Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Как правило каждый день, и в сущности не по одному разу, нам приходится сталкиваться с необходимостью использовать средства поисковых систем, для получения какой-либо информации. А задумывался ли ты, что именно с помощью поиска во многих случаях ломаются сайты и форумы? То, что владелец портала хочет скрыть от посторонних глаз, зачастую остается открыто пронырливому поисковому боту. А уж его данные становятся достоянием общественности. Как взломать сайт с помощью google.com, и насколько это реально, мы сейчас и рассмотрим подробнее... На теории и на практике.
За google.com уже давно закрепилось звание истинного хакерского поисковика. И дело не в том, что сам поиск в нем очень хорошо реализован, хотя этот факт никто не оспаривает. Часто ли ты заглядываешь по ссылке, расположенной рядом с формой ввода запроса: "Advanced Search", или в русской вариации "Расширенный поиск"? Если нет - самое время этим заняться. Или, по крайней мере, просто изучить язык запросов google.
Некоторые сайты были "взломаны" мной с помощью обычного поискового запроса:
allintitle:"Администраторская часть" site:ru
Директива site указывает в данном случае, что искать нужно в русской доменной зоне. allintitle позволит выудить только те страницы, в заголовке которых находится искомое словосочетание. В итоге,мы получим в самых первых найденных страницах путь к админке сайта.
Ничего сверхестественного! Такие ошибки часто встречаются на самописных движках. А то, что этот движок был самописным, легко понять, пропарсив исходный код страницы на предмет именных переменных характерных какому-либо движку, или даже просто метатегу generator.
Бывает, что администраторы пытаются противостоять этому, запретив индексирование какой-либо части сайта, путем размещения соответсвующего правила в файл robots.txt. Но опять же... Хакер он ведь не робот. А этот файл всегда доступен для чтения (иначе как его прикажете читать поисковикам). И расположен он обычно в самом корне сайта, например:
Глянув, какие каталоги запрещены к индексации, интерес к ним может только разгореться, вдруг там приватные сплоиты раздают нахаляву? А запрет на сканирование поисковиками, совсем не распространяется на хакера. Это совсем не одно и то же, что и физический запрет на чтение.
Кстати, заменив "Администраторская часть" на "Секретная зона" иногда удавалось получить доступ к частной ***** коллекции. Да-да, из тех, за которые просят отправить платную sms на такой-то номер. Но мы отвлеклись... =)
В интернете можно найти найденные баги каких-либо cms и скриптов. Теперь осталось найти все сайты, на которых стоит эта версия движка, простым запросом, например, если под ударом оказался форум типа vBulletin 3.7.3, его и вбиваем в поисковый запрос:
Powered by vBulletin 3.7.3
Еще желательно установить в опциях вывод не 10 результатов на страницу, а например 50. Так будет проще.
Также гугл может выдавать в ответ на запрос файлы одного конкретного типа. Например ты, найдя уязвимость в популярном движке для Интернет-Магазинов, а именно в скрипте покупки товара (пусть это будет getitem.php), где не фильтруется какой либо параметр, допустим id выбранного товара (itemid), можешь составить запрос типа:
filetypehp inurl:itemid
И найти все Интернет-магазины, юзающие данный скрипт. Или, зная, что некая программа (например софтина супер секретного интернет-банка) хранит зашифрованные или не очень пароли в файле pswd.xdh. Если к такому файлу кто-то непреднамеренно, допустим по неосторожности, открыл доступ, то запросом:
filetype:xdh inurlswd
мы сможем их найти. Прочитать. Расшифровать/Сбрутить пароль... И наслаждаться победой.
Пример, когда открыт для чтения каталог, содержащий n-ое количество файлов. Такую страницу веб-сервер помечает жирной надписью в самом верху "Index of _имя каталога_". Составив запрос "Index.of /passwords", к примеру, у нас есть призрачный шанс посмотреть директорию с именем "passwords" какого либо ресурса. В папке с таким вкусным именем вполне может находится не менее сладкий контент. В запросе между Index и of стоит точка. Это общепринятое обозначение пробела в гугле. Из той же области очень заманчиво выглядит запрос:
Index.of /admin site:ru
Разумеется директивы ru может и не быть. Просто в русскоязычных сайтах тебе, наверное будет удобней копаться. Но если проблем с английским языком нету - смело выбрасывай ее. Тогда ассортимент найденых сайтов увеличится в тысячи раз!
Базы данных тоже часто доступны для чтения. Без шуток! Вот например запрос:
filetype:sql inurlass
Кол-во запросов не ограничено,ищите,практикуйтесь,удачи!
За google.com уже давно закрепилось звание истинного хакерского поисковика. И дело не в том, что сам поиск в нем очень хорошо реализован, хотя этот факт никто не оспаривает. Часто ли ты заглядываешь по ссылке, расположенной рядом с формой ввода запроса: "Advanced Search", или в русской вариации "Расширенный поиск"? Если нет - самое время этим заняться. Или, по крайней мере, просто изучить язык запросов google.
Некоторые сайты были "взломаны" мной с помощью обычного поискового запроса:
allintitle:"Администраторская часть" site:ru
Директива site указывает в данном случае, что искать нужно в русской доменной зоне. allintitle позволит выудить только те страницы, в заголовке которых находится искомое словосочетание. В итоге,мы получим в самых первых найденных страницах путь к админке сайта.
Ничего сверхестественного! Такие ошибки часто встречаются на самописных движках. А то, что этот движок был самописным, легко понять, пропарсив исходный код страницы на предмет именных переменных характерных какому-либо движку, или даже просто метатегу generator.
Бывает, что администраторы пытаются противостоять этому, запретив индексирование какой-либо части сайта, путем размещения соответсвующего правила в файл robots.txt. Но опять же... Хакер он ведь не робот. А этот файл всегда доступен для чтения (иначе как его прикажете читать поисковикам). И расположен он обычно в самом корне сайта, например:
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Глянув, какие каталоги запрещены к индексации, интерес к ним может только разгореться, вдруг там приватные сплоиты раздают нахаляву? А запрет на сканирование поисковиками, совсем не распространяется на хакера. Это совсем не одно и то же, что и физический запрет на чтение.
Кстати, заменив "Администраторская часть" на "Секретная зона" иногда удавалось получить доступ к частной ***** коллекции. Да-да, из тех, за которые просят отправить платную sms на такой-то номер. Но мы отвлеклись... =)
В интернете можно найти найденные баги каких-либо cms и скриптов. Теперь осталось найти все сайты, на которых стоит эта версия движка, простым запросом, например, если под ударом оказался форум типа vBulletin 3.7.3, его и вбиваем в поисковый запрос:
Powered by vBulletin 3.7.3
Еще желательно установить в опциях вывод не 10 результатов на страницу, а например 50. Так будет проще.
Также гугл может выдавать в ответ на запрос файлы одного конкретного типа. Например ты, найдя уязвимость в популярном движке для Интернет-Магазинов, а именно в скрипте покупки товара (пусть это будет getitem.php), где не фильтруется какой либо параметр, допустим id выбранного товара (itemid), можешь составить запрос типа:
filetypehp inurl:itemid
И найти все Интернет-магазины, юзающие данный скрипт. Или, зная, что некая программа (например софтина супер секретного интернет-банка) хранит зашифрованные или не очень пароли в файле pswd.xdh. Если к такому файлу кто-то непреднамеренно, допустим по неосторожности, открыл доступ, то запросом:
filetype:xdh inurlswd
мы сможем их найти. Прочитать. Расшифровать/Сбрутить пароль... И наслаждаться победой.
Пример, когда открыт для чтения каталог, содержащий n-ое количество файлов. Такую страницу веб-сервер помечает жирной надписью в самом верху "Index of _имя каталога_". Составив запрос "Index.of /passwords", к примеру, у нас есть призрачный шанс посмотреть директорию с именем "passwords" какого либо ресурса. В папке с таким вкусным именем вполне может находится не менее сладкий контент. В запросе между Index и of стоит точка. Это общепринятое обозначение пробела в гугле. Из той же области очень заманчиво выглядит запрос:
Index.of /admin site:ru
Разумеется директивы ru может и не быть. Просто в русскоязычных сайтах тебе, наверное будет удобней копаться. Но если проблем с английским языком нету - смело выбрасывай ее. Тогда ассортимент найденых сайтов увеличится в тысячи раз!
Базы данных тоже часто доступны для чтения. Без шуток! Вот например запрос:
filetype:sql inurlass
Кол-во запросов не ограничено,ищите,практикуйтесь,удачи!