Incolor inurl oplata. Operatorii motoarelor de căutare Google și Yandex. Căutați o expresie exactă folosind ghilimele duble

De data asta o să încerc să vă spun cum nu ar trebui să fie nenorocii. Pentru că de multe ori trebuie să lucrezi cu clienți ai căror nebuni par complet nebuni. Și după ce am vorbit puțin, se dovedește că și ei au plătit pentru nenorocii ăștia. E enervant, in general) Eu, din prostia mea, am cumparat idioti, atat cu 300 de ruble, cat si cu 20 de ruble. Dar inca nu am intalnit o persoana competenta care sa faca idioti care sa fie buni si motorul de cautare sa returneze ce am nevoie de la ei. Nu încerc să jignesc pe nimeni, iar aceasta este doar părerea mea personală. În primul rând, înainte de a cumpăra, cere întotdeauna 10-15 uși pentru a verifica, doar evaluează-le vizual. Sper că după acest ghid veți putea identifica idioți mai mult sau mai puțin adaptați pentru cererea dvs. de la cei care nici măcar nu pot fi numiți publici. Merge! Îmi este mai ușor să lucrez cu exemple, așa că voi încerca să schițez o listă de capcane „de joc” care se întâlnesc uneori și să vă spun la ce ar trebui să fiți atenți:
Cod: mistake.php?gta_5= cadru

Să-l împărțim în părți: mistake.php - aici, se presupune că acest cuvânt ar trebui să fie prezent în link. De fapt, este puțin diferit. Pentru ca un cuvânt să fie prezent într-un link, acesta trebuie aplicat operatorului inurl: sau allinurl:

Să presupunem că întâlnim câteva legături cu acest cuvânt. Dar, această parte (judecând după ușă) ar trebui să se refere la titlul paginii. Nu știu ce fel de codificator ar crea o pagină mistake.php pe site-ul lor de jocuri. Desigur, vor exista astfel de oameni. Dar acesta va fi un procent foarte mic.

În ceea ce mă privește, pagina ar trebui să aibă mai mult sau mai puțin un nume popular folosit de codificatorii PHP. Încă câteva pagini care nu sunt de dorit în dorks (deseori vânzătorii de dork folosesc cuvinte aleatorii): Cod: gta5.php - nimeni nu va apela pagina farcry_primal.php farcry_primal.cfm - extensia .cfm este folosită în ASP.NET, da , pe el scriu, dar nu la fel de des ca în PHP. Și să dai peste o pagină cu un astfel de nume este un mare succes kramble.php how_to_work.php catch"in.php - caracterele speciale nu ar trebui să fie în numele paginii jzooo.php - în general, nu înțeleg de ce fel de pagină aceasta este game_of_trone.php - o pagină rară, + nu se referă la jocuri, dar cel mai probabil la titlul unui film sper că înțelegeți logica aproximativă.

Pagina ar trebui să aibă un nume logic, acesta este principalul lucru. Nu este foarte important dacă numele are ceva legat de tema jocului sau nu. Ce pagini sunt folosite cel mai mult de către programatori și, în general, cele mai populare care pot fi folosite în dorks:

Index.php
privat.php
pm.php
utilizator.php
membri.php
zona.php
config.php
căutare.php
redirect.php
r.php (aceeași redirecționare)
s.php (aceeași căutare)
mail.php forum.php
cont post.php.php
ieșire.php
interogare.php
q.php (aceeași interogare), etc.

Ca asta.

Titlul paginii din ușă (dacă există) ar trebui să fie monosilabic, convenabil pentru utilizare pe site și să aibă un fel de subtext logic. Este în regulă că nu avem aici nume precum steam.php sau steam_keys.php sau roulette.php, este important pentru noi să găsim mai multe link-uri. Și cu cât cuvântul din interogare este folosit mai des pe site-uri web, cu atât mai bine. Pe cele de care avem nevoie mai mult sau mai puțin, le vom selecta folosind restul documentației. Am sortat titlurile paginilor, dar acesta nu este cel mai important.

Să trecem la partea a doua.

Îndeplinește această solicitare GET: ?gta_5 - Permiteți-mi să vă spun imediat că nu există astfel de solicitări. (Vă reamintesc că aceasta este părerea mea personală) Cererea GET, în mod ideal, de care avem nevoie, ar trebui să acceseze baza de date, iar în cazul injecției SQL, să provoace o eroare de ieșire din baza de date. De asta avem nevoie. Cu toate acestea, găsirea unei cereri care s-ar numi gta_5 este, din nou, un mare noroc. Și dacă îl găsim, avem nevoie ca el să fie vulnerabil. Acest lucru elimină din nou majoritatea link-urilor de care suntem interesați. Încă câteva exemple de interogări rele, nu bune:

Groove=
?paypal=
?qiwi_wallet=
?banii_mii=
?dai_webmoney=
?skdoooze=
?sadlkjadlkjswq=
?213123=
?777=

De ce este PayPal o cerere proastă? Pentru că se presupune că prin această solicitare dorim să accesăm baza de date cu o selecție de PayPal. Nimeni nu stochează baza de date Paypal, cu excepția, poate, a companiei în sine. Din nou, o apăr.

Exemple de interogări bune, amabile pe care toată lumea adoră să le folosească pentru că sunt scurte, convenabile, ușor de reținut și au cel puțin o anumită logică:
?id=
?cat=
?cat_id=
?get=
?post=
?cadru=
?r=
?redirect= (bine, ai inteles ideea)
?banner=
?go=
?pleaca=
?login=
?trece=
?parolă=
?nume utilizator=
?utilizator=
?căutare=
?s=
?portofel=
?acc=
?echilibru=
?do=
?pagina=
?page_id=
?topic=
?forum=
?fir=
?descărcare=
?gratuit=
?mesaj=
Desigur, puteți continua la nesfârșit.
Dar acestea sunt solicitări universale care se potrivesc perfect mixt dorks, gaming droks, money dorks și orice alții. Vom întâlni forumuri, site-uri torrent și orice altceva. De exemplu, câteva interogări care pot fi utile, să spunem pentru interogări de joc:
?joc=
?game_id=
?bătălie=
?log=
?echipă=
?arma=
?inv= (inventar)
?gamedata=
?player=
?jucători=
?play= (veți întâlni site-uri cu clipuri video)
?playtag=
?match=

Aproximativ aceeași logică de interogare ar trebui să fie aplicată în mod ideal la alte subiecte. Trebuie să înțelegeți măcar puțină engleză și să înțelegeți ce fel de uși cumpărați. În general, este suficient să vă uitați la 10-20 de uși și va deveni imediat clar ce fel de mega privat ați cumpărat și dacă merită să contactați acest vânzător în viitor. Sau, în general, faceți o rambursare prin negru dacă vedeți că idioții dvs. conțin sex.php? sau?photo= și ai comandat uși pentru magazine. Mâinile sub tren la astfel de figuri

Și așa, în sfârșit - cea mai importantă parte a dorka (care uneori este complet absentă). Dacă tocmai ne-am uitat la numele cererii GET (nu la cererea în sine), acum trecem la o solicitare care ne poate ajuta să găsim exact ceea ce avem nevoie. Din nenorocitul nostru de testare, această parte este cadru

Nu voi spune că aceasta este o cerere proastă, dar având în vedere că căutăm site-uri de jocuri, eficiența unei astfel de solicitări este de aproximativ 15-20%. Pentru piese mixate sau doar pentru numărul de link-uri (doar pentru a scurge ceva), se va descurca bine. Denumirea cererii poate include, așa cum se spune corect în multe tutoriale și manuale despre dorks, orice cuvinte legate de tema noastră. Să nu ne abatem de la interogările pentru jocuri, așa că voi da un exemplu de interogări bune și potrivite pentru jocuri:
joc
jocuri de noroc
exp
jucător
nivel
jucători
dota
contra-lovitură
AWP | Aziimov
M19
NAVI
joaca gratis
jocuri gratuite
descarcare joc
forum de joc
despre joc
joc cu capturi de ecran
ghid de joc

Ar trebui să fie clar aici care este tema drumurilor tale. Dacă nebunii cumpărați de dvs. au ceva de genul următor (și noi le-am cumpărat pentru jocuri): Cod: watch freedom text dsadaswe 213123321 ledy gaga fuck america bla bla girl tits free XXX porn futurama s01e13 Apoi, din nou, nu ezitați să trimiteți un mesaj vânzătorului și aruncă-ți nenorocii. Nu vei vedea site-uri de jocuri :) Încă ceva, cu aceste interogări poți folosi operatori - intitle: , allintitle: , intext: , allintext: Unde, după două puncte, va fi interogarea jocului în sine din lista de mai sus (intitle: game, allintext: play free )

Se pare că tot ce am vrut să transmit. Practic, sper că articolul va fi util cel puțin într-un fel pentru începători (mi-ar fi util și m-ar ajuta să economisesc câteva sute de ruble și să ajute să pun vânzătorii de lemn fără scrupule în locul lor). Ei bine, dacă înțelegi mai mult sau mai puțin cum să faci tu însuți proști, mă voi bucura. Exersează-te, antrenează-ți ochiul/mâna, nu este nimic deosebit de complicat la nebuni. Și, în sfârșit, nu știu cum funcționează în basculant, dar analizatorul a mănâncă calm și caută multe link-uri cu interogări în rusă. De ce nu, m-am gândit. L-am testat și am fost mulțumit de efect. Poți râde))

Frame.php?name= jocuri gratuite
get.php?query= descărca KS
search.php?ok= servere de jocuri

Orice căutare de vulnerabilități pe resursele web începe cu recunoaștere și colectare de informații.
Inteligența poate fi fie activă - forța brută a fișierelor și directoarelor site-ului, lansarea de scanere de vulnerabilități, navigarea manuală pe site, fie pasivă - căutarea de informații în diferite motoare de căutare. Uneori se întâmplă ca o vulnerabilitate să devină cunoscută chiar înainte de a deschide prima pagină a site-ului.

Cum este posibil acest lucru?
Roboții de căutare, care roaming constant pe internet, pe lângă informațiile utile utilizatorului obișnuit, înregistrează adesea lucruri care pot fi folosite de atacatori pentru a ataca o resursă web. De exemplu, erori de script și fișiere cu informații sensibile (de la fișiere de configurare și jurnal la fișiere cu date de autentificare și copii de siguranță ale bazei de date).
Din punctul de vedere al unui robot de căutare, un mesaj de eroare despre executarea unei interogări sql este text simplu, inseparabil, de exemplu, de descrierea produselor de pe pagină. Dacă dintr-o dată un robot de căutare a dat peste un fișier cu extensia .sql, care din anumite motive a ajuns în folderul de lucru al site-ului, atunci acesta va fi perceput ca parte a conținutului site-ului și va fi, de asemenea, indexat (inclusiv, eventual, parolele). specificat în acesta).

Astfel de informații pot fi găsite cunoscând cuvinte cheie puternice, adesea unice, care ajută la separarea „paginilor vulnerabile” de paginile care nu conțin vulnerabilități.
O bază de date uriașă de interogări speciale care utilizează cuvinte cheie (așa-numitele dorks) există pe exploit-db.com și este cunoscută sub numele de Google Hack Database.

De ce pe google?
Dorks sunt vizați în primul rând către Google din două motive:
− cea mai flexibilă sintaxă a cuvintelor cheie (prezentată în Tabelul 1) și a caracterelor speciale (prezentată în Tabelul 2);
− indexul Google este încă mai complet decât cel al altor motoare de căutare;

Tabelul 1 - Principalele cuvinte cheie Google

Cuvânt cheie
Sens
Exemplu
site-ul
Cauta doar pe site-ul specificat. Ia în considerare doar adresa URL
site:somesite.ru - va găsi toate paginile de pe un anumit domeniu și subdomenii
inurl
Căutați după cuvintele prezente în uri. Spre deosebire de cl. cuvintele „site”, caută potriviri după numele site-ului
inurl:news - găsește toate paginile în care cuvântul dat apare în uri
în text
Căutați în corpul paginii
intext:”blocuri în trafic” - complet similar cu cererea obișnuită pentru „blocuri în trafic”
intitulat
Căutați în titlul paginii. Text între etichete <br></td> <td width="214">intitle:”index of” - va găsi toate paginile cu listări de directoare <br></td> </tr><tr><td width="214">ext <br></td> <td width="214">Căutați pagini cu o extensie specificată <br></td> <td width="214">ext:pdf - găsește toate fișierele pdf <br></td> </tr><tr><td width="214">tip fișier <br></td> <td width="214">În prezent, complet similar cu clasa. cuvântul „ext” <br></td> <td width="214">tip de fișier:pdf - similar <br></td> </tr><tr><td width="214">legate de <br></td> <td width="214">Căutați site-uri cu subiecte similare <br></td> <td width="214">related:google.ru - își va afișa analogii <br></td> </tr><tr><td width="214">legătură <br></td> <td width="214">Căutați site-uri cu linkuri către aceasta <br></td> <td width="214">link:somesite.ru - va găsi toate site-urile care au un link către aceasta <br></td> </tr><tr><td width="214">defini <br></td> <td width="214">Afișați definiția cuvântului <br></td> <td width="214">define:0day - definiția termenului <br></td> </tr><tr><td width="214">cache <br></td> <td width="214">Afișați conținutul paginii în cache (dacă este prezent) <br></td> <td width="214">cache:google.com - va deschide o pagină în cache <br></td> </tr></tbody></table><p>Tabelul 2 - Caractere speciale pentru interogări Google <br></p><table><tbody><tr><td width="214"><b>Simbol</b><br></td> <td width="214"><b>Sens</b><br></td> <td width="214"><b>Exemplu</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Fraza exacta <br></td> <td width="214">intitle:„Pagina de configurare a routerului RouterOS” - căutați routere <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Orice text <br></td> <td width="214">inurl: „bitrix*mcart” - căutați site-uri pe bitrix cu un modul mcart vulnerabil <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Orice personaj <br></td> <td width="214">Index.of - similar cu indexul cererii <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Ștergeți un cuvânt <br></td> <td width="214">error -warning - afișează toate paginile care au o eroare, dar nici un avertisment <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Gamă <br></td> <td width="214">cve 2006..2016 - arată vulnerabilitățile pe an, începând din 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">„sau” logic <br></td> <td width="214">linux | ferestre - arată paginile în care apare primul sau al doilea cuvânt <br></td> </tr></tbody></table><br>Merită să înțelegeți că orice solicitare către un motor de căutare este o căutare numai după cuvinte. <br>Este inutil să cauți meta-caractere în pagină (ghilimele, paranteze, semne de punctuație etc.). Chiar și o căutare pentru expresia exactă specificată între ghilimele este o căutare de cuvinte, urmată de o căutare a unei potriviri exacte în rezultate. <p>Toți Google Hack Database dorks sunt împărțiți în mod logic în 14 categorii și sunt prezentate în Tabelul 3. <br>Tabelul 3 – Categoriile bazei de date Google Hack <br></p><table><tbody><tr><td width="168"><b>Categorie</b><br></td> <td width="190"><b>Ceea ce vă permite să găsiți</b><br></td> <td width="284"><b>Exemplu</b><br></td> </tr><tr><td width="168">Prize pentru picioare <br></td> <td width="190">Shell-uri web, manageri de fișiere publice <br></td> <td width="284">Găsiți toate site-urile piratate unde sunt încărcate webshell-urile enumerate: <br>(intitle:"phpshell" SAU intitle:"c99shell" SAU intitle:"r57shell" SAU intitle:"PHP Shell" SAU intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Fișiere care conțin nume de utilizator <br></td> <td width="190">Fișiere de registry, fișiere de configurare, jurnale, fișiere care conțin istoricul comenzilor introduse <br></td> <td width="284">Găsiți toate fișierele de registry care conțin informații despre cont: <br><i>tip de fișier: reg reg + intext: „manager cont de internet”</i><br></td> </tr><tr><td width="168">Directoare sensibile <br></td> <td width="190">Directoare cu diverse informații (documente personale, configurații vpn, depozite ascunse etc.) <br></td> <td width="284">Găsiți toate listele de directoare care conțin fișiere legate de VPN: <br><i>"Config" intitle:"Index de" intext:vpn</i><br>Site-uri care conțin depozite git: <br><i>(intext:"index of /.git") ("director părinte")</i><br></td> </tr><tr><td width="168">Detectarea serverului web <br></td> <td width="190">Versiune și alte informații despre serverul web <br></td> <td width="284">Găsiți console administrative ale serverului JBoss: <br><i>inurl:"/web-console/" intitle:"Consola de administrare"</i><br></td> </tr><tr><td width="168">Fișiere vulnerabile <br></td> <td width="190">Scripturi care conțin vulnerabilități cunoscute <br></td> <td width="284">Găsiți site-uri care utilizează un script care vă permite să încărcați un fișier arbitrar de pe server: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Servere vulnerabile <br></td> <td width="190">Scripturi de instalare, shell-uri web, console administrative deschise etc. <br></td> <td width="284">Găsiți console PHPMyAdmin deschise care rulează ca root: <br><i>intitle:phpMyAdmin „Bine ați venit la phpMyAdmin ***” „rulează pe * ca root@*”</i><br></td> </tr><tr><td width="168">Mesaje de eroare <br></td> <td width="190">Diverse erori și avertismente dezvăluie adesea informații importante - de la versiunea CMS la parole <br></td> <td width="284">Site-uri care au erori în executarea interogărilor SQL în baza de date: <br><i>„Avertisment: mysql_query()” „interogare nevalidă”</i><br></td> </tr><tr><td width="168">Fișiere care conțin informații suculente <br></td> <td width="190">Certificate, copii de rezervă, e-mailuri, jurnale, scripturi SQL etc. <br></td> <td width="284">Găsiți scripturi SQL de inițializare: <br><i>filetype:sql și „inserat into” -site:github.com</i><br></td> </tr><tr><td width="168">Fișiere care conțin parole <br></td> <td width="190">Orice poate conține parole - jurnale, scripturi sql etc. <br></td> <td width="284">Jurnalele care menționează parole: <br><i>tip fișier:</i><i>Buturuga</i><i>în text:</i><i>parola |</i><i>trece |</i><i>pw</i><br>scripturi sql care conțin parole: <br><i>ext:</i><i>sql</i><i>în text:</i><i>nume de utilizator</i><i>în text:</i><i>parola</i><br></td> </tr><tr><td width="168">Informații sensibile privind cumpărăturile online <br></td> <td width="190">Informații legate de achizițiile online <br></td> <td width="284">Găsiți coduri pin: <br><i>dcid=</i><i>bn=</i><i>pin</i><i>cod=</i><br></td> </tr><tr><td width="168">Date de rețea sau vulnerabilitate <br></td> <td width="190">Informații care nu au legătură directă cu resursa web, dar care afectează rețeaua sau alte servicii non-web <br></td> <td width="284">Găsiți scripturi automate de configurare proxy care conțin informații despre rețeaua internă: <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Pagini care conțin portaluri de conectare <br></td> <td width="190">Pagini care conțin formulare de conectare <br></td> <td width="284">pagini web saplogon: <br><i>intext:"2016 SAP AG. Toate drepturile rezervate." intitle:"Autentificare"</i><br></td> </tr><tr><td width="168">Diverse dispozitive online <br></td> <td width="190">Imprimante, routere, sisteme de monitorizare etc. <br></td> <td width="284">Găsiți panoul de configurare a imprimantei: <br><i>intitle:"</i><i>hp</i><i>laserjet"</i><i>inurl:</i><i>SSI/</i><i>Auth/</i><i>a stabilit_</i><i>config_</i><i>deviceinfo.</i><i>htm</i><br></td> </tr><tr><td width="168">Sfaturi și vulnerabilități <br></td> <td width="190">Site-uri web pe versiuni CMS vulnerabile <br></td> <td width="284">Găsiți pluginuri vulnerabile prin care puteți încărca un fișier arbitrar pe server: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Dorks se concentrează mai des pe căutarea pe toate site-urile de internet. Dar nimic nu vă împiedică să limitați domeniul de căutare pe orice site sau site-uri. <br>Fiecare interogare Google poate fi concentrată pe un anumit site, adăugând cuvântul cheie „site:somesite.com” la interogare. Acest cuvânt cheie poate fi adăugat la orice dork. <p><b>Automatizarea căutării vulnerabilităților</b><br>Așa s-a născut ideea de a scrie un simplu utilitar care automatizează căutarea vulnerabilităților folosind un motor de căutare (google) și se bazează pe baza de date Google Hack.</p><p>Utilitarul este un script scris în nodejs folosind phantomjs. Pentru a fi precis, scenariul este interpretat chiar de phantomjs. <br>Phantomjs este un browser web cu drepturi depline, fără GUI, controlat de cod js și cu un API convenabil. <br>Utilitarul a primit un nume complet de înțeles - nebuni. Rulându-l pe linia de comandă (fără opțiuni), primim ajutor scurt cu câteva exemple de utilizare: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Figura 1 - Lista principalelor opțiuni dorks</p><p>Sintaxa generală a utilitarului este: dork „comandă” „listă de opțiuni”. <br>O descriere detaliată a tuturor opțiunilor este prezentată în Tabelul 4.</p><p>Tabelul 4 - Sintaxa Dorks <br></p><table border="1"><tbody><tr><td width="214"><b>Echipă</b><br></td> <td width="214"><b>Opțiune</b><br></td> <td width="214"><b>Descriere</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Afișează o listă numerotată de categorii dork baza de date Google Hack <br></td> </tr><tr><td width="214">-c „număr sau nume de categorie” <br></td> <td width="214">Încărcați ușile din categoria specificată după număr sau nume <br></td> </tr><tr><td width="214">-q „frază” <br></td> <td width="214">Descărcați dorks găsiți la cerere <br></td> </tr><tr><td width="214">-o "fișier" <br></td> <td width="214">Salvați rezultatul într-un fișier (numai cu opțiunile -c|-q) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d „protu” <br></td> <td width="214">Setați un dork arbitrar (opțiunea poate fi folosită de mai multe ori, combinația cu opțiunea -D este permisă) <br></td> </tr><tr><td width="214">-D "dosar" <br></td> <td width="214">Folosește dorks din fișier <br></td> </tr><tr><td width="214">-s „site” <br></td> <td width="214">Setați site-ul (opțiunea poate fi folosită de mai multe ori, combinația cu opțiunea -S este permisă) <br></td> </tr><tr><td width="214">-S „fișier” <br></td> <td width="214">Utilizați site-uri dintr-un fișier (dorks vor fi căutați pentru fiecare site în mod independent) <br></td> </tr><tr><td width="214">-f "filtru" <br></td> <td width="214">Setați cuvinte cheie suplimentare (vor fi adăugate la fiecare dork) <br></td> </tr><tr><td width="214">-t „număr de ms” <br></td> <td width="214">Interval între solicitările către Google <br></td> </tr><tr><td width="214">-T „număr de ms” <br></td> <td width="214">Timeout dacă se întâlnește un captcha <br></td> </tr><tr><td width="214">-o "fișier" <br></td> <td width="214">Salvați rezultatul într-un fișier (vor fi salvate doar acele piese pentru care a fost găsit ceva) <br></td> </tr></tbody></table><br>Folosind comanda ghdb, puteți obține toate dork-urile de la exploit-db la cerere arbitrară sau puteți specifica întreaga categorie. Dacă specificați categoria 0, întreaga bază de date va fi descărcată (aproximativ 4,5 mii de dorks). <p>Lista categoriilor disponibile în prezent este prezentată în Figura 2. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Figura 2 - Lista categoriilor disponibile GHDB dork</p><p>Echipa Google va înlocui fiecare dork în motorul de căutare Google și va analiza rezultatul pentru potriviri. Căile în care a fost găsit ceva vor fi salvate într-un fișier. <br>Utilitarul acceptă diferite moduri de căutare: <br>1 nebun și 1 site; <br>1 nebun și multe site-uri; <br>1 site si multi nebuni; <br>multe site-uri și mulți idioți; <br>Lista de dorks și site-uri poate fi specificată fie printr-un argument, fie printr-un fișier.</p><p><b>Demonstrație de muncă</b><br>Să încercăm să căutăm orice vulnerabilități folosind exemplul căutării mesajelor de eroare. Prin comandă: dorks ghdb –c 7 –o errors.dorks toate dorks cunoscute din categoria „Mesaje de eroare” vor fi încărcate așa cum se arată în Figura 3. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 3 – Încărcarea tuturor dork-urilor cunoscute din categoria „Mesaje de eroare”.</p><p>Dorks sunt descărcate și salvate într-un fișier. Acum tot ce rămâne este să le „setezi” pe un anumit site (vezi Figura 4). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Figura 4 – Căutare vulnerabilități ale site-ului de interes în memoria cache Google</p><p>După ceva timp, pe site-ul studiat sunt descoperite mai multe pagini care conțin erori (vezi Figura 5).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Figura 5 – Mesaje de eroare găsite</p><p>Drept urmare, în fișierul result.txt obținem o listă completă de dorks care duc la eroare. <br>Figura 6 arată rezultatul căutării erorilor de site. <br><br>Figura 6 – Rezultatul căutării erorilor</p><p>În memoria cache pentru acest dork, este afișată un backtrace complet, care dezvăluie căile absolute ale scripturilor, sistemul de management al conținutului site-ului și tipul bazei de date (vezi Figura 7). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Figura 7 – dezvăluirea informațiilor despre designul site-ului</p><p>Cu toate acestea, merită luat în considerare faptul că nu toți idioții de la GHDB dau rezultate adevărate. De asemenea, este posibil ca Google să nu găsească o potrivire exactă și să nu arate un rezultat similar.</p><p>În acest caz, este mai înțelept să folosiți lista personală de nebuni. De exemplu, merită întotdeauna să căutați fișiere cu extensii „neobișnuite”, dintre care exemple sunt prezentate în Figura 8. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Figura 8 – Lista extensiilor de fișiere care nu sunt tipice pentru o resursă web obișnuită</p><p>Drept urmare, cu comanda dorks google –D extensions.txt –f bank, de la prima solicitare Google începe să returneze site-uri cu extensii de fișiere „neobișnuite” (vezi Figura 9). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Figura 9 – Căutați tipuri de fișiere „proaste” pe site-urile bancare</p><p>Merită să rețineți că Google nu acceptă interogări mai lungi de 32 de cuvinte.</p><p>Folosind comanda dorks google –d intext:”eroare|warning|notice|syntax” –f university <br>Puteți căuta erori de interpret PHP pe site-urile web educaționale (vezi Figura 10). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 10 – Găsirea erorilor de rulare PHP</p><p>Uneori nu este convenabil să folosiți una sau două categorii de idioți. <br>De exemplu, dacă se știe că site-ul rulează pe motorul Wordpress, atunci avem nevoie de module specifice WordPress. În acest caz, este convenabil să utilizați căutarea în baza de date Google Hack. Comanda dorks ghdb –q wordpress –o wordpress_dorks.txt va descărca toate dorks din Wordpress, așa cum se arată în Figura 11: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Figura 11 – Căutare Dorks legate de Wordpress</p><p>Să ne întoarcem din nou la bănci și să folosim comanda dorks google –D wordpress_dords.txt –f bank pentru a încerca să găsim ceva interesant legat de Wordpress (vezi Figura 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 12 – Căutați vulnerabilități Wordpress</p><p>Este de remarcat faptul că căutarea pe baza de date Google Hack nu acceptă cuvinte mai scurte de 4 caractere. De exemplu, dacă CMS-ul site-ului nu este cunoscut, dar limbajul este cunoscut - PHP. În acest caz, puteți filtra manual ceea ce aveți nevoie folosind pipe-ul și utilitarul de căutare a sistemului dorks –c all | findstr /I php > php_dorks.txt (vezi Figura 13): <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Figura 13 – Căutați toate dorks unde este menționat PHP</p><p>Căutarea unor vulnerabilități sau a unor informații sensibile într-un motor de căutare ar trebui făcută numai dacă există un index semnificativ pe acest site. De exemplu, dacă un site are 10-15 pagini indexate, atunci este o prostie să cauți ceva în acest fel. Verificarea dimensiunii indexului este ușoară - trebuie doar să introduceți „site:somesite.com” în bara de căutare Google. Un exemplu de site cu un index insuficient este prezentat în Figura 14. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Figura 14 – Verificarea dimensiunii indexului site-ului</p><p>Acum despre neplăcut... Din când în când Google poate solicita un captcha - nu poți face nimic în privința asta - va trebui să îl introduci. De exemplu, la căutarea prin categoria „Mesaje de eroare” (90 de idioți), captcha a apărut o singură dată.</p><p>Merită adăugat că phantomjs acceptă și lucrul printr-un proxy, atât prin interfața http, cât și prin intermediul șosetelor. Pentru a activa modul proxy, trebuie să decomentați linia corespunzătoare din dorks.bat sau dorks.sh.</p><p>Instrumentul este disponibil ca cod sursă</p> <p>Rulați fișierul descărcat făcând dublu clic (trebuie să aveți o mașină virtuală).</p> <h2>3. Anonimitatea la verificarea unui site pentru injectare SQL <br></h2> <h3>Configurarea Tor și Privoxy în Kali Linux <br></h3> <p>[Secțiune în curs de dezvoltare]</p> <h3>Configurarea Tor și Privoxy pe Windows <br></h3> <p>[Secțiune în curs de dezvoltare]</p> <h3>Setări proxy în jSQL Injection <br></h3> <p>[Secțiune în curs de dezvoltare]</p> <p><img src='https://i0.wp.com/hackware.ru/wp-content/uploads/2015/12/02.jpg' width="100%" loading=lazy loading=lazy></p> <h2>4. Verificarea site-ului pentru injectare SQL cu jSQL Injection <br></h2> <p>Lucrul cu programul este extrem de simplu. Doar introduceți adresa site-ului web și apăsați ENTER.</p> <p>Următoarea captură de ecran arată că site-ul este vulnerabil la trei tipuri de injecții SQL simultan (informațiile despre acestea sunt indicate în colțul din dreapta jos). Făcând clic pe numele injecțiilor, puteți schimba metoda utilizată:</p> <p><img src='https://i0.wp.com/hackware.ru/wp-content/uploads/2015/12/03.jpg' width="100%" loading=lazy loading=lazy></p> <p>De asemenea, bazele de date existente ne-au fost deja afișate.</p> <p>Puteți vizualiza conținutul fiecărui tabel:</p> <p><img src='https://i1.wp.com/hackware.ru/wp-content/uploads/2015/12/04.jpg' width="100%" loading=lazy loading=lazy></p> <p>De obicei, cel mai interesant lucru despre tabele sunt acreditările de administrator.</p> <p>Dacă aveți noroc și găsiți datele administratorului, atunci este prea devreme să vă bucurați. Încă trebuie să găsiți panoul de administrare unde să introduceți aceste date.</p> <h2>5. Căutați panouri de administrare cu jSQL Injection <br></h2> <p>Pentru a face acest lucru, mergeți la următoarea filă. Aici suntem întâmpinați cu o listă de adrese posibile. Puteți selecta una sau mai multe pagini pentru a verifica:</p> <p><img src='https://i1.wp.com/hackware.ru/wp-content/uploads/2015/12/05.jpg' width="100%" loading=lazy loading=lazy></p> <p>Comoditatea constă în faptul că nu trebuie să utilizați alte programe.</p> <p>Din păcate, nu există foarte mulți programatori neglijenți care stochează parolele în text clar. Destul de des în linia parolei vedem ceva de genul</p> <p>8743b52063cd84097a65d1633f5c74f5</p> <p>Acesta este un hash. Îl puteți decripta folosind forța brută. Și... jSQL Injection are un brute forcer încorporat.</p> <h2>6. Hash-uri de forță brută folosind jSQL Injection <br></h2> <p>Comoditatea incontestabilă este că nu trebuie să cauți alte programe. Există suport pentru multe dintre cele mai populare hashe-uri.</p> <p>Aceasta nu este cea mai bună opțiune. Pentru a deveni un guru în decodarea hashurilor, este recomandată Cartea „” în rusă.</p> <p>Dar, desigur, atunci când nu există alt program la îndemână sau nu există timp pentru a studia, jSQL Injection cu funcția de forță brută încorporată va fi foarte utilă.</p> <p><img src='https://i0.wp.com/hackware.ru/wp-content/uploads/2015/12/06.jpg' width="100%" loading=lazy loading=lazy></p> <p>Există setări: puteți seta ce caractere sunt incluse în parolă, intervalul de lungime a parolei.</p> <h2>7. Operațiuni cu fișiere după detectarea injecțiilor SQL <br></h2> <p>Pe lângă operațiunile cu baze de date - citirea și modificarea acestora, dacă sunt detectate injecții SQL, pot fi efectuate următoarele operațiuni cu fișiere:</p> <ul><li>citirea fișierelor de pe server</li> <li>încărcarea fișierelor noi pe server</li> <li>încărcarea shell-urilor pe server</li> </ul><p>Și toate acestea sunt implementate în jSQL Injection!</p> <p>Există restricții - serverul SQL trebuie să aibă privilegii de fișier. Administratorii de sistem inteligent le au dezactivate și nu vor putea avea acces la sistemul de fișiere.</p> <p>Prezența privilegiilor de fișier este destul de simplu de verificat. Accesați una dintre file (citirea fișierelor, crearea unui shell, încărcarea unui fișier nou) și încercați să efectuați una dintre operațiunile specificate.</p> <p>O altă notă foarte importantă - trebuie să știm calea absolută exactă către fișierul cu care vom lucra - altfel nimic nu va funcționa.</p> <p>Uită-te la următoarea captură de ecran:</p> <p><img src='https://i2.wp.com/hackware.ru/wp-content/uploads/2015/12/07.jpg' width="100%" loading=lazy loading=lazy>La orice încercare de a opera asupra unui fișier, primim următorul răspuns: <b>Niciun privilegiu FILE</b>(fără privilegii de fișier). Și nu se poate face nimic aici.</p> <p>Dacă în schimb aveți o altă eroare:</p><p>Problemă la scrierea în [nume_director]</p><p>Aceasta înseamnă că ați specificat incorect calea absolută în care doriți să scrieți fișierul.</p> <p>Pentru a ghici o cale absolută, trebuie să cunoașteți cel puțin sistemul de operare pe care rulează serverul. Pentru a face acest lucru, treceți la fila Rețea.</p> <p>O astfel de înregistrare (linia <b>Win64</b>) ne dă motive să presupunem că avem de-a face cu sistemul de operare Windows:</p><p>Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Conexiune: Keep-Alive Metodă: HTTP/1.1 200 OK Lungime conținut: 353 Data: Vineri, 11 Dec 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Tip de conținut: text/html; set de caractere=UTF-8</p><p>Aici avem câteva Unix (*BSD, Linux):</p><p>Codificare transfer: fragmentat Data: vineri, 11 decembrie 2015 11:57:02 GMT Metodă: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Conexiune: keep-alive Tip de conținut: text/html X- Produs de: PHP/5.3.29 Server: Apache/2.2.31 (Unix)</p><p>Și aici avem CentOS:</p><p>Metodă: HTTP/1.1 200 OK Expiră: Joi, 19 Nov 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Conexiune: keep-alive X-Cache-Lookup: MISS de la t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS de la t1.hoster.ru Cache-Control: fără stocare, fără cache, revalidare obligatorie, post-verificare=0, pre-verificare=0 Pragma: fără cache Data: vineri, 11 decembrie 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; set de caractere=WINDOWS-1251</p><p>Pe Windows, un folder tipic pentru site-uri este <b>C:\Server\date\htdocs\</b>. Dar, de fapt, dacă cineva „s-a gândit” să facă un server pe Windows, atunci, foarte probabil, această persoană nu a auzit nimic despre privilegii. Prin urmare, ar trebui să începeți să încercați direct din directorul C:/Windows/:</p> <p><img src='https://i1.wp.com/hackware.ru/wp-content/uploads/2015/12/08.jpg' width="100%" loading=lazy loading=lazy></p> <p>După cum puteți vedea, totul a mers bine prima dată.</p> <p>Dar shell-urile jSQL Injection în sine ridică îndoieli în mintea mea. Dacă aveți privilegii de fișier, atunci puteți încărca cu ușurință ceva cu o interfață web.</p> <h2>8. Verificarea în bloc a site-urilor pentru injecții SQL <br></h2> <p>Și chiar și această funcție este disponibilă în jSQL Injection. Totul este extrem de simplu - descărcați o listă de site-uri (le puteți importa dintr-un fișier), selectați-le pe cele pe care doriți să le verificați și faceți clic pe butonul corespunzător pentru a începe operația.</p> <p><img src='https://i0.wp.com/hackware.ru/wp-content/uploads/2015/12/09.jpg' width="100%" loading=lazy loading=lazy></p> <h2>Concluzie din jSQL Injection <br></h2> <p>jSQL Injection este un instrument bun și puternic pentru căutarea și apoi utilizarea injecțiilor SQL găsite pe site-uri web. Avantajele sale neîndoielnice: ușurință în utilizare, funcții conexe încorporate. jSQL Injection poate fi cel mai bun prieten al începătorilor atunci când analizează site-uri web.</p> <p>Printre neajunsuri, as remarca imposibilitatea editării bazelor de date (cel puțin nu am găsit această funcționalitate). Ca și în cazul tuturor instrumentelor GUI, unul dintre dezavantajele acestui program poate fi atribuit incapacității sale de a fi utilizat în scripturi. Cu toate acestea, este posibilă și o anumită automatizare în acest program - datorită funcției încorporate de verificare în masă a site-ului.</p> <p>Programul jSQL Injection este mult mai convenabil de utilizat decât sqlmap. Dar sqlmap acceptă mai multe tipuri de injecții SQL, are opțiuni de lucru cu firewall-uri de fișiere și alte funcții.</p> <p>Concluzie: jSQL Injection este cel mai bun prieten al unui hacker începător.</p> <p>Ajutorul pentru acest program din Enciclopedia Kali Linux poate fi găsit pe această pagină: http://kali.tools/?p=706</p> <p>USSCLTD 10 mai 2016 la 12:38</p><h1><span>Căutăm vulnerabilități folosind Google</span></h1> <ul><li>Securitatea informațiilor</li> </ul><p>Orice căutare de vulnerabilități pe resursele web începe cu recunoaștere și colectare de informații. <br>Inteligența poate fi fie activă - forța brută a fișierelor și directoarelor site-ului, lansarea de scanere de vulnerabilități, navigarea manuală pe site, fie pasivă - căutarea de informații în diferite motoare de căutare. Uneori se întâmplă ca o vulnerabilitate să devină cunoscută chiar înainte de a deschide prima pagină a site-ului.</p><p> <b>Cum este posibil acest lucru?</b><br>Roboții de căutare, care roaming constant pe internet, pe lângă informațiile utile utilizatorului obișnuit, înregistrează adesea lucruri care pot fi folosite de atacatori pentru a ataca o resursă web. De exemplu, erori de script și fișiere cu informații sensibile (de la fișiere de configurare și jurnal la fișiere cu date de autentificare și copii de siguranță ale bazei de date). <br>Din punctul de vedere al unui robot de căutare, un mesaj de eroare despre executarea unei interogări sql este text simplu, inseparabil, de exemplu, de descrierea produselor de pe pagină. Dacă dintr-o dată un robot de căutare a dat peste un fișier cu extensia .sql, care din anumite motive a ajuns în folderul de lucru al site-ului, atunci acesta va fi perceput ca parte a conținutului site-ului și va fi, de asemenea, indexat (inclusiv, eventual, parolele). specificat în acesta).</p><p>Astfel de informații pot fi găsite cunoscând cuvinte cheie puternice, adesea unice, care ajută la separarea „paginilor vulnerabile” de paginile care nu conțin vulnerabilități. <br>O bază de date uriașă de interogări speciale care utilizează cuvinte cheie (așa-numitele dorks) există pe exploit-db.com și este cunoscută sub numele de Google Hack Database.</p><p><b>De ce pe google?</b><br>Dorks sunt vizați în primul rând către Google din două motive: <br>− cea mai flexibilă sintaxă a cuvintelor cheie (prezentată în Tabelul 1) și a caracterelor speciale (prezentată în Tabelul 2); <br>− indexul Google este încă mai complet decât cel al altor motoare de căutare;</p><p>Tabelul 1 - Principalele cuvinte cheie Google <br></p><table><tbody><tr><td width="214"><b>Cuvânt cheie</b><br></td> <td width="214"><b>Sens</b><br></td> <td width="214"><b>Exemplu</b><br></td> </tr><tr><td width="214">site-ul <br></td> <td width="214">Cauta doar pe site-ul specificat. Ia în considerare doar adresa URL <br></td> <td width="214">site:somesite.ru - va găsi toate paginile de pe un anumit domeniu și subdomenii <br></td> </tr><tr><td width="214">inurl <br></td> <td width="214">Căutați după cuvintele prezente în uri. Spre deosebire de cl. cuvintele „site”, caută potriviri după numele site-ului <br></td> <td width="214">inurl:news - găsește toate paginile în care cuvântul dat apare în uri <br></td> </tr><tr><td width="214">în text <br></td> <td width="214">Căutați în corpul paginii <br></td> <td width="214">intext:”blocuri în trafic” - complet similar cu cererea obișnuită pentru „blocuri în trafic” <br></td> </tr><tr><td width="214">intitulat <br></td> <td width="214">Căutați în titlul paginii. Text între etichete <title><br></td> <td width="214">intitle:”index of” - va găsi toate paginile cu listări de directoare <br></td> </tr><tr><td width="214">ext <br></td> <td width="214">Căutați pagini cu o extensie specificată <br></td> <td width="214">ext:pdf - găsește toate fișierele pdf <br></td> </tr><tr><td width="214">tip fișier <br></td> <td width="214">În prezent, complet similar cu clasa. cuvântul „ext” <br></td> <td width="214">tip de fișier:pdf - similar <br></td> </tr><tr><td width="214">legate de <br></td> <td width="214">Căutați site-uri cu subiecte similare <br></td> <td width="214">related:google.ru - își va afișa analogii <br></td> </tr><tr><td width="214">legătură <br></td> <td width="214">Căutați site-uri cu linkuri către aceasta <br></td> <td width="214">link:somesite.ru - va găsi toate site-urile care au un link către aceasta <br></td> </tr><tr><td width="214">defini <br></td> <td width="214">Afișați definiția cuvântului <br></td> <td width="214">define:0day - definiția termenului <br></td> </tr><tr><td width="214">cache <br></td> <td width="214">Afișați conținutul paginii în cache (dacă este prezent) <br></td> <td width="214">cache:google.com - va deschide o pagină în cache <br></td> </tr></tbody></table><p>Tabelul 2 - Caractere speciale pentru interogări Google <br></p><table><tbody><tr><td width="214"><b>Simbol</b><br></td> <td width="214"><b>Sens</b><br></td> <td width="214"><b>Exemplu</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Fraza exacta <br></td> <td width="214">intitle:„Pagina de configurare a routerului RouterOS” - căutați routere <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Orice text <br></td> <td width="214">inurl: „bitrix*mcart” - căutați site-uri pe bitrix cu un modul mcart vulnerabil <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Orice personaj <br></td> <td width="214">Index.of - similar cu indexul cererii <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Ștergeți un cuvânt <br></td> <td width="214">error -warning - afișează toate paginile care au o eroare, dar nici un avertisment <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Gamă <br></td> <td width="214">cve 2006..2016 - arată vulnerabilitățile pe an, începând din 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">„sau” logic <br></td> <td width="214">linux | ferestre - arată paginile în care apare primul sau al doilea cuvânt <br></td> </tr></tbody></table><br>Merită să înțelegeți că orice solicitare către un motor de căutare este o căutare numai după cuvinte. <br>Este inutil să cauți meta-caractere în pagină (ghilimele, paranteze, semne de punctuație etc.). Chiar și o căutare pentru expresia exactă specificată între ghilimele este o căutare de cuvinte, urmată de o căutare a unei potriviri exacte în rezultate. <p>Toți Google Hack Database dorks sunt împărțiți în mod logic în 14 categorii și sunt prezentate în Tabelul 3. <br>Tabelul 3 – Categoriile bazei de date Google Hack <br></p><table><tbody><tr><td width="168"><b>Categorie</b><br></td> <td width="190"><b>Ceea ce vă permite să găsiți</b><br></td> <td width="284"><b>Exemplu</b><br></td> </tr><tr><td width="168">Prize pentru picioare <br></td> <td width="190">Shell-uri web, manageri de fișiere publice <br></td> <td width="284">Găsiți toate site-urile piratate unde sunt încărcate webshell-urile enumerate: <br>(intitle:"phpshell" SAU intitle:"c99shell" SAU intitle:"r57shell" SAU intitle:"PHP Shell" SAU intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Fișiere care conțin nume de utilizator <br></td> <td width="190">Fișiere de registry, fișiere de configurare, jurnale, fișiere care conțin istoricul comenzilor introduse <br></td> <td width="284">Găsiți toate fișierele de registry care conțin informații despre cont: <br><i>tip de fișier: reg reg + intext: „manager cont de internet”</i><br></td> </tr><tr><td width="168">Directoare sensibile <br></td> <td width="190">Directoare cu diverse informații (documente personale, configurații vpn, depozite ascunse etc.) <br></td> <td width="284">Găsiți toate listele de directoare care conțin fișiere legate de VPN: <br><i>"Config" intitle:"Index de" intext:vpn</i><br>Site-uri care conțin depozite git: <br><i>(intext:"index of /.git") ("director părinte")</i><br></td> </tr><tr><td width="168">Detectarea serverului web <br></td> <td width="190">Versiune și alte informații despre serverul web <br></td> <td width="284">Găsiți console administrative ale serverului JBoss: <br><i>inurl:"/web-console/" intitle:"Consola de administrare"</i><br></td> </tr><tr><td width="168">Fișiere vulnerabile <br></td> <td width="190">Scripturi care conțin vulnerabilități cunoscute <br></td> <td width="284">Găsiți site-uri care utilizează un script care vă permite să încărcați un fișier arbitrar de pe server: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Servere vulnerabile <br></td> <td width="190">Scripturi de instalare, shell-uri web, console administrative deschise etc. <br></td> <td width="284">Găsiți console PHPMyAdmin deschise care rulează ca root: <br><i>intitle:phpMyAdmin „Bine ați venit la phpMyAdmin ***” „rulează pe * ca root@*”</i><br></td> </tr><tr><td width="168">Mesaje de eroare <br></td> <td width="190">Diverse erori și avertismente dezvăluie adesea informații importante - de la versiunea CMS la parole <br></td> <td width="284">Site-uri care au erori în executarea interogărilor SQL în baza de date: <br><i>„Avertisment: mysql_query()” „interogare nevalidă”</i><br></td> </tr><tr><td width="168">Fișiere care conțin informații suculente <br></td> <td width="190">Certificate, copii de rezervă, e-mailuri, jurnale, scripturi SQL etc. <br></td> <td width="284">Găsiți scripturi SQL de inițializare: <br><i>filetype:sql și „inserat into” -site:github.com</i><br></td> </tr><tr><td width="168">Fișiere care conțin parole <br></td> <td width="190">Orice poate conține parole - jurnale, scripturi sql etc. <br></td> <td width="284">Jurnalele care menționează parole: <br><i>tip fișier:</i><i>Buturuga</i><i>în text:</i><i>parola |</i><i>trece |</i><i>pw</i><br>scripturi sql care conțin parole: <br><i>ext:</i><i>sql</i><i>în text:</i><i>nume de utilizator</i><i>în text:</i><i>parola</i><br></td> </tr><tr><td width="168">Informații sensibile privind cumpărăturile online <br></td> <td width="190">Informații legate de achizițiile online <br></td> <td width="284">Găsiți coduri pin: <br><i>dcid=</i><i>bn=</i><i>pin</i><i>cod=</i><br></td> </tr><tr><td width="168">Date de rețea sau vulnerabilitate <br></td> <td width="190">Informații care nu au legătură directă cu resursa web, dar care afectează rețeaua sau alte servicii non-web <br></td> <td width="284">Găsiți scripturi automate de configurare proxy care conțin informații despre rețeaua internă: <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Pagini care conțin portaluri de conectare <br></td> <td width="190">Pagini care conțin formulare de conectare <br></td> <td width="284">pagini web saplogon: <br><i>intext:"2016 SAP AG. Toate drepturile rezervate." intitle:"Autentificare"</i><br></td> </tr><tr><td width="168">Diverse dispozitive online <br></td> <td width="190">Imprimante, routere, sisteme de monitorizare etc. <br></td> <td width="284">Găsiți panoul de configurare a imprimantei: <br><i>intitle:"</i><i>hp</i><i>laserjet"</i><i>inurl:</i><i>SSI/</i><i>Auth/</i><i>a stabilit_</i><i>config_</i><i>deviceinfo.</i><i>htm</i><br></td> </tr><tr><td width="168">Sfaturi și vulnerabilități <br></td> <td width="190">Site-uri web pe versiuni CMS vulnerabile <br></td> <td width="284">Găsiți pluginuri vulnerabile prin care puteți încărca un fișier arbitrar pe server: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Dorks se concentrează mai des pe căutarea pe toate site-urile de internet. Dar nimic nu vă împiedică să limitați domeniul de căutare pe orice site sau site-uri. <br>Fiecare interogare Google poate fi concentrată pe un anumit site, adăugând cuvântul cheie „site:somesite.com” la interogare. Acest cuvânt cheie poate fi adăugat la orice dork. <p><b>Automatizarea căutării vulnerabilităților</b><br>Așa s-a născut ideea de a scrie un simplu utilitar care automatizează căutarea vulnerabilităților folosind un motor de căutare (google) și se bazează pe baza de date Google Hack.</p><p>Utilitarul este un script scris în nodejs folosind phantomjs. Pentru a fi precis, scenariul este interpretat chiar de phantomjs. <br>Phantomjs este un browser web cu drepturi depline, fără GUI, controlat de cod js și cu un API convenabil. <br>Utilitarul a primit un nume complet de înțeles - nebuni. Rulându-l pe linia de comandă (fără opțiuni), primim ajutor scurt cu câteva exemple de utilizare: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Figura 1 - Lista principalelor opțiuni dorks</p><p>Sintaxa generală a utilitarului este: dork „comandă” „listă de opțiuni”. <br>O descriere detaliată a tuturor opțiunilor este prezentată în Tabelul 4.</p><p>Tabelul 4 - Sintaxa Dorks <br></p><table border="1"><tbody><tr><td width="214"><b>Echipă</b><br></td> <td width="214"><b>Opțiune</b><br></td> <td width="214"><b>Descriere</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Afișează o listă numerotată de categorii dork baza de date Google Hack <br></td> </tr><tr><td width="214">-c „număr sau nume de categorie” <br></td> <td width="214">Încărcați ușile din categoria specificată după număr sau nume <br></td> </tr><tr><td width="214">-q „frază” <br></td> <td width="214">Descărcați dorks găsiți la cerere <br></td> </tr><tr><td width="214">-o "fișier" <br></td> <td width="214">Salvați rezultatul într-un fișier (numai cu opțiunile -c|-q) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d „protu” <br></td> <td width="214">Setați un dork arbitrar (opțiunea poate fi folosită de mai multe ori, combinația cu opțiunea -D este permisă) <br></td> </tr><tr><td width="214">-D "dosar" <br></td> <td width="214">Folosește dorks din fișier <br></td> </tr><tr><td width="214">-s „site” <br></td> <td width="214">Setați site-ul (opțiunea poate fi folosită de mai multe ori, combinația cu opțiunea -S este permisă) <br></td> </tr><tr><td width="214">-S „fișier” <br></td> <td width="214">Utilizați site-uri dintr-un fișier (dorks vor fi căutați pentru fiecare site în mod independent) <br></td> </tr><tr><td width="214">-f "filtru" <br></td> <td width="214">Setați cuvinte cheie suplimentare (vor fi adăugate la fiecare dork) <br></td> </tr><tr><td width="214">-t „număr de ms” <br></td> <td width="214">Interval între solicitările către Google <br></td> </tr><tr><td width="214">-T „număr de ms” <br></td> <td width="214">Timeout dacă se întâlnește un captcha <br></td> </tr><tr><td width="214">-o "fișier" <br></td> <td width="214">Salvați rezultatul într-un fișier (vor fi salvate doar acele piese pentru care a fost găsit ceva) <br></td> </tr></tbody></table><br>Folosind comanda ghdb, puteți obține toate dork-urile de la exploit-db la cerere arbitrară sau puteți specifica întreaga categorie. Dacă specificați categoria 0, întreaga bază de date va fi descărcată (aproximativ 4,5 mii de dorks). <p>Lista categoriilor disponibile în prezent este prezentată în Figura 2. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Figura 2 - Lista categoriilor disponibile GHDB dork</p><p>Echipa Google va înlocui fiecare dork în motorul de căutare Google și va analiza rezultatul pentru potriviri. Căile în care a fost găsit ceva vor fi salvate într-un fișier. <br>Utilitarul acceptă diferite moduri de căutare: <br>1 nebun și 1 site; <br>1 nebun și multe site-uri; <br>1 site si multi nebuni; <br>multe site-uri și mulți idioți; <br>Lista de dorks și site-uri poate fi specificată fie printr-un argument, fie printr-un fișier.</p><p><b>Demonstrație de muncă</b><br>Să încercăm să căutăm orice vulnerabilități folosind exemplul căutării mesajelor de eroare. Prin comandă: dorks ghdb –c 7 –o errors.dorks toate dorks cunoscute din categoria „Mesaje de eroare” vor fi încărcate așa cum se arată în Figura 3. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 3 – Încărcarea tuturor dork-urilor cunoscute din categoria „Mesaje de eroare”.</p><p>Dorks sunt descărcate și salvate într-un fișier. Acum tot ce rămâne este să le „setezi” pe un anumit site (vezi Figura 4). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Figura 4 – Căutare vulnerabilități ale site-ului de interes în memoria cache Google</p><p>După ceva timp, pe site-ul studiat sunt descoperite mai multe pagini care conțin erori (vezi Figura 5).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Figura 5 – Mesaje de eroare găsite</p><p>Drept urmare, în fișierul result.txt obținem o listă completă de dorks care duc la eroare. <br>Figura 6 arată rezultatul căutării erorilor de site. <br><br>Figura 6 – Rezultatul căutării erorilor</p><p>În memoria cache pentru acest dork, este afișată un backtrace complet, care dezvăluie căile absolute ale scripturilor, sistemul de management al conținutului site-ului și tipul bazei de date (vezi Figura 7). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Figura 7 – dezvăluirea informațiilor despre designul site-ului</p><p>Cu toate acestea, merită luat în considerare faptul că nu toți idioții de la GHDB dau rezultate adevărate. De asemenea, este posibil ca Google să nu găsească o potrivire exactă și să nu arate un rezultat similar.</p><p>În acest caz, este mai înțelept să folosiți lista personală de nebuni. De exemplu, merită întotdeauna să căutați fișiere cu extensii „neobișnuite”, dintre care exemple sunt prezentate în Figura 8. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Figura 8 – Lista extensiilor de fișiere care nu sunt tipice pentru o resursă web obișnuită</p><p>Drept urmare, cu comanda dorks google –D extensions.txt –f bank, de la prima solicitare Google începe să returneze site-uri cu extensii de fișiere „neobișnuite” (vezi Figura 9). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Figura 9 – Căutați tipuri de fișiere „proaste” pe site-urile bancare</p><p>Merită să rețineți că Google nu acceptă interogări mai lungi de 32 de cuvinte.</p><p>Folosind comanda dorks google –d intext:”eroare|warning|notice|syntax” –f university <br>Puteți căuta erori de interpret PHP pe site-urile web educaționale (vezi Figura 10). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 10 – Găsirea erorilor de rulare PHP</p><p>Uneori nu este convenabil să folosiți una sau două categorii de idioți. <br>De exemplu, dacă se știe că site-ul rulează pe motorul Wordpress, atunci avem nevoie de module specifice WordPress. În acest caz, este convenabil să utilizați căutarea în baza de date Google Hack. Comanda dorks ghdb –q wordpress –o wordpress_dorks.txt va descărca toate dorks din Wordpress, așa cum se arată în Figura 11: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Figura 11 – Căutare Dorks legate de Wordpress</p><p>Să ne întoarcem din nou la bănci și să folosim comanda dorks google –D wordpress_dords.txt –f bank pentru a încerca să găsim ceva interesant legat de Wordpress (vezi Figura 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 12 – Căutați vulnerabilități Wordpress</p><p>Este de remarcat faptul că căutarea pe baza de date Google Hack nu acceptă cuvinte mai scurte de 4 caractere. De exemplu, dacă CMS-ul site-ului nu este cunoscut, dar limbajul este cunoscut - PHP. În acest caz, puteți filtra manual ceea ce aveți nevoie folosind pipe-ul și utilitarul de căutare a sistemului dorks –c all | findstr /I php > php_dorks.txt (vezi Figura 13): <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Figura 13 – Căutați toate dorks unde este menționat PHP</p><p>Căutarea unor vulnerabilități sau a unor informații sensibile într-un motor de căutare ar trebui făcută numai dacă există un index semnificativ pe acest site. De exemplu, dacă un site are 10-15 pagini indexate, atunci este o prostie să cauți ceva în acest fel. Verificarea dimensiunii indexului este ușoară - trebuie doar să introduceți „site:somesite.com” în bara de căutare Google. Un exemplu de site cu un index insuficient este prezentat în Figura 14. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Figura 14 – Verificarea dimensiunii indexului site-ului</p><p>Acum despre neplăcut... Din când în când Google poate solicita un captcha - nu poți face nimic în privința asta - va trebui să îl introduci. De exemplu, la căutarea prin categoria „Mesaje de eroare” (90 de idioți), captcha a apărut o singură dată.</p><p>Merită adăugat că phantomjs acceptă și lucrul printr-un proxy, atât prin interfața http, cât și prin intermediul șosetelor. Pentru a activa modul proxy, trebuie să decomentați linia corespunzătoare din dorks.bat sau dorks.sh.</p><p>Instrumentul este disponibil ca cod sursă</p> <p>Operatorii de căutare (caracterele speciale care sunt adăugate la o interogare de căutare) vă ajută să obțineți o cantitate imensă de informații utile despre un site. Cu ajutorul lor, puteți restrânge semnificativ intervalul de căutare și puteți găsi informațiile de care aveți nevoie. Practic, operatorii din diferite motoare de căutare sunt aceiași, dar există și diferențe. Prin urmare, vom lua în considerare operatorii pentru Google și Yandex separat.</p> <h2>Operatorii Google</h2> <p><b>Să luăm în considerare mai întâi cei mai simpli operatori</b>:</p> <p><b>+ </b>- Operatorul plus este folosit pentru a găsi cuvinte în aceeași propoziție, trebuie doar să inserați acest simbol între cuvinte. De exemplu, făcând o solicitare de genul „iarnă + cauciucuri + pentru + Nissan”, veți obține în rezultatele căutării acele site-uri care au propoziții cu un set complet de toate cuvintele din interogare.</p> <p><b>- </b>- operatorul „minus” va ajuta la excluderea cuvintelor nedorite din interogare. De exemplu, dacă faceți o solicitare „Nașul -online”, vi se vor oferi site-uri cu informații despre film, recenzie, recenzie etc., dar vor exclude site-urile cu vizionare online.</p> <p><b>.. </b>- va ajuta la găsirea rezultatelor care conțin numere în intervalul specificat.</p> <p><b>@ Și #</b>- simboluri pentru căutarea după etichete și hashtag-uri ale rețelelor sociale.</p> <p><img src='https://i2.wp.com/1ps.ru/files/blog/2016/operatory_2.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>SAU</b>- operatorul „sau”, cu ajutorul acestuia puteți găsi pagini pe care apare cel puțin unul din mai multe cuvinte.</p> <p><img src='https://i2.wp.com/1ps.ru/files/blog/2016/operatory_3.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>« » </b>- ghilimele indică motorului de căutare că trebuie să găsiți site-uri în care cuvintele introduse sunt în ordinea specificată - apariția exactă.</p> <p><b>Operatori complexi</b>:</p> <p><b>site:</b> vă va ajuta să găsiți informațiile necesare pe un anumit site.</p> <p><img src='https://i1.wp.com/1ps.ru/files/blog/2016/operatory_4.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>cache:</b> un operator util dacă conținutul unei pagini s-a modificat sau a fost blocat. Afișează versiunea în cache. Exemplu: cache:site</p> <p><b>info:</b> servește la afișarea tuturor informațiilor despre adresă.</p> <p><img src='https://i2.wp.com/1ps.ru/files/blog/2016/operatory_5.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>legate de:</b> Un operator excelent pentru a găsi site-uri cu conținut similar.</p> <p><img src='https://i2.wp.com/1ps.ru/files/blog/2016/operatory_6.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>allintitle:</b> sunt afișate pagini care au cuvintele specificate în cerere în eticheta de titlu</p> <p><b>allinurl:</b> un operator excelent cu care poți găsi paginile de care ai cu adevărat nevoie. Afișează site-urile care conțin cuvintele specificate în adresa paginii. Din păcate, există încă puține site-uri în segmentul rus al internetului care folosesc alfabetul chirilic, așa că va trebui să utilizați fie transliterarea, de exemplu, allinurl:steklopakety, fie latină.</p> <p><img src='https://i1.wp.com/1ps.ru/files/blog/2016/operatory_7.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>inurl:</b> face același lucru ca operatorul de mai sus, dar selecția are loc doar pentru un cuvânt.</p> <p><b>allintext:</b> Paginile sunt selectate în funcție de conținutul paginii. Poate fi util dacă sunteți în căutarea unor informații, dar adresa site-ului a fost pur și simplu uitată.</p> <p><img src='https://i2.wp.com/1ps.ru/files/blog/2016/operatory_8.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>în text:</b> același lucru pentru un singur cuvânt.</p> <p><b>allinanchor:</b> operatorul afișează pagini care au cuvinte cheie în descriere. De exemplu: allinanchor: ceas de mână.</p> <p><b>inancora:</b> același lucru pentru un singur cuvânt cheie.</p> <h2>Operatori Yandex</h2> <p><b>Operatori simpli</b>:</p> <p><b>! </b>- este plasat în fața cuvântului cheie și rezultatele căutării arată pagini în care este indicat exact același cuvânt (fără a schimba forma cuvântului).</p> <p><b>+ </b>- la fel ca Google, paginile sunt afișate cu toate cuvintele indicate între semnul plus.</p> <p><b>« » </b>- arată o potrivire exactă a unei fraze.</p> <p><b>() </b>- folosit pentru a grupa cuvinte în interogări complexe.</p> <p><b>& </b>- necesar pentru a căuta pagini în care cuvintele combinate de acest operator apar într-o singură propoziție.</p> <p><b>* </b>- servește la căutarea cuvintelor lipsă între ghilimele. De exemplu: Rusia * suflet. Un operator * înlocuiește un cuvânt.</p> <p>Următorii operatori sunt deja încorporați în căutarea avansată Yandex, așa că nu are rost să-i amintim, dar vom explica în continuare ce face fiecare dintre ei.</p> <p><b>titlu:</b> căutare după titlurile paginilor site-ului web</p> <p><b>url:</b> căutați pagini situate la o anumită adresă, de exemplu url:site/blog/*</p> <p><b>gazdă:</b> caută în întreaga gazdă.</p> <p><b>site:</b> aici căutarea este efectuată în toate subdomeniile și paginile site-ului.</p> <p><b>inurl:</b> caută numai prin paginile acestui domeniu folosind cuvinte cheie. De exemplu, inurl:blog site</p> <p><b>mima:</b> căutați documente de un anumit tip, de exemplu mime:xls.</p> <p><img src='https://i0.wp.com/1ps.ru/files/blog/2016/operatory_9.jpg' width="100%" loading=lazy loading=lazy></p> <p><b>pisică:</b> căutați site-uri care sunt prezente în Yandex.Catalogue, precum și regiunea și categoria cărora coincide cu cea specificată. De exemplu: car cat:ID_category</p> <p>Iată cum arată acești operatori în motorul de căutare în sine:</p> <p><img src='https://i0.wp.com/1ps.ru/files/blog/2016/operatory_10.jpg' width="100%" loading=lazy loading=lazy></p> <p>Astfel, selectând și utilizând corect operatorii motoarelor de căutare Google și Yandex, puteți crea în mod independent un nucleu semantic pentru site, puteți găsi deficiențe și erori în muncă, puteți face o analiză a concurenților și, de asemenea, puteți afla unde și ce link-uri externe ajung. Site-ul tău.</p> <p>Dacă folosiți alți operatori în munca dvs. pe care nu i-am luat în considerare, împărtășiți-i în comentarii. Hai sa discutam =)</p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </article> <div class='yarpp-related'> <div class="related-items"> <div class="headline">Vă recomandăm alte articole</div> <div class="items"> <div class="item"> <a href="https://radiobud.ru/ro/iron/strukturirovannaya-kabelnaya-sistema-9395-strukturirovannaya-kabelnaya.html" class="item__link"> <img src="/uploads/dbf46269ce1e2309b9dabaeed0f5f3ef.jpg" width="220" height="170" alt="Sistem de cablare structurată (SCS)" class="item__image" / loading=lazy loading=lazy> <div class="item__title">Sistem de cablare structurată (SCS)</div> </a> </div> <div class="item"> <a href="https://radiobud.ru/ro/ios/twitch-servis-dlya-video-translyacii-strimov-tvich-twitch-chto-eto-i-kak.html" class="item__link"> <img src="/uploads/fff6799ee59d8502f5ed771cdcd8324b.jpg" width="220" height="170" alt="Twitch: ce este și cum funcționează?" class="item__image" / loading=lazy loading=lazy> <div class="item__title">Twitch: ce este și cum funcționează?</div> </a> </div> <div class="item"> <a href="https://radiobud.ru/ro/reviews/kak-prazdnovat-letnee-solncestoyanie-kak-prazdnovat-letnee-solncestoyanie.html" class="item__link"> <img src="/uploads/d002eb7ee7f8ca5839027a5ec58464a2.jpg" width="220" height="170" alt="Cum să sărbătorim solstițiul de vară Emmanuelle Daguerre: Solstițiul de vindecare" class="item__image" / loading=lazy loading=lazy> <div class="item__title">Cum să sărbătorim solstițiul de vară Emmanuelle Daguerre: Solstițiul de vindecare</div> </a> </div> </div> </div> </div> </main> <aside class="sidebar"> <div class="section"> <div class="section__headline">Cel mai popular</div> <div class="sidebar-items"> <a class="sidebar-item" href="https://radiobud.ru/ro/internet/programmirovanie-mikrokontrollerov-dlya-nachinayushchih-legko-i.html"> <img src="/uploads/ace204ea07f98eba1735a36a4ab8ecb6.jpg" width="75" height="75" alt="Programare microcontrolere AVR pentru începători Programare controlere AVR pentru începători" class="sidebar-item__image" / loading=lazy loading=lazy> <div class="sidebar-item__title">Programare microcontrolere AVR pentru începători Programare controlere AVR pentru începători</div> </a> <a class="sidebar-item" href="https://radiobud.ru/ro/life-hacks-for-ios/pochemu-planshet-ne-vyklyuchaetsya-chto-delat-zavis-planshet---chto-delat-vozmozhnye.html"> <img src="/uploads/2df7bea5ce83ad887e3040165488a737.jpg" width="75" height="75" alt="Tableta congelată - ce să faci?" class="sidebar-item__image" / loading=lazy loading=lazy> <div class="sidebar-item__title">Tableta congelată - ce să faci?</div> </a> <a class="sidebar-item" href="https://radiobud.ru/ro/program/videonablyudenie-cherez-usb-kameru-besprovodnaya-usb-kamera-kupit.html"> <img src="/uploads/c5ad1ebb2eec805aceb765a476962621.jpg" width="75" height="75" alt="Cameră wireless USB Cumpărați o cameră wireless mini pentru computer Cameră digitală cu ieșire USB" class="sidebar-item__image" / loading=lazy loading=lazy> <div class="sidebar-item__title">Cameră wireless USB Cumpărați o cameră wireless mini pentru computer Cameră digitală cu ieșire USB</div> </a> <a class="sidebar-item" href="https://radiobud.ru/ro/life-hacks-for-pc/sem-putei-voiti-v-svoi-lichnyi-kabinet-stoloto-russkoe-loto-obman.html"> <img src="/uploads/ef0eb579f517d663a977671e7a51ce14.jpg" width="75" height="75" alt="Stoloto, loto rusesc – o înșelătorie?" class="sidebar-item__image" / loading=lazy loading=lazy> <div class="sidebar-item__title">Stoloto, loto rusesc – o înșelătorie?</div> </a> <a class="sidebar-item" href="https://radiobud.ru/ro/internet/v-chem-smysl-maininga-kak-rabotaet-maining-kriptovalyuty-process.html"> <img src="/uploads/e7ccb6fbe0cf024cedb045c511cf5fad.jpg" width="75" height="75" alt="Cum funcționează mineritul criptomonedei Procesul de extragere a criptomonedei" class="sidebar-item__image" / loading=lazy loading=lazy> <div class="sidebar-item__title">Cum funcționează mineritul criptomonedei Procesul de extragere a criptomonedei</div> </a> <a class="sidebar-item" href="https://radiobud.ru/ro/game/professiya-programmist-dlya-detei-konspekt-zanyatiya-v-detskom.html"> <img src="/uploads/9d0201b81adc610408d4507ccf6f9186.jpg" width="75" height="75" alt="Rezumatul unei lecții la grădiniță „Programatorul este un vrăjitor grozav”" class="sidebar-item__image" / loading=lazy loading=lazy> <div class="sidebar-item__title">Rezumatul unei lecții la grădiniță „Programatorul este un vrăjitor grozav”</div> </a> </div> </div> <script> // <![CDATA[ $(document).ready(function() { var floatsidebar = $("#float-sidebar"); var offset = floatsidebar.offset(); var left = offset.left; var top = offset.top; var width = $("#float-sidebar").width(); var height = $("#float-sidebar").height(); $(window).scroll(function() { var scrollTop = $(window).scrollTop(); if (scrollTop >= top) { $('#float-sidebar').css({ left: left + 'px', position: 'fixed', top: "50px", width: width + "px" }); } else { $('#float-sidebar').css({ position: 'static', }); } }); }); // ]]> </script> <div id="float-sidebar"> <div id="laqybe1" style="height:500px;width:270px;" align="center"></div> </div> </aside> </div> <footer class="footer"> <div class="footer-left"> <div class="footer__logo"> <div class="footer__logo-sitename">radiobud.ru</div> </div> <div class="footer__copyright"> <p>© 2024 - radiobud.ru <br /></p> <p>Recenzii, hack-uri de viață, jocuri, programe</p> </div> <nav class="footer__nav-1"> <ul> <li class="menu-item type-post_type object-page "><a href="https://radiobud.ru/ro/sitemap.xml">Harta site-ului</a></li> </ul> </nav> </div> <nav class="footer__nav-2"><ul> <li class="menu-item type-taxonomy object-category "><a href="https://radiobud.ru/ro/feedback.html">Contacte</a></li> <li class="menu-item type-taxonomy object-category "><a href="">Publicitate</a></li> <li class="menu-item type-taxonomy object-category "><a href="">Despre site</a></li> </ul></nav> <div class="footer__counters"> </div> <div class="footer__note"></div> </footer> </div> </div> <script type='text/javascript' src='https://radiobud.ru/wp-content/themes/radiobud.ru/js/scripts.js'></script> <script type='text/javascript' src='/wp-includes/js/comment-reply.min.js?ver=4.9.1'></script> <script type='text/javascript'> /* <![CDATA[ */ var tocplus = { "smooth_scroll":"1","visibility_show":"\u043f\u043e\u043a\u0430\u0437\u0430\u0442\u044c","visibility_hide":"\u0421\u043a\u0440\u044b\u0442\u044c","width":"Auto"} ; /* ]]> */ </script> <script type='text/javascript' src='https://radiobud.ru/wp-content/plugins/table-of-contents-plus/front.min.js?ver=1509'></script> <script type='text/javascript' src='/wp-includes/js/wp-embed.min.js?ver=4.9.1'></script> <script async="async" type='text/javascript' src='https://radiobud.ru/wp-content/plugins/akismet/_inc/form.js?ver=4.0.2'></script> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>