифрованому вигляді, але Моріс Массар вже написав програму для їх розшифровки і надає її безкоштовно через thecampusgeeks.com.

При допомоги Googleвиконуються сотні різних типіватак та тестів на проникнення. Є безліч варіантів, що торкаються популярні програми, основні формати баз даних, численні уразливості PHP, хмар тощо. Якщо точно уявляти те, що шукаєш, це спростить отримання потрібної інформації (особливо тієї, яку не планували робити загальним надбанням). Не Shodan єдиний живить цікавими ідеями, Але будь-яка база проіндексованих мережевих ресурсів!

[Пролог]

Думаю, кожен з нас намагався добути кредиток самостійно, я не виняток.. Основний метод це злив БД онлайн магазин через SQL-inj.

[Парсінг]

Все починається з парсингу посилань. Особисто я використав свій парсер. Ви можете юзати загальнодоступний софт.. Врахуйте, що не варто просто використовувати голий запит виду

Inurl:product.php?id=

потрібно щось на зразок цього

Inurl:"product.php?id=" buy iphone

або навіть так

Inurl:"*shop.com" inurl:".php?id=" dress

Ковички тут відіграють велику роль... Ось трохи дорок для екскрементів:

Inurl:buy.php?category= inurl:gallery.php?id=d= inurl:event.php?id= inurl:view_product.php?id= inurl:product.php?id= inurl:products.php?id= inurl:shop.php?id= inurl:collectionitem.php?id= inurl:shopping.php?id= inurl:items.php?id=

І ось у нас є кілька тисяч лінків!

[Чек на SQL-INJ. Злив БД]

Все ми напарсили свій мільйон посилань. Почнемо чек.. І тут я використав свій чекер.. Ви ж можете користуватися загальнодоступним софтом.

Ось воно...

Ми зібрали вразливі лінки, починаємо злив. Особисто але я спочатку кручу через Havij. Якщо він не може, а це у 50% випадків, то в хід ідуть руки. І ось воно! Ми натрапили на таблицю з назвою

Відкриваємо її, і .... і там немає колонок з кредитками. Мдя...

[СС там, де його немає]

Так ми не знайшли стовпчики з сс, і це сумно. 99% кардерів заб'ють на такий шоп і рушать далі. Не варто поспішати. У нас на руках усі замовлення шопу, імена, прізвища, адреси та дати замовників. А тепер згадаємо що зазвичай відбувається коли ми щипаємо на сс? Правильно, у нас просять фото документів та кредитної картки.

[Тепер МИ шоп!]

Зливаємо з таблиці

FName LName order date email

Само собою назви можуть бути іншими.

Тепер у нас є все, що потрібно. Реєструємо на hotmail.com email виду. Тепер ми готові. Починаємо спам..

Зразковий текст листа:

Dear FName LName, We are processing your order . Як частина наших медичних процедур, ми вважаємо, що ви виконуєте наступні документи: 1) Ваш правильний photo identification (e.g. passport or driving license). 2) An utility bill or bank statement issued on your name, що shows your current address. Відомо, що таке можна тільки бути виявлено, якщо це не зареєстровано протягом трьох місяців назад від поточного часу. 3) Copy of your credit card (front and back side). Один з ваших ID і інструментів буде здійснений, вони будуть placed в надійному файлі і ви не буде визначено, щоб змінити його в майбутньому. Надіслати ваші документи на електронну пошту, скористайтеся поясненням, якщо після 2 днів, не буде отримувати правильний e-mail, буде відкликано ваше повідомлення.


# Тести проводились над Індією. Відгук становив приблизно 40%.
# Всі документи, отримані цим шляхом, були стерті, а шопи оповіщені про вразливість.
# Стаття була написана виключно з ознайомлювальною метою. Я в жодному разі не спонукаю Вас до дії.

Злито

Привіт усім хлопцям!
Я відразу хочу сказати я не фахівець глибокого профілю - є люди і розумніші і з глибшими знаннями. Для мене особисто це хобі. Але є люди які знають менше ніж я - в першу чергу матеріал розрахований не для зовсім дурень, але і супер не потрібно бути що б його зрозуміти.
Багато хто з нас звикли вважати, що доріка - це вразливість, на жаль, ви помилялися - по суті своїй дорка - це пошуковий запитщо відправляється в пошуковик.
Тобто слово index.php?id= дорка
але й слово Shop – теж доріка.
Для того щоб розуміти чого ви хочете ви повинні бути чітко обізнані, які ваші вимоги до пошуковика. Звичайний вид дорка index.php?id= можна розділити на
index - ключ
.php? - код із зазначенням що потрібен сайт, що стоїть на Php
id= ідентифікатор чогось на сайті
id=2 у разі 2 - це вказівку з яким параметром потрібно спарсить ідентифікатор.
Якщо ви напишіть index.php?id=2, то будуть сайти тільки де id=2, у разі розбіжності сайт відсіється. З цієї причини писати точну вказівку ідентифікатору немає сенсу - оскільки він може 1,2,3,4,5 і до нескінченності.
Якщо ж ви вирішили створити точну дорку, припустимо під стим, то має сенс надати їй такого вигляду.
inurl:game* +intext:"csgo"
вона буде в урлі сайту парсити слово game* (де * довільна кількість символів після слова game - адже може бути games тощо)
Також варто використовувати такий оператор як intitle:
Якщо ви побачили хороший ігровий сайт або у вас є список вразливих ігрових сайтів
є сенс зробити для парсингу оператор related :
Для related: підійде значення у вигляді посилання на сайт

related: ***
- він знайде всі сайти з погляду пошуковика схожі на вказаний
Запам'ятайте – доріка це парсинг – це не дірка.
Дірка, вона ж уразливість виявляється сканнером на основі спареного вами.
Я особисто не раджу юзати велику кількість префіксів (пошукових операторів), коли ви працюєте без проксей.
Розкажу вам про спосіб створення приватних дорок під країну
Для того щоб створити дорку виду index.php?id= нам доведеться її розібрати
index – ми замінимо на довільне слово
.php?id= буде кодом нашої доркі
Вигадувати новий код немає сенсу - бо багато сайтів стоять стабільно на одних і тих же кодах і двигунах і стоятимуть. Список кодів:

Спойлер: Дорки

Php?ts=
.php?topic=
.php?t=
.php?ch=
.php?_nkw=
.php?id=
.php?option=
.php?view=
.php?lang=
.php?page=
.php?p=
.php?q=
.php?gdjkgd=
.php?son=
.php?search=
.php?uid=
.php?title=
.php?id_q=
.php?prId=
.php?tag=
.php?letter=
.php?prid=
.php?catid=
.php?ID=
.php?iWine=
.php?productID=
.php?products_id=
.php?topic_id=
.php?pg=
.php?clan=
.php?fid=
.php?url=
.php?show=
.php?inf=
.php?event_id=
.php?term=
.php?TegID=
.php?cid=
.php?prjid=
.php?pageid=
.php?name=
.php?id_n=
.php?th_id=
.php?category=
.php?book_id=
.php?isbn=
.php?item_id=
.php?sSearchword=
.php?CatID=
.php?art=
.html?ts=
.html?topic=
.html?t=
.html?ch=
.html?_nkw=
.html?id=
.html?option=
.html?view=
.html?lang=
.html?page=
.html?p=
.html?q=
.html?gdjkgd=
.html?son=
.html?search=
.html?uid=
.html?title=
.html?id_q=
.html?prId=
.html?tag=
.html?letter=
.html?prid=
.html?catid=
.html?ID=
.html?iWine=
.html?productID=
.html?products_id=
.html?topic_id=
.html?pg=
.html?clan=
.html?fid=
.html?url=
.html?show=
.html?inf=
.html?event_id=
.html?term=
.html?TegID=
.html?cid=
.html?prjid=
.html?pageid=
.html?name=
.html?id_n=
.html?th_id=
.html?category=
.html?book_id=
.html?isbn=
.html?item_id=
.html?sSearchword=
.html?CatID=
.html?art=
.aspx?ts=
.aspx?topic=
.aspx?t=
.aspx?ch=
.aspx?_nkw=
.aspx?id=
.aspx?option=
.aspx?view=
.aspx?lang=
.aspx?page=
.aspx?p=
.aspx?q=
.aspx?gdjkgd=
.aspx?son=
.aspx?search=
.aspx?uid=
.aspx?title=
.aspx?id_q=
.aspx?prId=
.aspx?tag=
.aspx?letter=
.aspx?prid=
.aspx?catid=
.aspx?ID=
.aspx?iWine=
.aspx?productID=
.aspx?products_id=
.aspx?topic_id=
.aspx?pg=
.aspx?clan=
.aspx?fid=
.aspx?url=
.aspx?show=
.aspx?inf=
.aspx?event_id=
.aspx?term=
.aspx?TegID=
.aspx?cid=
.aspx?prjid=
.aspx?pageid=
.aspx?name=
.aspx?id_n=
.aspx?th_id=
.aspx?category=
.aspx?book_id=
.aspx?isbn=
.aspx?item_id=
.aspx?sSearchword=
.aspx?CatID=
.aspx?art=
.asp?ts=
.asp?topic=
.asp?t=
.asp?ch=
.asp?_nkw=
.asp?id=
.asp?option=
.asp?view=
.asp?lang=
.asp?page=
.asp?p=
.asp?q=
.asp?gdjkgd=
.asp?son=
.asp?search=
.asp?uid=
.asp?title=
.asp?id_q=
.asp?prId=
.asp?tag=
.asp?letter=
.asp?prid=
.asp?catid=
.asp?ID=
.asp?iWine=
.asp?productID=
.asp?products_id=
.asp?topic_id=
.asp?pg=
.asp?clan=
.asp?fid=
.asp?url=
.asp?show=
.asp?inf=
.asp?event_id=
.asp?term=
.asp?TegID=
.asp?cid=
.asp?prjid=
.asp?pageid=
.asp?name=
.asp?id_n=
.asp?th_id=
.asp?category=
.asp?book_id=
.asp?isbn=
.asp?item_id=
.asp?sSearchword=
.asp?CatID= .asp?art=
.htm?ts= .htm?topic=
.htm?t= .htm?ch=
.htm?_nkw=
.htm?id=
.htm?option=
.htm?view=
.htm?lang=
.htm?page=
.htm?p=
.htm?q=
.htm?gdjkgd=
.htm?son=
.htm?search=
.htm?uid=
.htm?title=
.htm?id_q=
.htm?prId=
.htm?tag=
.htm?letter=
.htm?prid=
.htm?catid=
.htm?ID=
.htm?iWine=
.htm?productID=
.htm?products_id=
.htm?topic_id=
.htm?pg=
.htm?clan=
.htm?fid=
.htm?url=
.htm?show=
.htm?inf=
.htm?event_id=
.htm?term=
.htm?TegID=
.htm?cid=
.htm?prjid=
.htm?pageid=
.htm?name=
.htm?id_n=
.htm?th_id=
.htm?category=
.htm?book_id=
.htm?isbn=
.htm?item_id=
.htm?sSearchword=
.htm?CatID=
.htm?art=
.cgi?ts=
.cgi?topic=
.cgi?t=
.cgi?ch=
.cgi?_nkw=
.cgi?id=
.cgi?option=
.cgi?view=
.cgi?lang=
.cgi?page=
.cgi?p=
.cgi?q=
.cgi?gdjkgd=
.cgi?son=
.cgi?search=
.cgi?uid=
.cgi?title=
.cgi?id_q=
.cgi?prId=
.cgi?tag=
.cgi?letter=
.cgi?prid=
.cgi?catid=
.cgi?ID=
.cgi?iWine=
.cgi?productID=
.cgi?products_id=
.cgi?topic_id=
.cgi?pg=
.cgi?clan=
.cgi?fid=
.cgi?url=
.cgi?show=
.cgi?inf=
.cgi?event_id=
.cgi?term=
.cgi?TegID=
.cgi?cid=
.cgi?prjid=
.cgi?pageid=
.cgi?name=
.cgi?id_n=
.cgi?th_id=
.cgi?category=
.cgi?book_id=
.cgi?isbn=
.cgi?item_id=
.cgi?sSearchword=
.cgi?CatID=
.cgi?art=
.jsp?ts=
.jsp?topic=
.jsp?t=
.jsp?ch=
.jsp?_nkw=
.jsp?id=
.jsp?option=
.jsp?view=
.jsp?lang=
.jsp?page=
.jsp?p=
.jsp?q=
.jsp?gdjkgd=
.jsp?son=
.jsp?search=
.jsp?uid=
.jsp?title=
.jsp?id_q=
.jsp?prId=
.jsp?tag=
.jsp?letter=
.jsp?prid=
.jsp?catid=
.jsp?ID=
.jsp?iWine=
.jsp?productID=
.jsp?products_id=
.jsp?topic_id=
.jsp?pg=
.jsp?clan=
.jsp?fid=
.jsp?url=
.jsp?show=
.jsp?inf=
.jsp?event_id=
.jsp?term=
.jsp?TegID=
.jsp?cid=
.jsp?prjid=
.jsp?pageid=
.jsp?name=
.jsp?id_n=
.jsp?th_id=
.jsp?category=
.jsp?book_id=
.jsp?isbn=
.jsp?item_id=
.jsp?sSearchword=
.jsp?CatID=
.jsp?art=

Ці коди ми будемо використовувати для генератора дорків.
Йдемо в гугл перекладач – перекладаємо на італійську – найчастіше вживані слова список.
Парсим список слів Італійською - вставляємо в перший стовпець генератора дорків - у другий ставимо коди, зазвичай php -це різні сайти, cfm шопи, jsp - ігрові.
Генеруємо - прибираємо прогалини. Приват доріжки під Італію готові.
Також має сенс вставити в праву колонку фрази тією ж мовою в стилі "запам'ятати мене, забули пароль" замість site:it
Вони будуть круто парсити, вони будуть приват, якщо ви спарсите щось унікальне і замініть ключ доркі.
І додайте тією ж мовою запам'ятати мене - то сайти летітимуть тільки з базами.
Вся суть у мисленні. Дорки будуть виду name.php?uid= вся їхня фішка буде в унікальному ключі. Вони будуть міксовими, оператор Inurl: застосовувати не потрібно - оскільки парсинг без нього йтиметься і в урлі, і в тексті, і в тайтлі.
Адже сенс доркі такий весь у тому, що може бути що завгодно - і стим, і палиця, і неттелер - а може і не бути. Тут треба купувати кількістю.
Також є так званий парсинг за вразливістю.

Спойлер: Дорки

intext:"java.lang.NumberFormatException: null"
intext:"error in your SQL syntax"
intext:"mysql_num_rows()"
intext:"mysql_fetch_array()"
intext:"Error Виявлено при Processing Request"
intext:"Server Error in "/" Application"
intext:"Microsoft OLE DB Provider for ODBC Drivers error"
intext:"Invalid Querystring"
intext:"OLE DB Provider for ODBC"
intext:"VBScript Runtime"
intext:"ADODB.Field"
intext:"BOF or EOF"
intext:"ADODB.Command"
intext:"JET Database"
intext:"mysql_fetch_row()"
intext:"Syntax error"
intext:"include()"
intext:"mysql_fetch_assoc()"
intext:"mysql_fetch_object()"
intext:"mysql_numrows()"
intext:"GetArray()"

intext:"FetchRow()"

Ці доріки шукають відразу вразливість безпосередньо, тобто використовувати їх разом з унікальними словами, які до вас навряд чи парсили.