• php را در یک شبکه الکتریکی فعال وارد کنید. دستورالعمل استفاده از jSQL Injection، ابزاری چند منظوره برای یافتن و بهره برداری از تزریق SQL در کالی لینوکس. بدیهیات را فراموش نکنیم

    فایل دانلود شده را با دوبار کلیک اجرا کنید (شما باید یک ماشین مجازی داشته باشید).

    3. ناشناس بودن هنگام بررسی یک سایت برای تزریق SQL

    راه اندازی Tor و Privoxy در کالی لینوکس

    [بخش در حال توسعه]

    راه اندازی Tor و Privoxy در ویندوز

    [بخش در حال توسعه]

    تنظیمات پروکسی در jSQL Injection

    [بخش در حال توسعه]

    4. بررسی سایت برای تزریق SQL با تزریق jSQL

    کار با برنامه فوق العاده ساده است. فقط آدرس وب سایت را وارد کرده و ENTER را فشار دهید.

    تصویر زیر نشان می دهد که سایت در برابر سه نوع تزریق SQL آسیب پذیر است (اطلاعات مربوط به آنها در گوشه سمت راست پایین نشان داده شده است). با کلیک بر روی نام تزریق ها، می توانید روش مورد استفاده را تغییر دهید:

    همچنین پایگاه های داده موجود قبلا به ما نمایش داده شده است.

    می توانید محتویات هر جدول را مشاهده کنید:

    به طور معمول، جالب ترین چیز در مورد جداول، اعتبار مدیر است.

    اگر خوش شانس هستید و داده های مدیر را پیدا کردید، برای خوشحالی خیلی زود است. هنوز باید پنل مدیریت را پیدا کنید که در آن این داده ها را وارد کنید.

    5. پنل های مدیریت را با تزریق jSQL جستجو کنید

    برای این کار به تب بعدی بروید. در اینجا با لیستی از آدرس های احتمالی مواجه می شویم. می توانید یک یا چند صفحه را برای بررسی انتخاب کنید:

    راحتی در این واقعیت نهفته است که شما نیازی به استفاده از برنامه های دیگر ندارید.

    متأسفانه، برنامه نویسان بی دقت زیادی وجود ندارند که رمزهای عبور را در متن واضح ذخیره می کنند. اغلب در خط رمز عبور چیزی شبیه به آن را می بینیم

    8743b52063cd84097a65d1633f5c74f5

    این یک هش است. شما می توانید آن را با استفاده از نیروی بی رحم رمزگشایی کنید. و... jSQL Injection دارای یک بروت فورس داخلی است.

    6. هش‌های Brute Force با استفاده از jSQL Injection

    راحتی بدون شک این است که شما نیازی به جستجوی برنامه های دیگر ندارید. پشتیبانی از بسیاری از محبوب ترین هش ها وجود دارد.

    این بهترین گزینه نیست. برای تبدیل شدن به یک گورو در رمزگشایی هش ها، کتاب "" به زبان روسی توصیه می شود.

    اما، البته، زمانی که برنامه دیگری در دسترس نیست یا زمانی برای مطالعه وجود ندارد، jSQL Injection با عملکرد brute force داخلی آن بسیار مفید خواهد بود.

    تنظیماتی وجود دارد: می توانید تعیین کنید کدام کاراکترها در رمز عبور گنجانده شده است، محدوده طول رمز عبور.

    7. عملیات فایل پس از تشخیص تزریق SQL

    علاوه بر عملیات با پایگاه داده - خواندن و اصلاح آنها، در صورت شناسایی تزریق SQL، عملیات فایل زیر را می توان انجام داد:

    • خواندن فایل ها روی سرور
    • آپلود فایل های جدید روی سرور
    • آپلود پوسته ها روی سرور

    و همه اینها در jSQL Injection پیاده سازی شده است!

    محدودیت هایی وجود دارد - سرور SQL باید دارای امتیازات فایل باشد. مدیران سیستم هوشمند آنها را غیرفعال کرده اند و نمی توانند به سیستم فایل دسترسی پیدا کنند.

    بررسی وجود امتیازات فایل بسیار ساده است. به یکی از تب ها (خواندن فایل ها، ایجاد پوسته، آپلود فایل جدید) بروید و سعی کنید یکی از عملیات مشخص شده را انجام دهید.

    نکته بسیار مهم دیگر - ما باید دقیقاً مسیر مطلق فایلی را که با آن کار خواهیم کرد بدانیم - در غیر این صورت هیچ چیز کار نخواهد کرد.

    به اسکرین شات زیر نگاه کنید:

    به هر تلاشی برای کار بر روی یک فایل، ما پاسخ زیر را دریافت می کنیم: بدون امتیاز FILE(بدون امتیاز فایل). و در اینجا هیچ کاری نمی توان کرد.

    اگر در عوض خطای دیگری دارید:

    مشکل در نوشتن در [directory_name]

    این بدان معناست که شما مسیر مطلقی را که می خواهید فایل را در آن بنویسید به اشتباه مشخص کرده اید.

    برای حدس زدن یک مسیر مطلق، باید حداقل سیستم عاملی را که سرور روی آن اجرا می‌شود، بشناسید. برای انجام این کار، به تب Network بروید.

    چنین رکوردی (خط Win64) به ما دلیل می دهد که فرض کنیم با سیستم عامل ویندوز سروکار داریم:

    Keep-Alive: timeout=5, max=99 سرور: Apache/2.4.17 (Win64) PHP/7.0.0RC6 اتصال: Keep-Alive روش: HTTP/1.1 200 OK Content-Length: 353 تاریخ: جمعه، 115 دسامبر 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 نوع محتوا: text/html; charset=UTF-8

    در اینجا تعدادی یونیکس (*BSD، Linux) داریم:

    Transfer-Encoding: chunked تاریخ: جمعه، 11 دسامبر 2015، 11:57:02 GMT روش: HTTP/1.1 200 OK Keep-Alive: timeout=3، max=100 اتصال: keep-alive نوع محتوا: text/html X- پشتیبانی شده توسط: PHP/5.3.29 سرور: Apache/2.2.31 (یونیکس)

    و در اینجا ما CentOS را داریم:

    روش: HTTP/1.1 200 OK منقضی می‌شود: پنج‌شنبه، 19 نوامبر 1981، 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ اتصال: keep-alive X-Cache-Lookup: MISS از t1.hoster.ru:6666 سرور: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS از t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 پراگما: بدون کش تاریخ: جمعه, 11 دسامبر 2015 12:08:54 GMT انتقال-کدگذاری: تکه تکه شده نوع محتوا: متن/html. charset=WINDOWS-1251

    در ویندوز، یک پوشه معمولی برای سایت ها است C:\Server\data\htdocs\. اما، در واقع، اگر کسی "به فکر" ساخت سرور در ویندوز افتاده باشد، به احتمال زیاد، این شخص چیزی در مورد امتیازات نشنیده است. بنابراین، باید مستقیماً از دایرکتوری C:/Windows/ شروع به امتحان کنید:

    همانطور که می بینید، بار اول همه چیز خوب پیش رفت.

    اما خود پوسته های تزریق jSQL تردیدهایی را در ذهن من ایجاد می کند. اگر امتیاز فایل دارید، می توانید به راحتی چیزی را با یک رابط وب آپلود کنید.

    8. بررسی انبوه سایت ها برای تزریق SQL

    و حتی این تابع در jSQL Injection نیز موجود است. همه چیز بسیار ساده است - لیستی از سایت ها را دانلود کنید (می توان از یک فایل وارد کرد)، مواردی را که می خواهید بررسی کنید انتخاب کنید و برای شروع عملیات روی دکمه مناسب کلیک کنید.

    نتیجه گیری از jSQL Injection

    jSQL Injection یک ابزار خوب و قدرتمند برای جستجو و سپس استفاده از تزریق SQL موجود در وب سایت ها است. مزایای بدون شک آن: سهولت استفاده، توابع مرتبط داخلی. jSQL Injection می تواند بهترین دوست یک مبتدی در هنگام تجزیه و تحلیل وب سایت ها باشد.

    در میان کاستی ها، من به عدم امکان ویرایش پایگاه داده ها اشاره می کنم (حداقل این قابلیت را پیدا نکردم). مانند تمام ابزارهای رابط کاربری گرافیکی، یکی از معایب این برنامه را می توان به عدم استفاده از آن در اسکریپت ها نسبت داد. با این وجود، برخی از اتوماسیون ها نیز در این برنامه امکان پذیر است - به لطف عملکرد داخلی بررسی انبوه سایت.

    نمونه تاسیس شده و گواهی. برای تخفیف ویژه در هر دانشکده و دوره!

    هر جستجوی آسیب پذیری در منابع وب با شناسایی و جمع آوری اطلاعات آغاز می شود.
    هوش می تواند فعال باشد - نیروی بی رحمانه فایل ها و دایرکتوری های سایت، اجرای اسکنرهای آسیب پذیری، مرور دستی سایت، یا غیرفعال - جستجوی اطلاعات در موتورهای جستجوی مختلف. گاهی اوقات اتفاق می افتد که حتی قبل از باز کردن صفحه اول سایت، یک آسیب پذیری مشخص می شود.

    چه طور ممکنه؟
    روبات‌های جستجوگر که دائماً در اینترنت پرسه می‌زنند، علاوه بر اطلاعات مفید برای کاربر معمولی، اغلب مواردی را ضبط می‌کنند که مهاجمان می‌توانند از آنها برای حمله به یک منبع وب استفاده کنند. به عنوان مثال، خطاهای اسکریپت و فایل‌های دارای اطلاعات حساس (از فایل‌های پیکربندی و گزارش‌ها تا فایل‌های دارای داده‌های احراز هویت و پشتیبان‌گیری از پایگاه داده).
    از نقطه نظر یک ربات جستجوگر، یک پیام خطا در مورد اجرای پرس و جو sql متن ساده است، به عنوان مثال، از توضیحات محصولات در صفحه جدا نمی شود. اگر ناگهان یک ربات جستجوگر به فایلی با پسوند sql برخورد کرد که به دلایلی در پوشه کاری سایت قرار گرفت، آنگاه به عنوان بخشی از محتوای سایت درک می شود و همچنین نمایه می شود (از جمله، احتمالاً رمزهای عبور). در آن مشخص شده است).

    چنین اطلاعاتی را می‌توان با دانستن کلمات کلیدی قوی و اغلب منحصربه‌فرد یافت که به جدا کردن «صفحات آسیب‌پذیر» از صفحاتی که حاوی آسیب‌پذیری نیستند کمک می‌کند.
    پایگاه داده عظیمی از پرس و جوهای خاص با استفاده از کلمات کلیدی (به اصطلاح dorks) در exploit-db.com وجود دارد و به عنوان پایگاه داده هک گوگل شناخته می شود.

    چرا گوگل؟
    Dorks عمدتاً به دو دلیل هدف گوگل هستند:
    - انعطاف پذیرترین نحو کلمات کلیدی (نشان داده شده در جدول 1) و کاراکترهای خاص (نشان داده شده در جدول 2).
    - فهرست گوگل هنوز کاملتر از سایر موتورهای جستجو است.

    جدول 1 - کلمات کلیدی اصلی گوگل

    کلمه کلیدی
    معنی
    مثال
    سایت
    فقط در سایت مشخص شده جستجو کنید. فقط آدرس اینترنتی را در نظر می گیرد
    site:somesite.ru - تمام صفحات یک دامنه و زیر دامنه های معین را پیدا می کند
    inurl
    جستجو با کلمات موجود در uri. بر خلاف cl. کلمات "سایت"، موارد منطبق را پس از نام سایت جستجو می کند
    inurl:news - تمام صفحاتی که کلمه داده شده در uri ظاهر می شود را پیدا می کند
    در متن
    جستجو در بدنه صفحه
    intext:" ترافیک ترافیک" - کاملاً مشابه درخواست معمول برای "ترافیک"
    عنوان
    در عنوان صفحه جستجو کنید متن بین تگ ها <br></td> <td width="214">intitle: "index of" - تمام صفحات دارای فهرست فهرست را پیدا می کند <br></td> </tr><tr><td width="214">داخلی <br></td> <td width="214">صفحات با پسوند مشخص را جستجو کنید <br></td> <td width="214">ext:pdf - تمام فایل های pdf را پیدا می کند <br></td> </tr><tr><td width="214">نوع فایل <br></td> <td width="214">در حال حاضر، کاملا شبیه به کلاس. کلمه "بعدی" <br></td> <td width="214">نوع فایل:pdf - مشابه <br></td> </tr><tr><td width="214">مربوط <br></td> <td width="214">سایت هایی با موضوعات مشابه را جستجو کنید <br></td> <td width="214">related:google.ru - آنالوگ های خود را نشان می دهد <br></td> </tr><tr><td width="214">ارتباط دادن <br></td> <td width="214">سایت هایی را جستجو کنید که به این لینک پیوند دارند <br></td> <td width="214">link:somesite.ru - تمام سایت هایی را که پیوندی به این دارند پیدا می کند <br></td> </tr><tr><td width="214">تعريف كردن <br></td> <td width="214">نمایش تعریف کلمه <br></td> <td width="214">define:0day - تعریف اصطلاح <br></td> </tr><tr><td width="214">حافظه پنهان <br></td> <td width="214">نمایش محتویات صفحه در حافظه پنهان (در صورت وجود) <br></td> <td width="214">cache:google.com - یک صفحه ذخیره شده را باز می کند <br></td> </tr></tbody></table><p>جدول 2 - کاراکترهای ویژه برای جستجوهای گوگل <br></p><table><tbody><tr><td width="214"><b>سمبل</b><br></td> <td width="214"><b>معنی</b><br></td> <td width="214"><b>مثال</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">عبارت دقیق <br></td> <td width="214">intitle:"صفحه پیکربندی روتر RouterOS" - روترها را جستجو کنید <br></td> </tr><tr><td width="214">*<br></td> <td width="214">هر متنی <br></td> <td width="214">inurl: "bitrix*mcart" - جستجوی سایت ها در bitrix با ماژول mcart آسیب پذیر <br></td> </tr><tr><td width="214">.<br></td> <td width="214">هر شخصیتی <br></td> <td width="214">Index.of - شبیه به نمایه درخواست <br></td> </tr><tr><td width="214">-<br></td> <td width="214">یک کلمه را حذف کنید <br></td> <td width="214">error -warning - نمایش تمام صفحاتی که خطا دارند اما اخطار ندارند <br></td> </tr><tr><td width="214">..<br></td> <td width="214">دامنه <br></td> <td width="214">cve 2006..2016 - نشان دادن آسیب پذیری ها بر اساس سال از سال 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">منطقی "یا" <br></td> <td width="214">لینوکس | ویندوز - صفحاتی را نشان می دهد که در آن کلمه اول یا دوم در آن وجود دارد <br></td> </tr></tbody></table><br>شایان ذکر است که هر درخواستی از موتور جستجو فقط با کلمات جستجو می شود. <br>جستجوی متا کاراکترها در صفحه (نقل قول، پرانتز، علائم نگارشی و غیره) بی فایده است. حتی جستجوی عبارت دقیق مشخص شده در گیومه، جستجوی کلمه ای است و به دنبال آن جستجوی تطابق دقیق در نتایج انجام می شود. <p>همه هک های پایگاه داده گوگل به طور منطقی به 14 دسته تقسیم می شوند و در جدول 3 ارائه شده اند. <br>جدول 3 - دسته بندی های پایگاه داده هک گوگل <br></p><table><tbody><tr><td width="168"><b>دسته بندی</b><br></td> <td width="190"><b>چه چیزی به شما امکان می دهد پیدا کنید</b><br></td> <td width="284"><b>مثال</b><br></td> </tr><tr><td width="168">جای پای <br></td> <td width="190">پوسته های وب، مدیریت فایل های عمومی <br></td> <td width="284">همه سایت های هک شده را که پوسته های وب لیست شده در آن آپلود می شوند پیدا کنید: <br>(intitle:"phpshell" OR intitle:"c99shell" OR intitle:"r57shell" OR intitle:"PHP shell" OR intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">فایل های حاوی نام کاربری <br></td> <td width="190">فایل های رجیستری، فایل های پیکربندی، گزارش ها، فایل های حاوی تاریخچه دستورات وارد شده <br></td> <td width="284">همه فایل های رجیستری حاوی اطلاعات حساب را پیدا کنید: <br><i>filetype:reg reg +intext:"internet account manager"</i><br></td> </tr><tr><td width="168">دایرکتوری های حساس <br></td> <td width="190">دایرکتوری هایی با اطلاعات مختلف (اسناد شخصی، تنظیمات vpn، مخازن مخفی و غیره) <br></td> <td width="284">همه فهرست های فهرست حاوی فایل های مربوط به VPN را پیدا کنید: <br><i>"Config" عنوان: "Index of" intext:vpn</i><br>سایت های حاوی مخازن git: <br><i>(intext:"index of /.git") ("دایرکتوری والد")</i><br></td> </tr><tr><td width="168">تشخیص وب سرور <br></td> <td width="190">نسخه و سایر اطلاعات در مورد وب سرور <br></td> <td width="284">کنسول های مدیریتی سرور JBoss را پیدا کنید: <br><i>inurl:"/web-console/" intitle:"Administration Console"</i><br></td> </tr><tr><td width="168">فایل های آسیب پذیر <br></td> <td width="190">اسکریپت های حاوی آسیب پذیری های شناخته شده <br></td> <td width="284">سایت هایی را بیابید که از اسکریپتی استفاده می کنند که به شما امکان می دهد یک فایل دلخواه را از سرور آپلود کنید: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">سرورهای آسیب پذیر <br></td> <td width="190">اسکریپت های نصب، پوسته های وب، کنسول های اداری باز و غیره. <br></td> <td width="284">کنسول های باز PHPMyAdmin را که به صورت روت اجرا می شوند پیدا کنید: <br><i>intitle:phpMyAdmin "به phpMyAdmin خوش آمدید ***" "در حال اجرا در * به عنوان root@*"</i><br></td> </tr><tr><td width="168">پیغام خطا <br></td> <td width="190">خطاها و هشدارهای مختلف اغلب اطلاعات مهمی را نشان می دهد - از نسخه CMS گرفته تا رمزهای عبور <br></td> <td width="284">سایت هایی که در اجرای پرس و جوهای SQL در پایگاه داده دارای خطا هستند: <br><i>"هشدار: mysql_query()" "پرس و جو نامعتبر"</i><br></td> </tr><tr><td width="168">فایل های حاوی اطلاعات آبدار <br></td> <td width="190">گواهی ها، نسخه های پشتیبان، ایمیل ها، گزارش ها، اسکریپت های SQL و غیره <br></td> <td width="284">اسکریپت های اولیه سازی sql را پیدا کنید: <br><i>filetype:sql و "insert into" -site:github.com</i><br></td> </tr><tr><td width="168">فایل های حاوی رمز عبور <br></td> <td width="190">هر چیزی که می تواند حاوی رمز عبور باشد - لاگ ها، اسکریپت های sql و غیره. <br></td> <td width="284">گزارش هایی که رمزهای عبور را ذکر می کنند: <br><i>نوع فایل:</i><i>ورود به سیستم</i><i>در متن:</i><i>رمز عبور |</i><i>پاس |</i><i>pw</i><br>اسکریپت های sql حاوی رمزهای عبور: <br><i>ext:</i><i>sql</i><i>در متن:</i><i>نام کاربری</i><i>در متن:</i><i>کلمه عبور</i><br></td> </tr><tr><td width="168">اطلاعات خرید آنلاین حساس <br></td> <td width="190">اطلاعات مربوط به خرید آنلاین <br></td> <td width="284">پین کدها را پیدا کنید: <br><i>dcid=</i><i>bn=</i><i>سنجاق</i><i>کد=</i><br></td> </tr><tr><td width="168">داده های شبکه یا آسیب پذیری <br></td> <td width="190">اطلاعاتی که مستقیماً به منبع وب مرتبط نیست، اما بر شبکه یا سایر خدمات غیر وب تأثیر می گذارد <br></td> <td width="284">اسکریپت های پیکربندی خودکار پراکسی حاوی اطلاعات مربوط به شبکه داخلی را پیدا کنید: <br><i>inurl:پروکسی | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">صفحات حاوی پورتال های ورود <br></td> <td width="190">صفحات حاوی فرم های ورود <br></td> <td width="284">صفحات وب saplogon: <br><i>intext:"2016 SAP AG. تمامی حقوق محفوظ است." عنوان: "Logon"</i><br></td> </tr><tr><td width="168">انواع دستگاه های آنلاین <br></td> <td width="190">چاپگرها، روترها، سیستم های مانیتورینگ و غیره <br></td> <td width="284">پانل پیکربندی چاپگر را پیدا کنید: <br><i>عنوان:"</i><i>اسب بخار</i><i>لیزر جت"</i><i>inurl:</i><i>SSI/</i><i>Auth/</i><i>تنظیم_</i><i>پیکربندی_</i><i>اطلاعات دستگاه.</i><i>htm</i><br></td> </tr><tr><td width="168">توصیه ها و آسیب پذیری ها <br></td> <td width="190">وب سایت هایی در نسخه های آسیب پذیر CMS <br></td> <td width="284">افزونه های آسیب پذیر را پیدا کنید که از طریق آنها می توانید یک فایل دلخواه را در سرور آپلود کنید: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Dorks اغلب بر جستجو در تمام سایت های اینترنتی متمرکز هستند. اما هیچ چیز مانع از محدود کردن دامنه جستجو در هر سایت یا سایتی نمی شود. <br>هر پرس و جوی گوگل را می توان با افزودن کلمه کلیدی "site:somesite.com" به پرس و جو بر روی یک سایت خاص متمرکز کرد. این کلمه کلیدی را می توان به هر دکوری اضافه کرد. <p><b>خودکارسازی جستجوی آسیب پذیری ها</b><br>اینگونه بود که ایده نوشتن یک ابزار ساده به وجود آمد که جستجوی آسیب‌پذیری‌ها را با استفاده از موتور جستجو (google) خودکار می‌کند و بر پایگاه داده هک Google متکی است.</p><p>این ابزار یک اسکریپت است که در nodejs با استفاده از phantomjs نوشته شده است. به طور دقیق، فیلمنامه توسط خود phantomjs تفسیر می شود. <br>Phantomjs یک مرورگر وب تمام عیار بدون رابط کاربری گرافیکی است که توسط کد js کنترل می شود و دارای یک API مناسب است. <br>این ابزار یک نام کاملاً قابل درک دریافت کرد - dorks. با اجرای آن در خط فرمان (بدون گزینه)، کمک کوتاهی با چندین مثال استفاده می کنیم: <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>شکل 1 - لیست گزینه های اصلی dorks</p><p>نحو کلی این ابزار عبارت است از: dork "command" "option list". <br>شرح مفصلی از همه گزینه ها در جدول 4 ارائه شده است.</p><p>جدول 4 - نحو Dorks <br></p><table border="1"><tbody><tr><td width="214"><b>تیم</b><br></td> <td width="214"><b>گزینه</b><br></td> <td width="214"><b>شرح</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">چاپ فهرست شماره‌دار دسته‌های dork پایگاه داده هک Google <br></td> </tr><tr><td width="214">-c "شماره یا نام دسته" <br></td> <td width="214">بارگیری درهای دسته مشخص شده بر اساس شماره یا نام <br></td> </tr><tr><td width="214">-q "عبارت" <br></td> <td width="214">دانلود dorks پیدا شده بر اساس درخواست <br></td> </tr><tr><td width="214">-o "پرونده" <br></td> <td width="214">نتیجه را در یک فایل ذخیره کنید (فقط با گزینه های -c|-q) <br></td> </tr><tr><td rowspan="8" width="214">گوگل <br></td> <td width="214">-d "درک" <br></td> <td width="214">یک dork دلخواه تنظیم کنید (گزینه را می توان بارها استفاده کرد، ترکیب با گزینه -D مجاز است) <br></td> </tr><tr><td width="214">-D "پرونده" <br></td> <td width="214">از dorks از فایل استفاده کنید <br></td> </tr><tr><td width="214">-s "سایت" <br></td> <td width="214">تنظیم سایت (گزینه را می توان بارها استفاده کرد، ترکیب با گزینه -S مجاز است) <br></td> </tr><tr><td width="214">-S "پرونده" <br></td> <td width="214">استفاده از سایت ها از یک فایل (درک ها برای هر سایت به طور مستقل جستجو می شوند) <br></td> </tr><tr><td width="214">-f "فیلتر" <br></td> <td width="214">کلیدواژه های اضافی را تنظیم کنید (به هر قسمت اضافه می شود) <br></td> </tr><tr><td width="214">-t "تعداد ms" <br></td> <td width="214">فاصله بین درخواست ها به گوگل <br></td> </tr><tr><td width="214">-T "تعداد ms" <br></td> <td width="214">در صورت مواجهه با کپچا، مهلت زمانی تمام می شود <br></td> </tr><tr><td width="214">-o "پرونده" <br></td> <td width="214">نتیجه را در یک فایل ذخیره کنید (فقط آن آهنگ هایی که چیزی برای آنها پیدا شد ذخیره می شوند) <br></td> </tr></tbody></table><br>با استفاده از دستور ghdb، می توانید با درخواست دلخواه تمام dorks ها را از exploit-db دریافت کنید یا کل دسته را مشخص کنید. اگر دسته 0 را مشخص کنید، کل پایگاه داده تخلیه می شود (حدود 4.5 هزار dorks). <p>فهرست دسته بندی های موجود در حال حاضر در شکل 2 ارائه شده است. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>شکل 2 - فهرست دسته بندی های موجود GHDB dork</p><p>تیم گوگل هر دوک را جایگزین موتور جستجوی گوگل می کند و نتایج را برای مسابقات تجزیه و تحلیل می کند. مسیرهایی که در آن چیزی پیدا شد در یک فایل ذخیره می شود. <br>این ابزار از حالت های جستجوی مختلف پشتیبانی می کند: <br>1 داک و 1 سایت; <br>1 dork و بسیاری از سایت ها. <br>1 سایت و بسیاری از dorks. <br>بسیاری از سایت ها و بسیاری از dorks; <br>لیست dorks و سایت ها را می توان از طریق یک استدلال یا از طریق یک فایل مشخص کرد.</p><p><b>نمایش کار</b><br>بیایید سعی کنیم با استفاده از مثال جستجوی پیام های خطا، هر گونه آسیب پذیری را جستجو کنیم. با دستور: dorks ghdb –c 7 –o errors.dorks همه dorks های شناخته شده از دسته «پیام های خطا» همانطور که در شکل 3 نشان داده شده است بارگذاری می شوند. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>شکل 3 - بارگیری تمام dorks های شناخته شده از دسته "پیام های خطا".</p><p>Dork ها دانلود و در یک فایل ذخیره می شوند. اکنون تنها چیزی که باقی می ماند این است که آنها را در یک سایت "تنظیم" کنید (شکل 4 را ببینید). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>شکل 4 – آسیب پذیری های سایت مورد نظر را در کش گوگل جستجو کنید</p><p>پس از مدتی، چندین صفحه حاوی خطا در سایت مورد مطالعه کشف می شود (شکل 5 را ببینید).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>شکل 5 - پیغام های خطا پیدا شد</p><p>در نتیجه، در فایل result.txt ما یک لیست کامل از dorks را دریافت می کنیم که منجر به خطا می شود. <br>شکل 6 نتیجه جستجوی خطاهای سایت را نشان می دهد. <br><br>شکل 6 - نتیجه جستجوی خطا</p><p>در حافظه پنهان این dork، یک بک ردیاب کامل نمایش داده می شود که مسیرهای مطلق اسکریپت ها، سیستم مدیریت محتوای سایت و نوع پایگاه داده را نشان می دهد (شکل 7 را ببینید). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>شکل 7 - افشای اطلاعات در مورد طراحی سایت</p><p>با این حال، شایان توجه است که همه dorks از GHDB نتایج واقعی را ارائه نمی دهند. همچنین ممکن است گوگل مطابقت دقیقی پیدا نکند و نتیجه مشابهی را نشان دهد.</p><p>در این مورد، عاقلانه‌تر است که از فهرست شخصی خود استفاده کنید. به عنوان مثال، همیشه ارزش دارد که به دنبال فایل هایی با پسوندهای "غیر معمول" باشید که نمونه هایی از آنها در شکل 8 نشان داده شده است. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>شکل 8 - فهرست پسوندهای فایلی که برای یک منبع وب معمولی معمولی نیستند</p><p>در نتیجه، با دستور dorks google –D extensions.txt –f bank، از همان اولین درخواست گوگل شروع به بازگرداندن سایت هایی با پسوندهای فایل «غیر معمول» می کند (شکل 9 را ببینید). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>شکل 9 – انواع فایل های «بد» را در وب سایت های بانکی جستجو کنید</p><p>شایان ذکر است که گوگل درخواست های بیشتر از 32 کلمه را نمی پذیرد.</p><p>با استفاده از دستور dorks google –d intext:"error|warning|notice|syntax" –f University <br>می توانید به دنبال خطاهای مترجم PHP در وب سایت های آموزشی بگردید (شکل 10 را ببینید). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>شکل 10 – یافتن خطاهای زمان اجرا PHP</p><p>گاهی اوقات استفاده از یک یا دو دسته از دمنوش ها راحت نیست. <br>به عنوان مثال، اگر مشخص است که سایت بر روی موتور وردپرس کار می کند، ما به ماژول های مخصوص وردپرس نیاز داریم. در این مورد، استفاده از جستجوی پایگاه داده هک گوگل راحت است. دستور dorks ghdb –q wordpress –o wordpress_dorks.txt تمام dorks را از وردپرس دانلود می کند، همانطور که در شکل 11 نشان داده شده است: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>شکل 11 – جستجوی Dorks مربوط به وردپرس</p><p>بیایید دوباره به بانک‌ها برگردیم و از دستور dorks google –D wordpress_dords.txt –f bank استفاده کنیم تا چیز جالبی مرتبط با وردپرس پیدا کنیم (شکل 12 را ببینید). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>شکل 12 - آسیب پذیری های Wordpress را جستجو کنید</p><p>شایان ذکر است که جستجو در پایگاه داده هک گوگل کلمات کوتاهتر از 4 کاراکتر را نمی پذیرد. به عنوان مثال، اگر CMS سایت شناخته شده نیست، اما زبان آن شناخته شده است - PHP. در این حالت، می‌توانید با استفاده از لوله و ابزار جستجوی سیستم dorks –c all | findstr /I php > php_dorks.txt (شکل 13 را ببینید): <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>شکل 13 - جستجو در تمام مواردی که PHP در آنها ذکر شده است</p><p>جستجوی آسیب‌پذیری‌ها یا برخی اطلاعات حساس در یک موتور جستجو تنها در صورتی باید انجام شود که شاخص قابل توجهی در این سایت وجود داشته باشد. به عنوان مثال، اگر یک سایت دارای 10-15 صفحه ایندکس شده باشد، احمقانه است که هر چیزی را به این روش جستجو کنید. بررسی اندازه فهرست آسان است - فقط "site:somesite.com" را در نوار جستجوی Google وارد کنید. نمونه ای از یک سایت با شاخص ناکافی در شکل 14 نشان داده شده است. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>شکل 14 – بررسی اندازه فهرست سایت</p><p>در حال حاضر در مورد ناخوشایند... گهگاه ممکن است گوگل درخواست کپچا کند - هیچ کاری نمی توانید در مورد آن انجام دهید - باید آن را وارد کنید. به عنوان مثال، هنگام جستجو در دسته "پیام های خطا" (90 dorks)، کپچا فقط یک بار ظاهر می شود.</p><p>شایان ذکر است که phantomjs از کار از طریق یک پروکسی، هم از طریق http و هم از طریق رابط socks پشتیبانی می کند. برای فعال کردن حالت پروکسی، باید خط مربوطه را در dorks.bat یا dorks.sh از کامنت بردارید.</p><p>این ابزار به عنوان کد منبع در دسترس است</p> <p>هر بار که مردم شروع به صحبت در مورد خوابگاه های خصوصی می کنند خنده دار می شود. <br>بیایید با تعریف اینکه dork چیست و خصوصی چیست شروع کنیم:</p><p><b>DORK (DORKA)</b><i>- این یک ماسک است، به عبارت دیگر، یک درخواست به یک موتور جستجو، که در پاسخ به آن، سیستم لیستی از صفحات وب سایت را که آدرس آنها حاوی همان DORK است، تولید می کند.</i></p><p><b>خصوصی</b><i>- اطلاعاتی که فقط یک فرد یا گروه کوچکی از افرادی که روی یک پروژه کار می کنند به آنها دسترسی دارند.</i></p><p>حالا بیایید به عبارت " <b><i>رابطه جنسی خصوصی</i> </b>". <br>اگر درخواستی برای یافتن سایت‌هایی برای یک دامنه مشخص ارسال کنیم و نتیجه‌ای به ما بدهد، هر کسی می‌تواند این کار را انجام دهد و بنابراین اطلاعات ارائه شده خصوصی نیست.</p><p>و کمی در مورد فروشندگان بازی/پول/فروشگاه. <br>بسیاری از مردم دوست دارند از این نوع دمنوش درست کنند: <br></p><p>Steam.php?q= bitcoin.php?id= minecraft.php?id=</p><p>بیایید تصور کنیم که چیزی در مورد dorks نمی‌فهمیم و سعی کنیم ببینیم گوگل چند لینک به ما می‌دهد: <br><br>احتمالاً فوراً افکاری مانند این در سر شما ایجاد شده است: "خرنوویچ، تو نمی دانی، ببین چقدر لینک وجود دارد، مردم عملاً پول می فروشند!" <br>اما من به شما می گویم نه، زیرا اکنون بیایید ببینیم چنین درخواستی چه پیوندهایی به ما می دهد: <br></p><p> <br><img src='https://i0.wp.com/image.prntscr.com/image/bdCbWByESr2h-TZDrWRdyQ.png' width="100%" loading=lazy loading=lazy></p> <p>فکر می کنم متوجه موضوع شدید، حالا بیایید از اپراتور گوگل استفاده کنیم <i>inurl:</i>برای جستجوی دقیق و بیایید ببینیم چه می شود: <br></p><p> <br><img src='https://i2.wp.com/image.prntscr.com/image/FQgo8pTHTLi954nEvPvyfA.png' width="100%" loading=lazy loading=lazy></p> <p>بله، تعداد به شدت کاهش یافته است، سپس همان. و اگر در نظر بگیریم که دامنه های تکراری + لینک های طرح ***.info/vaernamo-nyheter/dennis-steam.php وجود خواهد داشت، نتیجه این است که 5-10 قطعه می گیریم.</p><p>فکر می کنید چند نفر چنین لینک هایی را به وب سایت خود اضافه کنند؟</p><p>برای دیدن لینک ها باید ثبت نام کنید</p><p>"و غیره، بله، البته فقط تعداد کمی.</p><p>که به معنی نوشتن dorks like <i>steam.php?id=</i>فایده ای ندارد، پس سوال این است که چه نوع درکی بپزیم؟ <br>و همه چیز بسیار ساده است، ما باید تا آنجا که ممکن است پیوندها را در درب خود جمع آوری کنیم. بیشترین تعداد پیوندها از ابتدایی ترین پیوند فرم می آیند <i>index.php?id=</i><br></p><p> <img src='https://i2.wp.com/image.prntscr.com/image/jCHyFW7vTKG029fT7UW6tw.png' height="144" width="301" loading=lazy loading=lazy></p> <br>اوه، به اندازه 538 میلیون، نتیجه خوبی است، درست است؟ <br>بیایید بیشتر اضافه کنیم <i>inurl:</i><br><p> <img src='https://i1.wp.com/image.prntscr.com/image/pK-8NoySS6ug9oJxd26Egw.png' height="138" width="255" loading=lazy loading=lazy></p> <br>خوب، نیمی از آنها ناپدید شده اند، اما اکنون تقریباً همه پیوندها دارای index.php?id= هستند <p>از موارد فوق می توان نتیجه گرفت: ما به دایرکتوری های پر استفاده نیاز داریم، از آنهاست که نتایج ما بالاترین خواهد بود.</p><p>فکر می‌کنم بسیاری از مردم افکاری مانند این داشتند: "خب، بعد چه؟ خوب، البته، اما برای رفتن به موضوعات سایت ها، باید با اپراتورهای گوگل آشنا شویم، شروع کنیم. ما همه عملگرها را تجزیه و تحلیل نمی کنیم، بلکه فقط آنهایی را که در تجزیه صفحه به ما کمک می کنند، تجزیه و تحلیل خواهیم کرد.</p><p>اپراتورهایی که ما به آنها علاقه مند هستیم:</p><p><b>inurl:</b>سایت هایی را نشان می دهد که حاوی کلمه مشخص شده در آدرس صفحه هستند. <br><u><i>مثال:</i> </u><br>ما به سایت هایی نیاز داریم که آدرس صفحه حاوی کلمه باشد <i>سبد خرید</i>بیایید یک درخواست مانند ایجاد کنیم <i>inurl: سبد خرید</i>و تمام لینک هایی را که آدرس حاوی کلمه سبد خرید است به ما می دهد. آن ها با استفاده از این درخواست، ما به رعایت دقیق‌تر شرایط خود و حذف پیوندهایی که مناسب ما نیستند، دست یافتیم.</p><p><b>در متن:</b>صفحات بر اساس محتوای صفحه انتخاب می شوند. <br><i><u>مثال:</u> </i><br>فرض کنید به صفحاتی نیاز داریم که کلمات بیت کوین روی آنها نوشته شده باشد. بیایید یک درخواست مانند ایجاد کنیم <i>intext: بیت کوین،</i>اکنون لینک هایی را به ما می دهد که در آن از کلمه بیت کوین در متن استفاده شده است.</p><p><b>عنوان:</b>صفحاتی نمایش داده می شوند که کلمات مشخص شده در پرس و جو را در تگ عنوان خود دارند. فکر می کنم شما قبلاً نحوه نوشتن پرس و جو را درک کرده اید، بنابراین مثال نمی زنم.</p><p><b>آلینانکر:</b>اپراتور صفحاتی را نشان می دهد که کلمات مورد علاقه ما را در توضیحات خود دارند.</p><p><b>مربوط:</b>شاید یکی از اپراتورهای مهمی باشد که محتوای مشابه را در اختیار سایت ها قرار می دهد. <br><i><u>مثال:</u> </i><br>related:exmo.com - مبادلات را به ما مي دهد، خودتان آن را بررسي كنيد.</p><p>خوب، شاید تمام اپراتورهای اصلی که ما نیاز داریم.</p><p>حالا بیایید به ساخت جاده با استفاده از این اپراتورها بپردازیم.</p><p>قبل از هر در یک inurl قرار می دهیم: <br></p><p>Inurl:cart?id= inurl:index?id= inurl:catalog?id=</p><br>بیایید از متن نیز استفاده کنیم: فرض کنید به دنبال اسباب‌بازی هستیم، یعنی به کلماتی مانند dota2، portal، CSGO نیاز داریم. <br><p>Intext:dota2 intext:portal intext:csgo</p><p>اگر به عبارتی نیاز داریم، پس allinurl: <br></p><p>Allinurl:GTA SAMP...</p><p>حالا بیایید همه را به هم بچسبانیم و این شکل را به دست آوریم:</p><p>Inurl:cart?id= intext:dota2 inurl:cart?id= intext:portal inurl:cart?id= intext:csgo inurl:cart?id= allinurl:GTA SAMP inurl:index?id= intext:dota2 inurl:index? id= intext:portal inurl:index?id= intext:csgo inurl:index?id= allinurl:GTA SAMP inurl:catalog?id= intext:dota2 inurl:catalog?id= intext:portal inurl:catalog?id= متن: csgo inurl:catalog?id= allinurl:GTA SAMP</p><p>در نتیجه، با جستجوی باریکتر و دقیق تر، درهای بازی را به دست آوردیم. <br>بنابراین از مغز خود استفاده کنید و کمی با اپراتورهای جستجو و کلمات کلیدی آزمایش کنید، دیگر نیازی به انحراف و نوشتن کلماتی مانند <i>hochymnogoigr.php?id= <br></i><br>از همه شما متشکرم، امیدوارم حداقل چیزی مفید از این مقاله داشته باشید.</p> <p><b><span>ادغام شد</b> </span><br></p><p>سلام بچه ها! <br>من می خواهم بلافاصله بگویم که من یک متخصص عمیق نیستم - افرادی باهوش تر و با دانش عمیق تر هستند. برای من شخصا این یک سرگرمی است. اما افرادی هستند که کمتر از من می دانند - اول از همه، این مطالب برای احمق های کامل در نظر گرفته نشده است، اما برای درک آن نیازی نیست که فوق العاده حرفه ای باشید. <br>بسیاری از ما عادت داریم فکر کنیم که dork یک آسیب پذیری است، افسوس، شما اشتباه کردید - در اصل، dork یک درخواست جستجو است که به موتور جستجو ارسال می شود. <br>یعنی کلمه index.php?id= dork <br>اما کلمه فروشگاه نیز یک کلمه است. <br>به منظور درک آنچه می خواهید، باید به وضوح از نیازهای خود برای یک موتور جستجو آگاه باشید. شکل معمول dork index.php?id= را می توان به دو دسته تقسیم کرد <br>شاخص - کلید <br>.php؟ - کدی که نشان می دهد به یک وب سایت ساخته شده بر روی Php نیاز دارید <br>id= شناسه چیزی در سایت <br>id=2 در مورد ما 2 نشانه ای است که شناسه با کدام پارامتر باید تجزیه شود. <br>اگر index.php?id=2 را بنویسید، فقط سایت هایی با id=2 وجود خواهند داشت، در صورت عدم تطابق، سایت حذف می شود. به همین دلیل، نوشتن یک نشانه دقیق برای شناسه معنی ندارد - زیرا می تواند 1،2،3،4،5 و ad infinitum باشد. <br>اگر تصمیم دارید که یک داک دقیق بسازید، مثلاً برای Steam، پس منطقی است که به آن ظاهری بدهید <br><span>inurl:game* +intext:"csgo"</span><br><span>کلمه بازی* را در URL سایت تجزیه می کند (که در آن * تعداد دلخواه کاراکتر بعد از کلمه بازی است - بالاخره می تواند بازی و مانند آن باشد) <br>همچنین ارزش استفاده از عملگرهایی مانند intitle را دارد: <br>اگر سایت بازی خوبی را دیده اید یا لیستی از سایت های بازی آسیب پذیر دارید <br>منطقی است که از عملگر مربوطه برای تجزیه استفاده کنید: <br>برای مرتبط: یک مقدار در قالب لینک به سایت مناسب است</span><br><span>مربوط: ***</span><br><span>- تمام سایت ها را از نظر موتور جستجو مشابه سایت مشخص شده پیدا می کند <br>به یاد داشته باشید - یک خروس یک تجزیه است - یک سوراخ نیست. <br>یک حفره که به عنوان آسیب‌پذیری نیز شناخته می‌شود، توسط یک اسکنر بر اساس آنچه شما تجزیه کرده‌اید شناسایی می‌شود. <br>من شخصاً استفاده از تعداد زیادی پیشوند (عملگرهای جستجو) را هنگام کار بدون پراکسی توصیه نمی کنم. <br>من در مورد روش ایجاد درب های شخصی برای کشور می گویم <br>برای ایجاد دری مانند index.php?id= باید آن را تجزیه کنیم <br>شاخص - ما آن را با یک کلمه دلخواه جایگزین می کنیم <br>.php?id= کد dork ما خواهد بود <br>هیچ فایده ای برای اختراع کد جدید وجود ندارد - زیرا بسیاری از سایت ها بر روی همان کدها و موتورها پایدار هستند و همچنان خواهند بود. لیست کدها: <br><p>اسپویلر: دورکی</p><p>Php?ts= <br>.php?topic= <br>.php?t= <br>.php?ch= <br>.php?_nkw= <br>.php?id= <br>.php?option= <br>.php?view= <br>.php?lang= <br>.php?page= <br>.php?p= <br>.php?q= <br>php?gdjkgd= <br>.php?son= <br>.php?search= <br>.php?uid= <br>.php?title= <br>.php?id_q= <br>.php?prId= <br>.php?tag= <br>.php?letter= <br>.php?prid= <br>.php?catid= <br>.php?ID= <br>.php?iWine= <br>.php?productID= <br>.php?products_id= <br>.php?topic_id= <br>.php?pg= <br>.php?clan= <br>.php?fid= <br>.php?url= <br>.php?show= <br>.php?inf= <br>.php?event_id= <br>.php?term= <br>php?TegID= <br>.php?cid= <br>.php?prjid= <br>.php?pageid= <br>.php?name= <br>.php?id_n= <br>.php?th_id= <br>.php?category= <br>.php?book_id= <br>.php?isbn= <br>php?item_id= <br>.php?sSearchword= <br>php?CatID= <br>.php?art= <br>.html?ts= <br>.html?topic= <br>.html?t= <br>.html?ch= <br>.html؟_nkw= <br>.html?id= <br>.html?option= <br>.html?view= <br>.html?lang= <br>.html?page= <br>.html?p= <br>.html?q= <br>.html?gdjkgd= <br>.html?son= <br>.html?search= <br>.html?uid= <br>.html?title= <br>.html?id_q= <br>.html?prId= <br>.html?tag= <br>.html?letter= <br>.html?prid= <br>.html?catid= <br>.html?ID= <br>.html?iWine= <br>.html?productID= <br>.html?products_id= <br>.html?topic_id= <br>.html?pg= <br>.html?clan= <br>.html?fid= <br>.html?url= <br>.html?show= <br>.html?inf= <br>.html?event_id= <br>.html?term= <br>.html?TegID= <br>.html?cid= <br>.html?prjid= <br>.html?pageid= <br>.html?name= <br>.html?id_n= <br>.html?th_id= <br>.html?category= <br>.html?book_id= <br>.html?isbn= <br>.html?item_id= <br>.html?sSearchword= <br>.html?CatID= <br>.html?art= <br>.aspx?ts= <br>.aspx?topic= <br>.aspx?t= <br>.aspx?ch= <br>.aspx?_nkw= <br>.aspx?id= <br>.aspx?option= <br>.aspx?view= <br>.aspx?lang= <br>.aspx?page= <br>.aspx?p= <br>.aspx?q= <br>.aspx?gdjkgd= <br>.aspx?son= <br>.aspx?search= <br>.aspx?uid= <br>.aspx?title= <br>.aspx?id_q= <br>.aspx?prId= <br>.aspx?tag= <br>.aspx?letter= <br>.aspx?prid= <br>.aspx?catid= <br>.aspx?ID= <br>.aspx?iWine= <br>.aspx?productID= <br>.aspx?products_id= <br>.aspx?topic_id= <br>.aspx?pg= <br>.aspx?clan= <br>.aspx?fid= <br>.aspx?url= <br>.aspx?show= <br>.aspx?inf= <br>.aspx?event_id= <br>.aspx?term= <br>.aspx?TegID= <br>.aspx?cid= <br>.aspx?prjid= <br>.aspx?pageid= <br>.aspx?name= <br>.aspx?id_n= <br>.aspx?th_id= <br>.aspx?category= <br>.aspx?book_id= <br>.aspx?isbn= <br>.aspx?item_id= <br>.aspx?sSearchword= <br>.aspx?CatID= <br>.aspx?art= <br>.asp?ts= <br>.asp?topic= <br>.asp?t= <br>.asp?ch= <br>.asp?_nkw= <br>.asp?id= <br>.asp?option= <br>.asp?view= <br>.asp?lang= <br>.asp?page= <br>.asp?p= <br>.asp?q= <br>.asp?gdjkgd= <br>.asp?son= <br>.asp?search= <br>.asp?uid= <br>.asp?title= <br>.asp?id_q= <br>.asp?prId= <br>.asp?tag= <br>.asp?letter= <br>.asp?prid= <br>.asp?catid= <br>.asp?ID= <br>.asp?iWine= <br>.asp?productID= <br>.asp?products_id= <br>.asp?topic_id= <br>.asp?pg= <br>.asp?clan= <br>.asp?fid= <br>.asp?url= <br>.asp?show= <br>.asp?inf= <br>.asp?event_id= <br>.asp?term= <br>.asp?TegID= <br>.asp?cid= <br>.asp?prjid= <br>.asp?pageid= <br>.asp?name= <br>.asp?id_n= <br>.asp?th_id= <br>.asp?category= <br>.asp?book_id= <br>.asp?isbn= <br>.asp?item_id= <br>.asp?sSearchword= <br>.asp?CatID= .asp?art= <br>.htm?ts= .htm?topic= <br>.htm?t= .htm?ch= <br>htm?_nkw= <br>.htm?id= <br>.htm?option= <br>htm?view= <br>.htm?lang= <br>.htm?page= <br>.htm?p= <br>.htm?q= <br>.htm?gdjkgd= <br>.htm?son= <br>.htm?search= <br>.htm?uid= <br>.htm?title= <br>.htm?id_q= <br>.htm?prId= <br>.htm?tag= <br>.htm?letter= <br>.htm?prid= <br>.htm?catid= <br>.htm?ID= <br>.htm?iWine= <br>htm?productID= <br>.htm?products_id= <br>.htm?topic_id= <br>.htm?pg= <br>.htm?clan= <br>.htm?fid= <br>.htm?url= <br>.htm?show= <br>.htm?inf= <br>.htm?event_id= <br>.htm?term= <br>htm?TegID= <br>.htm?cid= <br>.htm?prjid= <br>.htm?pageid= <br>.htm?name= <br>.htm?id_n= <br>.htm?th_id= <br>.htm?category= <br>.htm?book_id= <br>.htm?isbn= <br>.htm?item_id= <br>.htm?sSearchword= <br>.htm?CatID= <br>.htm?art= <br>.cgi?ts= <br>.cgi?topic= <br>.cgi?t= <br>.cgi?ch= <br>.cgi?_nkw= <br>.cgi?id= <br>.cgi?option= <br>.cgi?view= <br>.cgi?lang= <br>.cgi?page= <br>.cgi?p= <br>.cgi?q= <br>.cgi?gdjkgd= <br>.cgi?son= <br>.cgi?search= <br>.cgi?uid= <br>.cgi?title= <br>.cgi?id_q= <br>.cgi?prId= <br>.cgi?tag= <br>.cgi?letter= <br>.cgi?prid= <br>.cgi?catid= <br>.cgi?ID= <br>.cgi?iWine= <br>.cgi?productID= <br>.cgi?products_id= <br>.cgi?topic_id= <br>.cgi?pg= <br>.cgi?clan= <br>.cgi?fid= <br>.cgi?url= <br>.cgi?show= <br>.cgi?inf= <br>.cgi?event_id= <br>.cgi?term= <br>.cgi?TegID= <br>.cgi?cid= <br>.cgi?prjid= <br>.cgi?pageid= <br>.cgi?name= <br>.cgi?id_n= <br>.cgi?th_id= <br>.cgi?category= <br>.cgi?book_id= <br>.cgi?isbn= <br>.cgi?item_id= <br>.cgi?sSearchword= <br>.cgi?CatID= <br>.cgi?art= <br>jsp?ts= <br>jsp?topic= <br>.jsp?t= <br>.jsp?ch= <br>jsp?_nkw= <br>.jsp?id= <br>jsp?option= <br>jsp?view= <br>jsp?lang= <br>jsp?page= <br>jsp?p= <br>.jsp?q= <br>.jsp?gdjkgd= <br>.jsp?son= <br>jsp?search= <br>.jsp?uid= <br>jsp?title= <br>.jsp?id_q= <br>.jsp?prId= <br>jsp?tag= <br>jsp?letter= <br>.jsp?prid= <br>.jsp?catid= <br>jsp?ID= <br>jsp?iWine= <br>jsp?productID= <br>jsp?products_id= <br>.jsp?topic_id= <br>jsp?pg= <br>.jsp?clan= <br>.jsp?fid= <br>jsp?url= <br>jsp?show= <br>jsp?inf= <br>jsp?event_id= <br>.jsp?term= <br>jsp?TegID= <br>.jsp?cid= <br>.jsp?prjid= <br>.jsp?pageid= <br>.jsp?name= <br>.jsp?id_n= <br>jsp?th_id= <br>jsp?category= <br>jsp?book_id= <br>.jsp?isbn= <br>jsp?item_id= <br>jsp?sSearchword= <br>jsp?CatID= <br>.jsp?art=</p></p><p>ما از این کدها برای ژنراتور dork استفاده خواهیم کرد. <br>ما به مترجم گوگل - ترجمه به ایتالیایی - لیست پرکاربردترین کلمات می رویم. <br>ما لیستی از کلمات را به زبان ایتالیایی تجزیه می کنیم - آن را در ستون اول ژنراتور dork قرار می دهیم - کدها را در دومی معمولاً php قرار می دهیم - اینها انواع سایت ها، فروشگاه های cfm، jsp هستند - موارد بازی. <br>ما تولید می کنیم - فاصله ها را حذف می کنیم. درب اختصاصی ایتالیا آماده است. <br>همچنین منطقی است که به جای site:it عباراتی را به همان زبان در ستون سمت راست به سبک "به یاد داشته باشید، رمز عبور خود را فراموش کرده ام" درج کنید. <br>اگر چیزی منحصربه‌فرد را تجزیه کنید و کلید dork را جایگزین کنید، آنها را تجزیه می‌کنند. <br>و من را به همان زبان به خاطر بسپارید - سپس سایت ها فقط با پایگاه داده پرواز می کنند. <br>همه چیز به فکر کردن است. Dorks شبیه name.php?uid= تمام ویژگی های آنها در یک کلید منحصر به فرد خواهد بود. آنها مخلوط می شوند، عملگر Inurl: نیازی به استفاده ندارد - زیرا تجزیه بدون آن در URL، در متن، و در عنوان انجام می شود. <br>از این گذشته، تمام هدف این است که هر چیزی ممکن است اتفاق بیفتد - استیک، چوب، توری - یا ممکن است اتفاق نیفتد. در اینجا باید مقدار مصرف کنید. <br>همچنین به اصطلاح تجزیه آسیب پذیری وجود دارد. <br><br></p><p>اسپویلر: دورکی</p><p><b>intext:"java.lang.NumberFormatException: null" <br><span>intext: "خطا در نحو SQL شما" <br>intext:"mysql_num_rows()" <br>intext:"mysql_fetch_array()" <br>intext:"خطایی در هنگام پردازش درخواست رخ داد" <br>intext:"خطای سرور در برنامه "/"" <br>intext:"خطای Microsoft OLE DB Provider for ODBC Drivers" <br>intext:"رشته پرس و جو نامعتبر" <br>intext:"ارائه دهنده OLE DB برای ODBC" <br>intext: "VBScript Runtime" <br>intext:"ADODB.Field" <br>intext: "BOF یا EOF" <br>intext:"ADODB.Command" <br>intext:"پایگاه داده JET" <br>intext:"mysql_fetch_row()" <br>intext:"خطای نحو" <br>intext:"include()" <br>intext:"mysql_fetch_assoc()" <br>intext:"mysql_fetch_object()" <br>intext:"mysql_numrows()" <br>intext:"GetArray()"</span> </b><br><b>intext:"FetchRow()"</b> </p><span>این دمدمی مزاج ها بلافاصله به دنبال آسیب پذیری ها هستند، یعنی از آنها در کنار کلمات منحصر به فردی استفاده می کنند که بعید است قبل از شما تجزیه شوند.</span> <p>و بنابراین دوستان تصمیم گرفتم یک ادامه کوتاه را انجام دهم. من انتظار چنین بررسی هایی را نداشتم ، واقعاً امیدوارم که برای مبتدیان مفید باشد ...</p><p>این بار سعی می‌کنم به شما بگویم که کورک‌ها نباید چگونه باشند. زیرا اغلب مجبورید با مشتریانی کار کنید که خانه هایشان کاملاً دیوانه به نظر می رسد. و بعد از کمی صحبت، معلوم می شود که آنها برای این دوک ها هم پول داده اند. به طور کلی آزاردهنده است) من به دلیل حماقتم، هم به قیمت 300 روبل و هم به قیمت 20 روبل خریدم. اما من هنوز فردی شایسته را ندیده ام که دمنوش هایی درست کند که خوب باشند و موتور جستجو آنچه را که من نیاز دارم را از آنها برگرداند. من قصد توهین به کسی را ندارم و این فقط نظر شخصی من است.</p><p>در مرحله اول، قبل از خرید، همیشه 10-15 درب را برای بررسی بخواهید، فقط آنها را به صورت بصری ارزیابی کنید. من امیدوارم که پس از این راهنما بتوانید برای درخواست خود از کسانی که حتی نمی توان آنها را عمومی نامید، دام های کم و بیش مناسب را شناسایی کنید.</p><p>برو!</p><p>کار کردن با مثال‌ها برای من آسان‌تر است، بنابراین سعی می‌کنم فهرستی از تله‌های «بازی» را که گاهی اوقات با آنها مواجه می‌شوند ترسیم کنم و به شما بگویم که باید به چه مواردی توجه کنید:</p><p>Mistake.php?gta_5= فریم</p><p>بیایید در را جدا کنیم:</p><p><b>اشتباه.php</b>- در اینجا فرض بر این است که این کلمه باید در لینک وجود داشته باشد. در واقع، کمی متفاوت است. برای اینکه یک کلمه در یک پیوند وجود داشته باشد، باید برای عملگر اعمال شود <b>inurl: یا allinurl:</b><br>فرض کنید با پیوندهایی با این کلمه مواجه شده ایم. اما، این قسمت (با قضاوت از روی در) است که باید به عنوان صفحه مراجعه کند. من نمی دانم چه نوع کدنویسی می تواند صفحه اشتباه.php را در سایت بازی خود ایجاد کند. <br>البته چنین افرادی وجود خواهند داشت. اما این درصد بسیار کمی خواهد بود. همانطور که برای من، صفحه باید کم و بیش با یک نام محبوب استفاده شده توسط کدنویسان PHP باشد.</p><p>چند صفحه دیگر که در dorks مطلوب نیستند (فروشندگان داک اغلب از کلمات تصادفی استفاده می کنند):</p><p>Gta5.php - هیچ کس صفحه farcry_primal.php farcry_primal.cfm را صدا نمی کند - پسوند .cfm در ASP.NET استفاده می شود، بله، آنها در آن می نویسند، اما نه به اندازه PHP. و برخورد با صفحه ای با چنین نامی موفقیت بزرگی است. از صفحه این است game_of_trone.php - یک صفحه کمیاب، + به بازی ها اشاره نمی کند، اما به احتمال زیاد به نام فیلم است.</p><p>امیدوارم منطق تقریبی را متوجه شده باشید. صفحه باید یک نام منطقی داشته باشد، این نکته اصلی است. خیلی مهم نیست که نام چیزی مرتبط با موضوع بازی باشد یا خیر. کدام صفحات بیشتر توسط کدنویس ها استفاده می شود، و به طور کلی صفحات محبوب تر که می توانند در dorks استفاده شوند:</p><p>Index.php private.php pm.php user.php Members.php area.php config.php search.php redirect.php r.php (همان تغییر مسیر) s.php (همان جستجو) mail.php forum.php post .php account.php exit.php query.php q.php (همان پرس و جو) و غیره.</p><p>مثل اون. عنوان صفحه در در (در صورت وجود) باید تک هجا باشد، برای استفاده در سایت مناسب باشد و نوعی زیرمتن منطقی را در خود داشته باشد. این ترسناک نیست که ما چنین نام هایی نداریم <b>steam.php</b>یا <b>steam_keys.php</b>یا <b>roulette.php</b>، یافتن پیوندهای بیشتر برای ما مهم است. و هرچه بیشتر از کلمه پرس و جو در وب سایت ها استفاده شود، بهتر است. با استفاده از بقیه دورکا، مواردی را که کم و بیش نیاز داریم بر اساس موضوع انتخاب می کنیم</p><p>ما نام صفحات را فهمیدیم، اما این مهمترین چیز نیست. بریم سراغ قسمت دوم.</p><p>این درخواست GET را برآورده کنید:</p><p><b>؟GTA 5</b>- فوراً به شما می گویم که چنین درخواستی وجود ندارد. (یاد آوری می کنم که این نظر شخصی من است)</p><p>درخواست GET، در حالت ایده آل، که ما به آن نیاز داریم، باید به پایگاه داده دسترسی داشته باشد و در مورد تزریق SQL، خطای خروجی از پایگاه داده ایجاد کند. این چیزی است که ما نیاز داریم. با این حال، برای پیدا کردن یک پرس و جو که فراخوانی شود <b>GTA 5</b>- دوباره، موفق باشید. و اگر او را پیدا کنیم، نیاز داریم که او آسیب پذیر باشد. این دوباره بیشتر پیوندهایی را که ما به آنها علاقه مندیم کنار می گذاریم.</p><p>چند نمونه دیگر از پرس و جوهای بد، نه خوب:</p><p>Groove= ?paypal= ?qiwi_wallet= ?my_money= ?dai_webmoney= ?skdoooze= ?sadlkjadlkjswq= ?213123= ?777=</p><p>چرا پی پال درخواست بدی است؟ زیرا فرض بر این است که با این درخواست می خواهیم با انتخابی از پی پال به پایگاه داده دسترسی پیدا کنیم. هیچ کس پایگاه داده پی پال را ذخیره نمی کند، به جز شاید خود شرکت. بازم ازش دفاع میکنم</p><p>نمونه‌هایی از پرس‌و‌جوهای خوب، پرسش‌های مهربانی که همه دوست دارند از آن‌ها استفاده کنند، زیرا کوتاه، راحت، آسان برای به خاطر سپردن هستند و حداقل منطقی دارند:</p><p>Id= ?cat= ?cat_id= ?get= ?post= ?frame= ?r= ?redirect= (شما ایده را دریافت کردید) ?banner= ?go= ?leave= ?login= ?pass= ?password= ?username= ? user= ?search= ?s= ?wallet= ?acc= ?balance= ?do= ?page= ?page_id= ?topic= ?forum= ?thread= ?download= ?رایگان= ?message=</p><p>البته می توانید به طور نامحدود ادامه دهید. اما اینها درخواست‌های جهانی هستند که می‌توانند کاملاً با میکس dorks، dorks بازی، dorks پول و هر چیز دیگری مطابقت داشته باشند. ما با انجمن ها، سایت های تورنت و هر چیز دیگری روبرو خواهیم شد.</p><p>به عنوان مثال، چند پرس و جو که ممکن است مفید باشند، برای پرس و جوهای بازی بگوییم:</p><p>Game= ?game_id= ?battle= ?log= ?team= ?weapon= ?inv= (موجودی) ?gamedata= ?player= ?players= ?play= (وب سایت هایی با کلیپ های ویدئویی مواجه خواهند شد) ?playtag= ?match=</p><p>تقریباً همان منطق پرس و جو باید به طور ایده آل برای موضوعات دیگر اعمال شود. شما باید حداقل کمی زبان انگلیسی را بدانید و بفهمید که چه نوع درهایی را می خرید. به طور کلی، کافی است به 10-20 در نگاه کنید و بلافاصله مشخص می شود که چه نوع مگا خصوصی خریداری کرده اید و آیا ارزش تماس با این فروشنده را در آینده دارد یا خیر. یا به طور کلی، اگر می بینید که dorks شما حاوی sex.php است، از طریق سیاه بازپرداخت کنید؟ or?photo= و درب مغازه ها را سفارش دادید. دست زیر قطار به چنین چهره هایی</p><p>و بنابراین، در نهایت - مهمترین بخش دورکا (که گاهی اوقات کاملاً وجود ندارد). اگر فقط به نام درخواست GET نگاه کرده باشیم (نه خود درخواست)، اکنون به سمت درخواستی می رویم که می تواند به ما کمک کند دقیقاً آنچه را که نیاز داریم پیدا کنیم.</p><p><b>از محل آزمون ما این بخشی است</b>- <b>قاب</b></p><p>من نمی گویم که این درخواست بدی است، اما با توجه به اینکه ما به دنبال سایت های بازی هستیم، تأثیرگذاری چنین درخواستی تقریباً 15-20٪ است. برای آهنگ های ترکیبی، یا فقط برای تعداد لینک ها (فقط برای افشای چیزی)، به خوبی انجام می شود.</p><p>همانطور که در بسیاری از آموزش ها و کتابچه های راهنما در مورد dorks به درستی می گویند، نام درخواست می تواند شامل کلمات مرتبط با موضوع ما باشد. بیایید از درخواست های بازی منحرف نشویم، بنابراین من یک مثال از درخواست های خوب و مناسب برای بازی ها می زنم:</p><p>بازی گیمینگ اکسپ بازیکنان سطح بازیکن dota counter-strike AWP | Aziimov M19 NAVI بازی رایگان رایگان دانلود بازی انجمن بازی در مورد راهنمای بازی اسکرین شات بازی</p><p>در اینجا باید مشخص شود که موضوع جاده های شما چیست. اگر دکورهای خریداری شده شما تقریباً موارد زیر هستند (و ما موارد بازی را خریداری کردیم):</p><p>تماشای متن آزادی dsadaswe 213123321 لدی گاگا لعنت به آمریکا bla bla دختر جوانان XXX پورنو futurama s01e13</p><p>سپس با خیال راحت به فروشنده پیام بفرستید و دمنوش های خود را دور بریزید. هیچ سایت بازی نخواهید دید :)</p><p>یک چیز دیگر، می توانید از عملگرها با این کوئری ها استفاده کنید - <b>intitle: , allintitle: , intext: , allintext:</b><br>جایی که بعد از کولون، خود درخواست بازی از لیست درست بالا وجود خواهد داشت ( <b>عنوان: بازی، allintext: رایگان بازی کنید</b>)</p><p>به نظر می رسد که همه آنچه می خواستم منتقل کنم. اساساً، امیدوارم مقاله حداقل به نحوی برای مبتدیان مفید باشد (برای من مفید خواهد بود و به من کمک می کند تا چند صد روبل صرفه جویی کنم و به فروشندگان بی پروا چوب به جای آنها کمک کنم). خوب، اگر کم و بیش می دانید که چگونه می توانید خود را درست کنید، خوشحال می شوم.</p><p>تمرین کنید، چشم/دست خود را آموزش دهید، هیچ چیز پیچیده‌ای در مورد دمدمی‌ها وجود ندارد.</p><p>و در نهایت، من نمی‌دانم چگونه در دامپر کار می‌کند، اما a-parser با آرامش می‌خورد و بسیاری از پیوندها را با جستارهایی به زبان روسی جستجو می‌کند. چرا که نه، فکر کردم. من آن را تست کردم و از تاثیر آن راضی بودم. میتونی بخندی))</p><p>Frame.php?name= بازی های رایگان get.php?query= دانلود KS search.php?ok= سرورهای بازی</p><span>[اولین مقاله من]</span> - <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </article> <div class="tags"></div> <script type="text/javascript" src="//yandex.st/share/share.js" charset="utf-8"></script> <div class="yashare-auto-init" data-yashareL10n="ru" data-yashareQuickServices="vkontakte,facebook,twitter,odnoklassniki,moimir,gplus" data-yashareTheme="counter" ></div> <div id="venus-269"></div> </div> <div class="seealso"> <span class="title">بیشتر بخوانید:</span> <ul> <li> <div> <a href='https://periscopes.ru/fa/podrobnaya-instrukciya-po-chistke-reestra-podrobnaya-instrukciya-po.html' title='دستورالعمل های دقیق برای تمیز کردن رجیستری برنامه هایی برای تمیز کردن و تعمیر رجیستری'> <noindex><img width="640" height="426" src="/uploads/76a55351c036fe4a8bceef406cd3f848.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="دستورالعمل های دقیق برای تمیز کردن رجیستری برنامه هایی برای تمیز کردن و تعمیر رجیستری" sizes="(max-width: 640px) 100vw, 640px" / loading=lazy loading=lazy></noindex> </a> </div> <span class='date'><noindex>2024-03-25 01:13:49</noindex></span> <div><a href='https://periscopes.ru/fa/podrobnaya-instrukciya-po-chistke-reestra-podrobnaya-instrukciya-po.html' title='دستورالعمل های دقیق برای تمیز کردن رجیستری برنامه هایی برای تمیز کردن و تعمیر رجیستری'>دستورالعمل های دقیق برای تمیز کردن رجیستری برنامه هایی برای تمیز کردن و تعمیر رجیستری</a></div> </li> <li> <div> <a href='https://periscopes.ru/fa/instrukciya-po-android-android---opisanie-interfeisa-polzovatelya-missiya-vypolnima-kak-nauchit-ro.html' title='ماموریت ممکن: چگونه به والدین استفاده از تلفن هوشمند را آموزش دهیم؟'> <noindex><img width="640" height="426" src="/uploads/71c6af1987d057feafa3f52d081945e0.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="ماموریت ممکن: چگونه به والدین استفاده از تلفن هوشمند را آموزش دهیم؟" sizes="(max-width: 640px) 100vw, 640px" / loading=lazy loading=lazy></noindex> </a> </div> <span class='date'><noindex>2024-03-25 01:13:49</noindex></span> <div><a href='https://periscopes.ru/fa/instrukciya-po-android-android---opisanie-interfeisa-polzovatelya-missiya-vypolnima-kak-nauchit-ro.html' title='ماموریت ممکن: چگونه به والدین استفاده از تلفن هوشمند را آموزش دهیم؟'>ماموریت ممکن: چگونه به والدین استفاده از تلفن هوشمند را آموزش دهیم؟</a></div> </li> <li> <div> <a href='https://periscopes.ru/fa/inurl-php-v-rabotayushchei-elektricheskoi-seti-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcio.html' title='دستورالعمل استفاده از jSQL Injection - یک ابزار چند منظوره برای جستجو و بهره برداری از تزریق SQL در کالی لینوکس'> <noindex><img width="640" height="426" src="/uploads/ec6e73d2f11e5151c7afdb65d0f2361c.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="دستورالعمل استفاده از jSQL Injection - یک ابزار چند منظوره برای جستجو و بهره برداری از تزریق SQL در کالی لینوکس" sizes="(max-width: 640px) 100vw, 640px" / loading=lazy loading=lazy></noindex> </a> </div> <span class='date'><noindex>2024-03-25 01:13:49</noindex></span> <div><a href='https://periscopes.ru/fa/inurl-php-v-rabotayushchei-elektricheskoi-seti-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcio.html' title='دستورالعمل استفاده از jSQL Injection - یک ابزار چند منظوره برای جستجو و بهره برداری از تزریق SQL در کالی لینوکس'>دستورالعمل استفاده از jSQL Injection - یک ابزار چند منظوره برای جستجو و بهره برداری از تزریق SQL در کالی لینوکس</a></div> </li> <li> <div> <a href='https://periscopes.ru/fa/ogranichenie-interneta-v-mezhdunarodnom-rouminge-mts-internet-mts-v.html' title='رومینگ اینترنت MTS در خارج از کشور'> <noindex><img width="640" height="426" src="/uploads/22d8f4dba0c91d4bca80a1c98888bbe3.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="رومینگ اینترنت MTS در خارج از کشور" sizes="(max-width: 640px) 100vw, 640px" / loading=lazy loading=lazy></noindex> </a> </div> <span class='date'><noindex>2024-03-25 01:13:49</noindex></span> <div><a href='https://periscopes.ru/fa/ogranichenie-interneta-v-mezhdunarodnom-rouminge-mts-internet-mts-v.html' title='رومینگ اینترنت MTS در خارج از کشور'>رومینگ اینترنت MTS در خارج از کشور</a></div> </li> <li> <div> <a href='https://periscopes.ru/fa/telefonnaya-ataka-metody-borby-i-sredstva-zashchity-flud-ili-kak.html' title='سیل یا نحوه مقابله با حمله با شماره تلفن سیل یک تهدید بالقوه برای همه است'> <noindex><img width="640" height="426" src="/uploads/07689ba788f54045aa0f17977c9092a2.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="سیل یا نحوه مقابله با حمله با شماره تلفن سیل یک تهدید بالقوه برای همه است" sizes="(max-width: 640px) 100vw, 640px" / loading=lazy loading=lazy></noindex> </a> </div> <span class='date'><noindex>2024-03-24 01:17:29</noindex></span> <div><a href='https://periscopes.ru/fa/telefonnaya-ataka-metody-borby-i-sredstva-zashchity-flud-ili-kak.html' title='سیل یا نحوه مقابله با حمله با شماره تلفن سیل یک تهدید بالقوه برای همه است'>سیل یا نحوه مقابله با حمله با شماره تلفن سیل یک تهدید بالقوه برای همه است</a></div> </li> <li> <div> <a href='https://periscopes.ru/fa/vosstanovlenie-htc-one-s-posle-neudachnoi-proshivki-kak-proshit-htc-one-s-i-gde-skachat.html' title='چگونه htc one s را فلش کنیم و فریمور آن را از کجا دانلود کنیم؟'> <noindex><img width="640" height="426" src="/uploads/d018f71f26ec8fd3767dbe695f78b22b.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="چگونه htc one s را فلش کنیم و فریمور آن را از کجا دانلود کنیم؟" sizes="(max-width: 640px) 100vw, 640px" / loading=lazy loading=lazy></noindex> </a> </div> <span class='date'><noindex>2024-03-24 01:17:29</noindex></span> <div><a href='https://periscopes.ru/fa/vosstanovlenie-htc-one-s-posle-neudachnoi-proshivki-kak-proshit-htc-one-s-i-gde-skachat.html' title='چگونه htc one s را فلش کنیم و فریمور آن را از کجا دانلود کنیم؟'>چگونه htc one s را فلش کنیم و فریمور آن را از کجا دانلود کنیم؟</a></div> </li> </ul> </div> </div> </div> </div> <footer> <nav id="links"> </nav> <div id="footer"> <div class="icon-logos_footer" style="position:absolute; top:16px; left:18px; width: 119px; height: 19px;"> </div> <span>© 2024. فن آوری های تلفن همراه و اپراتورهای مخابراتی</span> <div> </div> </footer> </div> </div> </div> <script type='text/javascript' src='https://periscopes.ru/wp-content/plugins/wp-polls/polls-js.js?ver=2.73.7'></script> <script type='text/javascript' src='/wp-includes/js/comment-reply.min.js?ver=4.8.2'></script> <script type='text/javascript'> var q2w3_sidebar_options = new Array(); q2w3_sidebar_options[0] = { "sidebar" : "sidebar-article", "margin_top" : 10, "margin_bottom" : 0, "stop_id" : "", "screen_max_width" : 0, "screen_max_height" : 0, "width_inherit" : false, "refresh_interval" : 1500, "window_load_hook" : false, "disable_mo_api" : false, "widgets" : ['text-20'] } ; </script> <script type='text/javascript' src='https://periscopes.ru/wp-content/plugins/q2w3-fixed-widget/js/q2w3-fixed-widget.min.js?ver=5.0.4'></script> <script type='text/javascript' src='/wp-includes/js/wp-embed.min.js?ver=4.8.2'></script> <script type='text/javascript' src='https://periscopes.ru/wp-content/plugins/akismet/_inc/form.js?ver=4.0'></script> <script type="text/javascript"> $(document).ready(function(){ var bg = $(".slider > ul > li > a > img").attr ("src"); $(".slider").css("background", "url("+bg+")"); $(".slider > ul > li:first-child").addClass ("active"); } ); $(function () { $("#devider").masonry({ itemSelector: ".vpost" } ); $(".sub-menu").each(function () { $(this).parent().eq(0).hover(function () { $(this).addClass("li-hover"); } , function () { $(this).removeClass("li-hover"); } ); } ); $(".tabs-all-cat > li").each(function () { $(this).hover(function () { $(this).addClass("li-hover"); $(".tabs-all-cat > li > ul").show(); } , function () { $(this).removeClass("li-hover"); $(".tabs-all-cat > li > ul").hide(); } ); } ); $(".slider-a").click(function () { $(".slider > ul > li").removeClass ("active"); $(this).parent().addClass ("active"); var bg = $(".active > a > img").attr ("src"); $(".slider").css("background", "url("+bg+")"); } ); } ); </script> </body> </html>