Inurl privat bild nom php honnête. PHP : Héritage. protégé - accès protégé

Comment rechercher correctement en utilisant google.com

Tout le monde sait probablement comment utiliser un moteur de recherche comme Google =) Mais tout le monde ne sait pas que si vous composez correctement une requête de recherche à l'aide de constructions spéciales, vous pouvez obtenir les résultats de ce que vous recherchez beaucoup plus efficacement et plus rapidement =) Dans cet article Je vais essayer de montrer cela et ce que vous devez faire pour rechercher correctement

Google prend en charge plusieurs opérateurs de recherche avancés qui ont une signification particulière lors d'une recherche sur google.com. En règle générale, ces déclarations modifient la recherche, voire indiquent à Google d'effectuer des types de recherches complètement différents. Par exemple, la conception lien: est un opérateur spécial, et la requête lien : www.google.com ne vous fera pas une recherche normale, mais trouvera à la place toutes les pages Web contenant des liens vers google.com.
types de demandes alternatifs

cache : Si vous incluez d'autres mots dans votre requête, Google mettra en évidence ces mots inclus dans le document mis en cache.
Par exemple, cache : site www.web affichera le contenu mis en cache avec le mot « Web » en surbrillance.

lien: La requête de recherche ci-dessus affichera les pages Web contenant des liens vers la requête spécifiée.
Par exemple: lien : www.site affichera toutes les pages qui ont un lien vers http://www.site

en rapport: Affiche les pages Web « liées » à la page Web spécifiée.
Par exemple, en rapport : www.google.com listera les pages Web similaires à la page d'accueil de Google.

Info: Informations de requête : présentera certaines des informations dont Google dispose sur la page Web que vous demandez.
Par exemple, infos : site internet affichera des informations sur notre forum =) (Armada - Forum des webmasters adultes).

Autres demandes d'informations

définir: La requête definition: fournira une définition des mots que vous saisissez après, collectées à partir de diverses sources en ligne. La définition portera sur la phrase entière saisie (c'est-à-dire qu'elle inclura tous les mots de la requête exacte).

actions : Si vous démarrez une requête avec des actions : Google traitera le reste des termes de la requête comme des symboles boursiers et créera un lien vers une page affichant des informations prêtes à l'emploi pour ces symboles.
Par exemple, actions : Intel Yahoo affichera des informations sur Intel et Yahoo. (Notez que vous devez saisir les symboles des dernières nouvelles, et non le nom de l'entreprise.)

Modificateurs de requête

site: Si vous incluez site : dans votre requête, Google limitera les résultats aux sites Web trouvés dans ce domaine.
Vous pouvez également effectuer une recherche par zones individuelles, telles que ru, org, com, etc. ( site : com site :ru)

tout le titre : Si vous exécutez une requête avec allintitle:, Google limitera les résultats à tous les mots de requête contenus dans le titre.
Par exemple, allintitle : recherche Google renverra toutes les pages Google par recherche telles que les images, le blog, etc.

titre : Si vous incluez intitle: dans votre requête, Google limitera les résultats aux documents contenant ce mot dans le titre.
Par exemple, titre : Affaires

allinurl : Si vous exécutez une requête avec allinurl : Google limitera les résultats à tous les mots de requête dans l'URL.
Par exemple, allinurl : recherche google renverra les documents avec Google et recherchera dans le titre. De plus, en option, vous pouvez séparer les mots par une barre oblique (/) puis les mots des deux côtés de la barre oblique seront recherchés dans la même page : Exemple allinurl : foo/bar

URL : Si vous incluez inurl: dans votre requête, Google limitera les résultats aux documents contenant ce mot dans l'URL.
Par exemple, URL de l'animation :site

dans le texte : recherche uniquement le mot spécifié dans le texte de la page, en ignorant le titre et les textes des liens, ainsi que d'autres éléments non liés. Il existe également un dérivé de ce modificateur - tout en texte : ceux. de plus, tous les mots de la requête seront recherchés uniquement dans le texte, ce qui peut également être important, en ignorant les mots fréquemment utilisés dans les liens
Par exemple, texte:forum

plage de dates : recherches dans une période (plage de dates : 2452389-2452389), les dates des heures sont indiquées au format julien.

Eh bien, et toutes sortes d'exemples intéressants de requêtes

Exemples d'écriture de requêtes pour Google. Pour les spammeurs

Inurl:control.guest?a=sign

Site :books.dreambook.com « URL de la page d'accueil » « Signer mon » inurl : sign

Site : www.freegb.net Page d'accueil

Inurl:sign.asp « Nombre de caractères »

« Message : » inurl:sign.cfm « Expéditeur : »

Inurl:register.php « Inscription de l'utilisateur » « Site Web »

Inurl:edu/guestbook « Signez le livre d'or »

Inurl : post "Publier un commentaire" "URL"

Inurl:/archives/ « Commentaires : » « Vous vous souvenez des informations ? »

« Script et livre d'or créés par : » « URL : » « Commentaires : »

Inurl:?action=ajouter « phpBook » « URL »

Intitre : « Soumettre une nouvelle histoire »

Les magazines

Inurl : www.livejournal.com/users/mode=reply

Inurl greatjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl: fastbb.ru /re.pl? "Livre d'or"

Blogues

Inurl : blogger.com/comment.g?"postID""anonyme"

Inurl:typepad.com/ « Publier un commentaire » « Vous vous souvenez des informations personnelles ?

Inurl:greatestjournal.com/community/ « Publier un commentaire » « adresses des affiches anonymes »

« Publier un commentaire » « Adresses des afficheurs anonymes » -

Intitre : "Publier un commentaire"

Inurl:pirillo.com « Publier un commentaire »

Forums

Inurl:gate.html?"name=Forums" "mode=réponse"

URL : "forum/posting.php?mode=reply"

Inurl : "mes.php?"

URL : "membres.html"

Inurl : forum/memberlist.php ? »

Cette fois, je vais essayer de vous dire à quoi les abrutis ne devraient pas ressembler. Parce qu’il faut souvent travailler avec des clients dont les crétins ont l’air complètement fous. Et après avoir parlé un peu, il s'avère qu'ils ont aussi payé pour ces connards. C'est ennuyeux, en général) Moi, par stupidité, j'ai acheté des connards, à la fois pour 300 roubles et pour 20 roubles. Mais je n'ai pas encore rencontré de personne compétente qui fera des abrutis qui seront bons et le moteur de recherche me renverra ce dont j'ai besoin. Je ne cherche à offenser personne, et ce n'est que mon opinion personnelle. Tout d'abord, avant d'acheter, demandez toujours 10 à 15 portes à vérifier, évaluez-les simplement visuellement. J'espère qu'après ce guide, vous serez en mesure d'identifier des abrutis plus ou moins adaptés à votre demande parmi ceux qui ne peuvent même pas être qualifiés de publics. Aller! Il m'est plus facile de travailler avec des exemples, je vais donc essayer de dresser une liste des pièges du « jeu » qui surviennent parfois et de vous dire à quoi vous devez faire attention :
Code : error.php?gta_5=cadre

Décomposons-le en parties : error.php - ici, on suppose que ce mot doit être présent dans le lien. En fait, c'est un peu différent. Pour qu'un mot soit présent dans un lien, il doit être appliqué à l'opérateur inurl: ou allinurl :

Disons que nous rencontrons des liens avec ce mot. Mais c'est cette partie (à en juger par la porte) qui devrait faire référence au titre de la page. Je ne sais pas quel type de codeur créerait une page error.php sur son site de jeux. Bien sûr, de telles personnes existeront. Mais ce sera un très petit pourcentage.

Quant à moi, la page devrait porter plus ou moins un nom populaire utilisé par les codeurs PHP. Quelques pages supplémentaires qui ne sont pas souhaitables chez les dorks (souvent les vendeurs de dorks utilisent des mots aléatoires) : Code : gta5.php - personne n'appellera la page farcry_primal.php farcry_primal.cfm - l'extension .cfm est utilisée dans ASP.NET, oui , ils y écrivent, mais pas aussi souvent qu'en PHP. Et tomber sur une page avec un tel nom est un grand succès kramble.php how_to_work.php catch"in.php - les caractères spéciaux ne doivent pas être dans le nom de la page jzooo.php - en général, je ne comprends pas de quel type de la page, c'est game_of_trone.php - une page rare, + ne fait pas référence à des jeux, mais très probablement au titre d'un film. J'espère que vous comprenez la logique approximative.

La page doit avoir un nom logique, c'est l'essentiel. Il n’est pas très important que le nom ait ou non quelque chose en rapport avec le thème du jeu. Quelles pages sont principalement utilisées par les codeurs, et généralement celles les plus populaires qui peuvent être utilisées dans les abrutis :

Index.php
privé.php
pm.php
utilisateur.php
membres.php
zone.php
config.php
recherche.php
redirection.php
r.php (même redirection)
s.php (même recherche)
mail.php forum.php
post.php compte.php
quitter.php
requête.php
q.php (la même requête), etc.

Comme ça.

Le titre de la page dans la porte (s'il y en a un) doit être monosyllabique, pratique à utiliser sur le site et comporter une sorte de sous-texte logique. Ce n'est pas grave que nous n'ayons pas de noms comme steam.php ou steam_keys.php ou roulette.php ici, il est important pour nous de trouver plus de liens. Et plus le mot issu de la requête est utilisé sur les sites Web, mieux c'est. Nous sélectionnerons celles dont nous avons besoin plus ou moins par thème en utilisant le reste de la documentation. Nous avons trié les titres des pages, mais ce n'est pas le plus important.

Passons à la deuxième partie.

Répondez à cette requête GET : ?gta_5 - Laissez-moi vous dire tout de suite qu'il n'existe pas de telles requêtes. (Je vous rappelle que c'est mon avis personnel) La requête GET, idéalement dont nous avons besoin, devrait accéder à la base de données, et dans le cas d'une injection SQL, provoquer une erreur de sortie de la base de données. C'est ce dont nous avons besoin. Cependant, trouver une requête qui s’appellerait gta_5 est, encore une fois, une grande chance. Et si nous le trouvons, nous avons besoin qu'il soit vulnérable. Cela supprime encore une fois la plupart des liens qui nous intéressent. Quelques autres exemples de requêtes mauvaises et non bonnes :

Rainure=
?paypal=
?qiwi_wallet=
?mon_argent=
?dai_webmoney=
?skdoooze=
?sadlkjadlkjswq=
?213123=
?777=

Pourquoi PayPal est-il une mauvaise demande ? Parce qu'on suppose qu'avec cette demande nous souhaitons accéder à la base de données avec une sélection de PayPal. Personne ne stocke la base de données Paypal, sauf peut-être l'entreprise elle-même. Encore une fois, je le défends.

Exemples de bonnes requêtes, aimables que tout le monde aime utiliser car elles sont courtes, pratiques, faciles à retenir et ont au moins une certaine logique :
?id=
?chat=
?cat_id=
?obtenir=
?post=
?cadre=
?r=
?redirect= (enfin, vous voyez l'idée)
?bannière=
?aller=
?partir=
?connexion=
?passer=
?mot de passe=
?nom d'utilisateur=
?utilisateur=
?recherche=
?s=
?portefeuille=
?acc=
?solde=
?faire=
?page=
?page_id=
?sujet=
?forum=
?thread=
?télécharger=
?gratuit=
?message=
Bien entendu, vous pouvez continuer indéfiniment.
Mais ce sont des demandes universelles qui peuvent parfaitement convenir aux mix dorks, aux gaming dorks, aux money dorks et à tous les autres. Nous rencontrerons des forums, des sites torrent et tout le reste. À titre d'exemple, quelques requêtes qui peuvent être utiles, disons pour les requêtes de jeu :
?jeu=
?id_jeu=
?bataille=
?log=
?équipe=
?arme=
?inv= (inventaire)
?données de jeu=
?joueur=
?joueurs=
?play= (vous rencontrerez des sites avec des clips vidéo)
?playtag=
?match=

Idéalement, la même logique de requête devrait être appliquée à d’autres sujets. Vous devez comprendre au moins un peu l'anglais et comprendre quel type de portes vous achetez. En général, il suffit de regarder 10 à 20 portes et il deviendra immédiatement clair quel type de méga privé vous avez acheté et s'il vaut la peine de contacter ce vendeur à l'avenir. Ou en général, faire un remboursement via black si vous voyez que vos connards contiennent sex.php ? or?photo= et vous avez commandé des portes de magasins. Les mains sous le train pour de tels chiffres

Et donc, enfin, la partie la plus importante de la dorka (qui est parfois complètement absente). Si nous venons de regarder le nom de la requête GET (et non la requête elle-même), nous passons maintenant à une requête qui peut nous aider à trouver exactement ce dont nous avons besoin. D'après notre test, cette pièce est un cadre

Je ne dirai pas que c'est une mauvaise demande, mais étant donné que nous recherchons des sites de jeux, l'efficacité d'une telle demande est d'environ 15 à 20 %. Pour le mixage de pistes, ou simplement pour le nombre de liens (juste pour divulguer quelque chose), cela fera très bien l'affaire. Le nom de la requête peut inclure, comme on le dit correctement dans de nombreux tutoriels et manuels sur les abrutis, tous les mots liés à notre sujet. Ne nous écartons pas des demandes de jeux, je vais donc donner un exemple de demandes de jeux bonnes et appropriées :
jeu
jeu
exp
joueur
niveau
joueurs
dota
Counter Strike
AWP | Aziimov
M19
NAVIGATION
jouer gratuitement
jeux gratuits
Télécharger le jeu
forum de jeu
à propos du jeu
jeu de capture d'écran
guide du jeu

Il convient de préciser ici quel est le thème de vos routes. Si vos abrutis achetés ont quelque chose comme ce qui suit (et nous avons acheté des jeux) : Code : watch freedom text dsadaswe 213123321 ledy gaga fuck america bla bla girl tits free XXX porn futurama s01e13 Là encore, n'hésitez pas à envoyer un message au vendeur et jetez vos connards. Vous ne verrez pas les sites de jeux Encore une chose, avec ces requêtes vous pouvez utiliser les opérateurs - intitle: , allintitle: , intext: , allintext: Où, après les deux points, il y aura la requête de jeu elle-même dans la liste juste au-dessus (intitle : jeu, allintext : jouer gratuitement)

Il semble que c'est tout ce que je voulais transmettre. Fondamentalement, j'espère que l'article sera utile au moins d'une manière ou d'une autre pour les débutants (il me serait utile et m'aiderait à économiser plusieurs centaines de roubles et aiderait à remettre à leur place des vendeurs de bois sans scrupules). Eh bien, si vous comprenez plus ou moins comment faire des connards vous-même, je n'en serai que content. Entraînez-vous, entraînez vos yeux/mains, il n’y a rien de particulièrement compliqué chez les abrutis. Et enfin, je ne sais pas comment cela fonctionne dans le dumper, mais l'a-analyseur mange calmement et recherche de nombreux liens avec des requêtes en russe. Pourquoi pas, ai-je pensé. Je l'ai testé et j'ai été satisfait de l'effet. Vous pouvez rire))

Frame.php?name= jeux gratuits
get.php?query= télécharger KS
search.php?ok= serveurs de jeux

Exécutez le fichier téléchargé en double-cliquant (vous devez disposer d'une machine virtuelle).

3. Anonymat lors de la vérification d'un site pour l'injection SQL

Configuration de Tor et Privoxy dans Kali Linux

[Section en cours de développement]

Configuration de Tor et Privoxy sous Windows

[Section en cours de développement]

Paramètres de proxy dans jSQL Injection

[Section en cours de développement]

4. Vérification du site pour l'injection SQL avec jSQL Injection

Travailler avec le programme est extrêmement simple. Entrez simplement l'adresse du site Web et appuyez sur ENTRÉE.

La capture d'écran suivante montre que le site est vulnérable à trois types d'injections SQL (les informations les concernant sont indiquées dans le coin inférieur droit). En cliquant sur les noms des injections vous pouvez changer la méthode utilisée :

De plus, les bases de données existantes nous ont déjà été présentées.

Vous pouvez afficher le contenu de chaque tableau :

En règle générale, la chose la plus intéressante à propos des tables réside dans les informations d’identification de l’administrateur.

Si vous avez de la chance et que vous trouvez les données de l’administrateur, il est trop tôt pour vous réjouir. Vous devez toujours trouver le panneau d'administration où saisir ces données.

5. Recherchez des panneaux d'administration avec jSQL Injection

Pour ce faire, passez à l'onglet suivant. Ici, nous sommes accueillis avec une liste d’adresses possibles. Vous pouvez sélectionner une ou plusieurs pages à vérifier :

La commodité réside dans le fait que vous n'avez pas besoin d'utiliser d'autres programmes.

Malheureusement, peu de programmeurs imprudents stockent les mots de passe en texte clair. Très souvent, dans la ligne du mot de passe, nous voyons quelque chose comme

8743b52063cd84097a65d1633f5c74f5

C'est un hachage. Vous pouvez le décrypter en utilisant la force brute. Et... jSQL Injection a un forceur brut intégré.

6. Hachages par force brute à l'aide de l'injection jSQL

La commodité incontestable est que vous n'avez pas besoin de rechercher d'autres programmes. La plupart des hachages les plus populaires sont pris en charge.

Ce n'est pas la meilleure option. Afin de devenir un gourou du décodage des hachages, le livre « » en russe est recommandé.

Mais, bien sûr, lorsqu'il n'y a pas d'autre programme à portée de main ou qu'il n'y a pas de temps pour étudier, jSQL Injection avec sa fonction de force brute intégrée s'avérera très utile.

Il existe des paramètres : vous pouvez définir les caractères inclus dans le mot de passe, la plage de longueur du mot de passe.

7. Opérations sur les fichiers après détection des injections SQL

En plus des opérations avec les bases de données - lecture et modification de celles-ci, si des injections SQL sont détectées, les opérations suivantes sur les fichiers peuvent être effectuées :

  • lire des fichiers sur le serveur
  • télécharger de nouveaux fichiers sur le serveur
  • télécharger des shells sur le serveur

Et tout cela est implémenté dans jSQL Injection !

Il existe des restrictions : le serveur SQL doit disposer de privilèges sur les fichiers. Les administrateurs système intelligents les désactivent et ne pourront pas accéder au système de fichiers.

La présence de privilèges sur les fichiers est assez simple à vérifier. Accédez à l'un des onglets (lecture de fichiers, création d'un shell, téléchargement d'un nouveau fichier) et essayez d'effectuer l'une des opérations spécifiées.

Autre remarque très importante - nous devons connaître le chemin absolu exact du fichier avec lequel nous allons travailler - sinon rien ne fonctionnera.

Regardez la capture d'écran suivante :

A toute tentative d'intervention sur un fichier, nous recevons la réponse suivante : Aucun privilège FILE(pas de privilèges de fichier). Et rien ne peut être fait ici.

Si par contre vous avez une autre erreur :

Problème d'écriture dans [nom_répertoire]

Cela signifie que vous avez mal spécifié le chemin absolu où vous souhaitez écrire le fichier.

Afin de deviner un chemin absolu, vous devez au moins connaître le système d’exploitation sur lequel le serveur est exécuté. Pour ce faire, passez à l'onglet Réseau.

Un tel enregistrement (ligne Win64) nous donne des raisons de supposer que nous avons affaire à un système d'exploitation Windows :

Keep-Alive : timeout=5, max=99 Serveur : Apache/2.4.17 (Win64) PHP/7.0.0RC6 Connexion : Méthode Keep-Alive : HTTP/1.1 200 OK Longueur du contenu : 353 Date : vendredi 11 décembre 2015 11:48:31 GMT X-Powered-By : PHP/7.0.0RC6 Type de contenu : texte/html ; jeu de caractères = UTF-8

Ici nous avons du Unix (*BSD, Linux) :

Encodage de transfert : fragmenté Date : vendredi 11 décembre 2015 11:57:02 GMT Méthode : HTTP/1.1 200 OK Keep-Alive : timeout=3, max=100 Connexion : keep-alive Type de contenu : text/html X- Alimenté par : PHP/5.3.29 Serveur : Apache/2.2.31 (Unix)

Et ici nous avons CentOS :

Méthode : HTTP/1.1 200 OK Expire : jeu. 19 novembre 1981 08:52:00 GMT Set-Cookie : PHPSESSID=9p60gtunrv7g41iurr814h9rd0 ; path=/ Connexion : keep-alive X-Cache-Lookup : MISS depuis t1.hoster.ru:6666 Serveur : Apache/2.2.15 (CentOS) X-Powered-By : PHP/5.4.37 X-Cache : MISS depuis t1.hoster.ru Cache-Control : pas de magasin, pas de cache, revalidation obligatoire, post-check=0, pre-check=0 Pragma : pas de cache Date : vendredi 11 décembre 2015 12:08:54 GMT Encodage de transfert : type de contenu fragmenté : texte/html ; jeu de caractères = WINDOWS-1251

Sous Windows, un dossier typique pour les sites est C:\Serveur\données\htdocs\. Mais, en fait, si quelqu'un «pensait» à créer un serveur sous Windows, il est fort probable que cette personne n'ait rien entendu parler des privilèges. Par conséquent, vous devriez commencer à essayer directement depuis le répertoire C:/Windows/ :

Comme vous pouvez le constater, tout s'est bien passé du premier coup.

Mais les shells d'injection jSQL eux-mêmes suscitent des doutes dans mon esprit. Si vous disposez de privilèges de fichier, vous pouvez facilement télécharger quelque chose avec une interface Web.

8. Vérification groupée des sites pour les injections SQL

Et même cette fonction est disponible dans jSQL Injection. Tout est extrêmement simple : téléchargez une liste de sites (vous pouvez importer à partir d'un fichier), sélectionnez ceux que vous souhaitez vérifier et cliquez sur le bouton approprié pour lancer l'opération.

Conclusion de l'injection jSQL

jSQL Injection est un bon outil puissant pour rechercher puis utiliser les injections SQL trouvées sur les sites Web. Ses avantages incontestables : facilité d'utilisation, fonctions associées intégrées. jSQL Injection peut être le meilleur ami du débutant lors de l’analyse de sites Web.

Parmi les défauts, je noterais l'impossibilité d'éditer les bases de données (du moins je n'ai pas trouvé cette fonctionnalité). Comme pour tous les outils GUI, l'un des inconvénients de ce programme peut être attribué à son incapacité à être utilisé dans des scripts. Néanmoins, une certaine automatisation est également possible dans ce programme - grâce à la fonction intégrée de vérification massive du site.

échantillon établi et certificat. Pour une réduction spéciale sur toutes les facultés et cours !

Cela devient drôle à chaque fois que les gens commencent à parler de connards privés.
Commençons par définir ce qu'est un con et ce qu'est un soldat :

DORK (DORKA)- il s'agit d'un masque, c'est-à-dire d'une requête adressée à un moteur de recherche, en réponse à laquelle le système produira une liste de pages du site dont les adresses contiennent ce même DORK.

Privé- des informations auxquelles une seule personne ou un petit groupe de personnes travaillant sur un projet a accès.

Regardons maintenant la phrase " Sexe privé ".
Si nous envoyons une demande pour trouver des sites pour un domaine donné et que cela nous donne un résultat, alors n'importe qui peut le faire et les informations fournies ne sont donc pas privées.

Et un peu sur les vendeurs de jeux/argent/boutiques.
Beaucoup de gens aiment faire des abrutis de ce type :

Steam.php?q= bitcoin.php?id= minecraft.php?id=

Imaginons que nous ne comprenions rien aux abrutis et essayons de voir combien de liens Google nous donne :

Vous avez probablement immédiatement eu des pensées comme celle-ci en tête : « Khrenovich, tu n'en sais rien, regarde combien il y a de liens, les gens vendent pratiquement de l'argent !
Mais je vais vous dire non, car voyons maintenant quels liens une telle demande va nous donner :


Je pense que vous avez compris, utilisons maintenant l'opérateur Google URL : pour une recherche exacte et voyons ce qui se passe :


Ouais, le nombre a fortement diminué, puis c'est pareil. Et si nous prenons en compte le fait qu'il y aura des domaines en double + des liens du plan ***.info/vaernamo-nyheter/dennis-steam.php, alors l'essentiel est que nous obtenons 5 à 10 pièces.

Selon vous, combien de personnes ajouteront de tels liens à leur site Web ?

Vous devez être inscrit pour voir les liens.

", etc., oui bien sûr seulement quelques-uns.

Ce qui veut dire écrire des abrutis comme steam.php?id= cela ne sert à rien, alors la question est : quel genre de dorki devrions-nous cuisiner ?
Et tout est assez simple, nous devons collecter un maximum de liens sur notre porte. Le plus grand nombre de liens proviendra du lien le plus primitif du formulaire index.php?id=


Oups, jusqu'à 538 millions, un bon résultat, non ?
Ajoutons plus URL :


Eh bien, la moitié d'entre eux ont disparu, mais désormais presque tous les liens auront index.php?id=

De ce qui précède, nous pouvons conclure : nous avons besoin des répertoires les plus fréquemment utilisés, c'est à partir d'eux que nos résultats seront les plus élevés.

Je pense que beaucoup de gens ont eu des pensées comme : "Eh bien, et ensuite ? Nous avons besoin de sites thématiques, et pas de toutes sortes de sites pour les amoureux des chiots !" Bon bien sûr, mais pour passer aux thèmes des sites, il va falloir se familiariser avec les opérateurs Google, commençons. Nous n'analyserons pas tous les opérateurs, mais uniquement ceux qui nous aideront dans l'analyse des pages.

Quels sont les opérateurs qui nous intéressent :

URL : Affiche les sites qui contiennent le mot spécifié dans l'adresse de la page.
Exemple:
Nous avons besoin de sites dont l'adresse de la page contient le mot Chariot. Créons une requête comme inurl: panier et il nous donnera tous les liens dont l'adresse contient le mot panier. Ceux. Grâce à cette demande, nous avons obtenu un respect plus strict de nos conditions et la suppression des liens qui ne nous conviennent pas.

dans le texte : Les pages sont sélectionnées en fonction du contenu de la page.
Exemple:
Disons que nous avons besoin de pages sur lesquelles sont écrits les mots Bitcoin. Créons une requête comme texte:bitcoin , Maintenant, cela nous donnera des liens où le mot bitcoin a été utilisé dans le texte.

titre : Les pages affichées contiennent les mots spécifiés dans la requête dans leur balise de titre. Je pense que vous comprenez déjà comment rédiger des requêtes, je ne donnerai donc pas d'exemples.

ancre allin : l'opérateur affiche les pages qui contiennent des mots qui nous intéressent dans leur description.

en rapport: peut-être l'un des opérateurs importants qui propose des sites avec un contenu similaire.
Exemple:
Related:exmo.com - il nous donnera les échanges, essayez de le vérifier vous-même.

Eh bien, peut-être tous les principaux opérateurs dont nous avons besoin.

Passons maintenant à la construction de routes avec ces opérateurs.

Avant chaque porte nous mettrons un inurl :

Inurl:cart?id= inurl:index?id= inurl:catalog?id=


Utilisons également l'intexte : disons que nous recherchons des jouets, ce qui signifie que nous avons besoin de mots comme dota2, portail, CSGO...

Intext:dota2 intext:portail intext:csgo

Si nous avons besoin d'une phrase, alors allinurl :

Allinurl:GTA SAMP...

Maintenant, collons le tout ensemble et obtenons ce look :

Inurl:cart?id= intext:dota2 inurl:cart?id= intext:portal inurl:cart?id= intext:csgo inurl:cart?id= allinurl:GTA SAMP inurl:index?id= intext:dota2 inurl:index? id= intext:portal inurl:index?id= intext:csgo inurl:index?id= allinurl:GTA SAMP inurl:catalog?id= intext:dota2 inurl:catalog?id= intext:portal inurl:catalog?id= intext : csgo inurl:catalog?id= allinurl:GTA SAMP

En conséquence, nous avons obtenu des portes de jeu avec une recherche plus étroite et plus précise.
Alors utilisez votre cerveau et expérimentez un peu avec les opérateurs de recherche et les mots-clés, pas besoin de vous pervertir et d'écrire des idiots comme hochymnogogr.php?id=

Merci à tous, j'espère que vous avez tiré au moins quelque chose d'utile de cet article.

Fusionné

Bonjour gars!
Je veux dire tout de suite que je ne suis pas un spécialiste approfondi - il y a des gens plus intelligents et avec des connaissances plus approfondies. Pour moi personnellement, c'est un passe-temps. Mais il y a des gens qui en savent moins que moi - tout d'abord, le matériel n'est pas destiné à des imbéciles complets, mais il n'est pas nécessaire d'être super pro pour le comprendre.
Beaucoup d'entre nous sont habitués à penser qu'un idiot est une vulnérabilité, hélas, vous aviez tort - en substance, un idiot est une demande de recherche envoyée à un moteur de recherche.
Autrement dit, le mot index.php?id= dork
mais le mot Shop est aussi un mot.
Afin de comprendre ce que vous voulez, vous devez être clairement conscient de vos besoins en matière de moteur de recherche. La forme habituelle de dork index.php?id= peut être divisée en
index - clé
.php ? - code indiquant que vous avez besoin d'un site Web construit en Php
id= identifiant de quelque chose sur le site
id=2 dans notre cas, 2 est une indication avec quel paramètre l'identifiant doit être analysé.
Si vous écrivez index.php?id=2 alors il n'y aura que des sites avec id=2 ; s'il y a une incompatibilité, le site sera éliminé. Pour cette raison, cela n'a aucun sens d'écrire une indication exacte sur l'identifiant - puisqu'il peut être 1,2,3,4,5 et à l'infini.
Si vous décidez de créer un idiot exact, par exemple pour Steam, alors il est logique de lui donner ce look
inurl:jeu* +intext:"csgo"
il analysera le jeu de mots* dans l'URL du site (où * est un nombre arbitraire de caractères après le jeu de mots - après tout, il peut s'agir de jeux et autres)
Il vaut également la peine d'utiliser un opérateur tel que intitle :
Si vous avez vu un bon site de jeux ou si vous avez une liste de sites de jeux vulnérables
Il est logique d'utiliser l'opérateur associé pour l'analyse :
Pour connexe : une valeur sous forme de lien vers le site convient

en rapport: ***
- il trouvera tous les sites du point de vue du moteur de recherche similaires à celui spécifié
Rappelez-vous - un idiot est une analyse - ce n'est pas un trou.
Une faille, également appelée vulnérabilité, est détectée par un scanner en fonction de ce que vous avez analysé.
Personnellement, je ne recommande pas d'utiliser un grand nombre de préfixes (opérateurs de recherche) lorsque vous travaillez sans proxy.
Je vais vous parler de la méthode de création de portes privées pour le pays
Afin de créer une porte comme index.php?id= nous devrons l'analyser
index - nous le remplacerons par un mot arbitraire
.php?id= sera le code de notre idiot
Cela ne sert à rien d'inventer un nouveau code - car de nombreux sites sont stables sur les mêmes codes et moteurs et continueront de l'être. Liste des codes :

Spoiler : idiot

Php?ts=
.php?sujet=
.php?t=
.php?ch=
.php?_nkw=
.php?id=
.php?option=
.php?view=
.php?lang=
.php?page=
.php?p=
.php?q=
.php?gdjkgd=
.php?fils=
.php?recherche=
.php?uid=
.php?titre=
.php?id_q=
.php?prId=
.php?tag=
.php?lettre=
.php?prid=
.php?catid=
.php?ID=
.php?iWine=
.php?IDproduit=
.php?products_id=
.php?topic_id=
.php?pg=
.php?clan=
.php?fid=
.php?url=
.php?show=
.php?inf=
.php?event_id=
.php?term=
.php?TegID=
.php?cid=
.php?prjid=
.php?pageid=
.php?nom=
.php?id_n=
.php?th_id=
.php?catégorie=
.php?book_id=
.php?isbn=
.php?item_id=
.php?sSearchword=
.php?CatID=
.php?art=
.html?ts=
.html?sujet=
.html?t=
.html?ch=
.html?_nkw=
.html?id=
.html?option=
.html?view=
.html?lang=
.html?page=
.html?p=
.html?q=
.html?gdjkgd=
.html?fils=
.html?recherche=
.html?uid=
.html?titre=
.html?id_q=
.html?prId=
.html?tag=
.html?lettre=
.html?prid=
.html?catid=
.html?ID=
.html?iWine=
.html?IDproduit=
.html?products_id=
.html?topic_id=
.html?pg=
.html?clan=
.html?fid=
.html?url=
.html?show=
.html?inf=
.html?event_id=
.html?term=
.html?TegID=
.html?cid=
.html?prjid=
.html?pageid=
.html?nom=
.html?id_n=
.html?th_id=
.html?catégorie=
.html?book_id=
.html?isbn=
.html?item_id=
.html?sSearchword=
.html?CatID=
.html?art=
.aspx?ts=
.aspx?sujet=
.aspx?t=
.aspx?ch=
.aspx?_nkw=
.aspx?id=
.aspx?option=
.aspx?view=
.aspx?lang=
.aspx?page=
.aspx?p=
.aspx?q=
.aspx?gdjkgd=
.aspx?fils=
.aspx?recherche=
.aspx?uid=
.aspx?titre=
.aspx?id_q=
.aspx?prId=
.aspx?tag=
.aspx?lettre=
.aspx?prid=
.aspx?catid=
.aspx?ID=
.aspx?iWine=
.aspx?IDproduit=
.aspx?products_id=
.aspx?topic_id=
.aspx?pg=
.aspx?clan=
.aspx?fid=
.aspx?url=
.aspx?show=
.aspx?inf=
.aspx?event_id=
.aspx?term=
.aspx?TegID=
.aspx?cid=
.aspx?prjid=
.aspx?pageid=
.aspx?nom=
.aspx?id_n=
.aspx?th_id=
.aspx?category=
.aspx?book_id=
.aspx?isbn=
.aspx?item_id=
.aspx?sSearchword=
.aspx?CatID=
.aspx?art=
.asp?ts=
.asp?sujet=
.asp?t=
.asp?ch=
.asp?_nkw=
.asp?id=
.asp?option=
.asp?view=
.asp?lang=
.asp?page=
.asp?p=
.asp?q=
.asp?gdjkgd=
.asp?fils=
.asp?recherche=
.asp?uid=
.asp?titre=
.asp?id_q=
.asp?prId=
.asp?tag=
.asp?lettre=
.asp?prid=
.asp?catid=
.asp?ID=
.asp?iWine=
.asp?IDproduit=
.asp?products_id=
.asp?topic_id=
.asp?pg=
.asp?clan=
.asp?fid=
.asp?url=
.asp?show=
.asp?inf=
.asp?event_id=
.asp?term=
.asp?TegID=
.asp?cid=
.asp?prjid=
.asp?pageid=
.asp?nom=
.asp?id_n=
.asp?th_id=
.asp?category=
.asp?book_id=
.asp?isbn=
.asp?item_id=
.asp?sSearchword=
.asp?CatID= .asp?art=
.htm?ts= .htm?topic=
.htm?t= .htm?ch=
.htm?_nkw=
.htm?id=
.htm?option=
.htm?view=
.htm?lang=
.htm?page=
.htm?p=
.htm?q=
.htm?gdjkgd=
.htm?fils=
.htm?recherche=
.htm?uid=
.htm?titre=
.htm?id_q=
.htm?prId=
.htm?tag=
.htm?lettre=
.htm?prid=
.htm?catid=
.htm?ID=
.htm?iWine=
.htm?IDproduit=
.htm?products_id=
.htm?topic_id=
.htm?pg=
.htm?clan=
.htm?fid=
.htm?url=
.htm?show=
.htm?inf=
.htm?event_id=
.htm?term=
.htm?TegID=
.htm?cid=
.htm?prjid=
.htm?pageid=
.htm?nom=
.htm?id_n=
.htm?th_id=
.htm?catégorie=
.htm?book_id=
.htm?isbn=
.htm?item_id=
.htm?sSearchword=
.htm?CatID=
.htm?art=
.cgi?ts=
.cgi?sujet=
.cgi?t=
.cgi?ch=
.cgi?_nkw=
.cgi?id=
.cgi?option=
.cgi?view=
.cgi?lang=
.cgi?page=
.cgi?p=
.cgi?q=
.cgi?gdjkgd=
.cgi?fils=
.cgi?recherche=
.cgi?uid=
.cgi?titre=
.cgi?id_q=
.cgi?prId=
.cgi?tag=
.cgi?lettre=
.cgi?prid=
.cgi?catid=
.cgi?ID=
.cgi?iWine=
.cgi?IDproduit=
.cgi?products_id=
.cgi?topic_id=
.cgi?pg=
.cgi?clan=
.cgi?fid=
.cgi?url=
.cgi?show=
.cgi?inf=
.cgi?event_id=
.cgi?term=
.cgi?TegID=
.cgi?cid=
.cgi?prjid=
.cgi?pageid=
.cgi?nom=
.cgi?id_n=
.cgi?th_id=
.cgi?category=
.cgi?book_id=
.cgi?isbn=
.cgi?item_id=
.cgi?sSearchword=
.cgi?CatID=
.cgi?art=
.jsp?ts=
.jsp?sujet=
.jsp?t=
.jsp?ch=
.jsp?_nkw=
.jsp?id=
.jsp?option=
.jsp?view=
.jsp?lang=
.jsp?page=
.jsp?p=
.jsp?q=
.jsp?gdjkgd=
.jsp?fils=
.jsp?recherche=
.jsp?uid=
.jsp?titre=
.jsp?id_q=
.jsp?prId=
.jsp?tag=
.jsp?lettre=
.jsp?prid=
.jsp?catid=
.jsp?ID=
.jsp?iWine=
.jsp?IDproduit=
.jsp?products_id=
.jsp?topic_id=
.jsp?pg=
.jsp?clan=
.jsp?fid=
.jsp?url=
.jsp?show=
.jsp?inf=
.jsp?event_id=
.jsp?term=
.jsp?TegID=
.jsp?cid=
.jsp?prjid=
.jsp?pageid=
.jsp?nom=
.jsp?id_n=
.jsp?th_id=
.jsp?category=
.jsp?book_id=
.jsp?isbn=
.jsp?item_id=
.jsp?sSearchword=
.jsp?CatID=
.jsp?art=

Nous utiliserons ces codes pour le générateur dork.
Nous allons sur le traducteur Google - traduire en italien - liste des mots les plus fréquemment utilisés.
Nous analysons une liste de mots en italien - l'insérons dans la première colonne du générateur dork - mettons les codes dans la seconde, généralement php - ce sont une variété de sites, des boutiques cfm, jsp - des jeux.
Nous générons - nous supprimons des espaces. Les portes privées pour l'Italie sont prêtes.
Il est également judicieux d'insérer des phrases dans la même langue dans la colonne de droite dans le style "souviens-toi de moi, mot de passe oublié" au lieu de site :it
Ils analyseront cool, ils seront privés si vous analysez quelque chose d'unique et remplacez la clé idiote.
Et ajoutez Souvenez-vous de moi dans la même langue - alors les sites fonctionneront uniquement avec des bases de données.
Il s'agit de réfléchir. Les Dorks ressembleront à name.php?uid= toutes leurs fonctionnalités seront dans une clé unique. Ils seront mélangés, l'opérateur Inurl: n'a pas besoin d'être utilisé - puisque l'analyse se déroulera sans lui dans l'url, dans le texte et dans le titre.
Après tout, tout l’intérêt de l’idiot est que tout peut arriver – stimulation, bâton, netler – ou cela peut ne pas arriver. Ici, il faut prendre en quantité.
Il existe également ce que l'on appelle l'analyse des vulnérabilités.

Spoiler : idiot

intext : "java.lang.NumberFormatException : null"
intext:"erreur dans votre syntaxe SQL"
texte : "mysql_num_rows()"
texte : "mysql_fetch_array()"
intext : « Une erreur s'est produite lors du traitement de la demande »
intext : "Erreur du serveur dans l'application "/""
intext: « Erreur du fournisseur Microsoft OLE DB pour les pilotes ODBC »
intext : « Chaîne de requête invalide »
intext : « Fournisseur OLE DB pour ODBC »
intext : « Exécution VBScript »
texte:"ADODB.Field"
intexte : "BOF ou EOF"
texte:"ADODB.Command"
texte : "Base de données JET"
texte : "mysql_fetch_row()"
intext: "Erreur de syntaxe"
texte : "include()"
texte : "mysql_fetch_assoc()"
texte : "mysql_fetch_object()"
texte : "mysql_numrows()"
dans le texte : "GetArray()"

dans le texte : "FetchRow()"

Ces abrutis recherchent immédiatement les vulnérabilités directement, c'est-à-dire en les utilisant avec des mots uniques qui ne seraient probablement pas analysés avant vous.

Avoir des questions?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :