sonyps4.ru

SEO хитрость с датой публикации. Вино intitle все публикации пользователя рейтинг

Поисковая система Google (www.google.com) предоставляет множество возможностей для поиска. Все эти возможности – неоценимый инструмент поиска для пользователя впервые попавшего в Интернет и в то же время еще более мощное оружие вторжения и разрушения в руках людей с злыми намерениями, включая не только хакеров, но и некомпьютерных преступников и даже террористов.
(9475 просмотров за 1 неделю)

Денис Батранков
denisNOSPAMixi.ru

Внимание: Эта статья не руководство к действию. Эта статья написана для Вас, администраторы WEB серверов, чтобы у Вас пропало ложное ощущение, что Вы в безопасности, и Вы, наконец, поняли коварность этого метода получения информации и взялись за защиту своего сайта.

Введение

Я, например, за 0.14 секунд нашел 1670 страниц!

2. Введем другую строку, например:

inurl:"auth_user_file.txt"

немного меньше, но этого уже достаточно для свободного скачивания и для подбора паролей (при помощи того же John The Ripper). Ниже я приведу еще ряд примеров.

Итак, Вам надо осознать, что поисковая машина Google посетила большинство из сайтов Интернет и сохранила в кэше информацию, содержащуюся на них. Эта кэшированная информация позволяет получить информацию о сайте и о содержимом сайта без прямого подключения к сайту, лишь копаясь в той информации, которая хранится внутри Google. Причем, если информация на сайте уже недоступна, то информация в кэше еще, возможно, сохранилась. Все что нужно для этого метода: знать некоторые ключевые слова Google. Этот технический прием называется Google Hacking.

Впервые информация о Google Hacking появилась на рассылке Bugtruck еще 3 года назад. В 2001 году эта тема была поднята одним французским студентом. Вот ссылка на это письмо http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html . В нем приведены первые примеры таких запросов:

1) Index of /admin
2) Index of /password
3) Index of /mail
4) Index of / +banques +filetype:xls (for france...)
5) Index of / +passwd
6) Index of / password.txt

Нашумела эта тема в англо-читающей части Интернета совершенно недавно: после статьи Johnny Long вышедшей 7 мая 2004 года. Для более полного изучения Google Hacking советую зайти на сайт этого автора http://johnny.ihackstuff.com . В этой статье я лишь хочу ввести вас в курс дела.

Кем это может быть использовано:
- Журналисты, шпионы и все те люди, кто любит совать нос не в свои дела, могут использовать это для поиска компромата.
- Хакеры, разыскивающие подходящие цели для взлома.

Как работает Google.

Для продолжения разговора напомню некоторые из ключевых слов, используемых в запросах Google.

Поиск при помощи знака +

Google исключает из поиска неважные, по его мнению, слова. Например вопросительные слова, предлоги и артикли в английском языке: например are, of, where. В русском языке Google, похоже, все слова считает важными. Если слово исключается из поиска, то Google пишет об этом. Чтобы Google начал искать страницы с этими словами перед ними нужно добавить знак + без пробела перед словом. Например:

ace +of base

Поиск при помощи знака –

Если Google находит большое количество станиц, из которых необходимо исключить страницы с определенной тематикой, то можно заставить Google искать только страницы, на которых нет определенных слов. Для этого надо указать эти слова, поставив перед каждым знак – без пробела перед словом. Например:

рыбалка -водка

Поиск при помощи знака ~

Возможно, что вы захотите найти не только указанное слово, но также и его синонимы. Для этого перед словом укажите символ ~.

Поиск точной фразы при помощи двойных кавычек

Google ищет на каждой странице все вхождения слов, которые вы написали в строке запроса, причем ему неважно взаимное расположение слов, главное чтобы все указанные слова были на странице одновременно (это действие по умолчанию). Чтобы найти точную фразу – ее нужно взять в кавычки. Например:

"подставка для книг"

Чтобы было хоть одно из указанных слов нужно указать логическую операцию явно: OR. Например:

книга безопасность OR защита

Кроме того в строке поиска можно использовать знак * для обозначения любого слова и. для обозначения любого символа.

Поиск слов при помощи дополнительных операторов

Существуют поисковые операторы, которые указываются в строке поиска в формате:

operator:search_term

Пробелы рядом с двоеточием не нужны. Если вы вставите пробел после двоеточия, то увидите сообщение об ошибке, а перед ним, то Google будет использовать их как обычную строку для поиска.
Существуют группы дополнительных операторов поиска: языки - указывают на каком языке вы хотите увидеть результат, дата - ограничивают результаты за прошедшие три, шесть или 12 месяцев, вхождения - указывают в каком месте документа нужно искать строку: везде, в заголовке, в URL, домены - производить поиск по указанному сайту или наоборот исключить его из поиска, безопасный поиск - блокируют сайты содержащие указанный тип информации и удаляют их со страниц результатов поиска.
При этом некоторые операторы не нуждаются в дополнительном параметре, например запрос "cache:www.google.com " может быть вызван, как полноценная строка для поиска, а некоторые ключевые слова, наоборот, требуют наличия слова для поиска, например " site:www.google.com help ". В свете нашей тематики посмотрим на следующие операторы:

Оператор

Описание

Требует дополнительного параметра?

поиск только по указанному в search_term сайту

поиск только в документах с типом search_term

найти страницы, содержащие search_term в заголовке

найти страницы, содержащие все слова search_term в заголовке

найти страницы, содержащие слово search_term в своем адресе

найти страницы, содержащие все слова search_term в своем адресе

Оператор site: ограничивает поиск только по указанному сайту, причем можно указать не только доменное имя, но и IP адрес. Например, введите:

Оператор filetype: ограничивает поиск в файлах определенного типа. Например:

На дату выхода статьи Googlе может искать внутри 13 различных форматов файлов:

  • Adobe Portable Document Format (pdf)
  • Adobe PostScript (ps)
  • Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • Lotus WordPro (lwp)
  • MacWrite (mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (wks, wps, wdb)
  • Microsoft Write (wri)
  • Rich Text Format (rtf)
  • Shockwave Flash (swf)
  • Text (ans, txt)

Оператор link: показывает все страницы, которые указывают на указанную страницу.
Наверно всегда интересно посмотреть, как много мест в Интернете знают о тебе. Пробуем:

Оператор cache: показывает версию сайта в кеше Google, как она выглядела, когда Google последний раз посещал эту страницу. Берем любой, часто меняющийся сайт и смотрим:

Оператор intitle: ищет указанное слово в заголовке страницы. Оператор allintitle: является расширением – он ищет все указанные несколько слов в заголовке страницы. Сравните:

intitle:полет на марс
intitle:полет intitle:на intitle:марс
allintitle:полет на марс

Оператор inurl: заставляет Google показать все страницы содержащие в URL указанную строку. Оператор allinurl: ищет все слова в URL. Например:

allinurl:acid acid_stat_alerts.php

Эта команда особенно полезна для тех, у кого нет SNORT – хоть смогут посмотреть, как он работает на реальной системе.

Методы взлома при помощи Google

Итак, мы выяснили что, используя комбинацию вышеперечисленных операторов и ключевых слов, любой человек может заняться сбором нужной информации и поиском уязвимостей. Эти технические приемы часто называют Google Hacking.

Карта сайта

Можно использовать оператор site: для просмотра всех ссылок, которые Google нашел на сайте. Обычно страницы, которые динамически создаются скриптами, при помощи параметров не индексируются, поэтому некоторые сайты используют ISAPI фильтры, чтобы ссылки были не в виде /article.asp?num=10&dst=5 , а со слешами /article/abc/num/10/dst/5 . Это сделано для того, чтобы сайт вообще индексировался поисковиками.

Попробуем:

site:www.whitehouse.gov whitehouse

Google думает, что каждая страница сайта содержит слово whitehouse. Этим мы и пользуемся, чтобы получить все страницы.
Есть и упрощенный вариант:

site:whitehouse.gov

И что самое приятное - товарищи с whitehouse.gov даже не узнали, что мы посмотрели на структуру их сайта и даже заглянули в кэшированные странички, которые скачал себе Google. Это может быть использовано для изучения структуры сайтов и просмотра содержимого, оставаясь незамеченным до поры до времени.

Просмотр списка файлов в директориях

WEB серверы могут показывать списки директорий сервера вместо обычных HTML страниц. Обычно это делается для того, чтобы пользователи выбирали и скачивали определенные файлы. Однако во многих случаях у администраторов нет цели показать содержимое директории. Это возникает вследствие неправильной конфигурации сервера или отсутствия главной страницы в директории. В результате у хакера появляется шанс найти что-нибудь интересное в директории и воспользоваться этим для своих целей. Чтобы найти все такие страницы, достаточно заметить, что все они содержат в своем заголовке слова: index of. Но поскольку слова index of содержат не только такие страницы, то нужно уточнить запрос и учесть ключевые слова на самой странице, поэтому нам подойдут запросы вида:

intitle:index.of parent directory
intitle:index.of name size

Поскольку в основном листинги директорий сделаны намеренно, то вам, возможно, трудно будет найти ошибочно выведенные листинги с первого раза. Но, по крайней мере, вы уже сможете использовать листинги для определения версии WEB сервера, как описано ниже.

Получение версии WEB сервера.

Знание версии WEB сервера всегда полезно перед началом любой атака хакера. Опять же благодаря Google можно получить эту информацию без подключения к серверу. Если внимательно посмотреть на листинг директории, то можно увидеть, что там выводится имя WEB сервера и его версия.

Apache1.3.29 - ProXad Server at trf296.free.fr Port 80

Опытный администратор может подменить эту информацию, но, как правило, она соответствует истине. Таким образом, чтобы получить эту информацию достаточно послать запрос:

intitle:index.of server.at

Чтобы получить информацию для конкретного сервера уточняем запрос:

intitle:index.of server.at site:ibm.com

Или наоборот ищем сервера работающие на определенной версии сервера:

intitle:index.of Apache/2.0.40 Server at

Эта техника может быть использована хакером для поиска жертвы. Если у него, к примеру, есть эксплойт для определенной версии WEB сервера, то он может найти его и попробовать имеющийся эксплойт.

Также можно получить версию сервера, просматривая страницы, которые по умолчанию устанавливаются при установке свежей версии WEB сервера. Например, чтобы увидеть тестовую страницу Apache 1.2.6 достаточно набрать

intitle:Test.Page.for.Apache it.worked!

Мало того, некоторые операционные системы при установке сразу ставят и запускают WEB сервер. При этом некоторые пользователи даже об этом не подозревают. Естественно если вы увидите, что кто-то не удалил страницу по умолчанию, то логично предположить, что компьютер вообще не подвергался какой-либо настройке и, вероятно, уязвим для атак.

Попробуйте найти страницы IIS 5.0

allintitle:Welcome to Windows 2000 Internet Services

В случае с IIS можно определить не только версию сервера, но и версию Windows и Service Pack.

Еще одним способом определения версии WEB сервера является поиск руководств (страниц подсказок) и примеров, которые могут быть установлены на сайте по умолчанию. Хакеры нашли достаточно много способов использовать эти компоненты, чтобы получить привилегированный доступ к сайту. Именно поэтому нужно на боевом сайте удалить эти компоненты. Не говоря уже о том, что по наличию этих компонентов можно получить информацию о типе сервера и его версии. Например, найдем руководство по apache:

inurl:manual apache directives modules

Использование Google как CGI сканера.

CGI сканер или WEB сканер – утилита для поиска уязвимых скриптов и программ на сервере жертвы. Эти утилиты должны знать что искать, для этого у них есть целый список уязвимых файлов, например:

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Мы может найти каждый из этих файлов с помощью Google, используя дополнительно с именем файла в строке поиска слова index of или inurl: мы можем найти сайты с уязвимыми скриптами, например:

allinurl:/random_banner/index.cgi

Пользуясь дополнительными знаниями, хакер может использовать уязвимость скрипта и с помощью этой уязвимости заставить скрипт выдать любой файл, хранящийся на сервере. Например файл паролей.

Как защитить себя от взлома через Google.

1. Не выкладывайте важные данные на WEB сервер.

Даже если вы выложили данные временно, то вы можете забыть об этом или кто-то успеет найти и забрать эти данные пока вы их не стерли. Не делайте так. Есть много других способов передачи данных, защищающих их от кражи.

2. Проверьте свой сайт.

Используйте описанные методы, для исследования своего сайта. Проверяйте периодически свой сайт новыми методами, которые появляются на сайте http://johnny.ihackstuff.com . Помните, что если вы хотите автоматизировать свои действия, то нужно получить специальное разрешение от Google. Если внимательно прочитать http://www.google.com/terms_of_service.html , то вы увидите фразу: You may not send automated queries of any sort to Google"s system without express permission in advance from Google.

3. Возможно, вам не нужно чтобы Google индексировал ваш сайт или его часть.

Google позволяет удалить ссылку на свой сайт или его часть из своей базы, а также удалить страницы из кэша. Кроме того вы можете запретить поиск изображений на вашем сайте, запретить показывать короткие фрагменты страниц в результатах поиска Все возможности по удалению сайта описаны на сранице http://www.google.com/remove.html . Для этого вы должны подтвердить, что вы действительно владелец этого сайта или вставить на страницу теги или

4. Используйте robots.txt

Известно, что поисковые машины заглядывают в файл robots.txt лежащий в корне сайта и не индексируют те части, которые помечены словом Disallow . Вы можете воспользоваться этим, для того чтобы часть сайта не индексировалась. Например, чтобы не индексировался весь сайт, создайте файл robots.txt содержащий две строчки:

User-agent: *
Disallow: /

Что еще бывает

Чтобы жизнь вам медом не казалась, скажу напоследок, что существуют сайты, которые следят за теми людьми, которые, используя вышеизложенные выше методы, разыскивают дыры в скриптах и WEB серверах. Примером такой страницы является

Приложение.

Немного сладкого. Попробуйте сами что-нибудь из следующего списка:

1. #mysql dump filetype:sql - поиск дампов баз данных mySQL
2. Host Vulnerability Summary Report - покажет вам какие уязвимости нашли другие люди
3. phpMyAdmin running on inurl:main.php - это заставит закрыть управление через панель phpmyadmin
4. not for distribution confidential
5. Request Details Control Tree Server Variables
6. Running in Child mode
7. This report was generated by WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – может кому нужны кофигурационные файлы файрволов? :)
10. intitle:index.of finances.xls – мда....
11. intitle:Index of dbconvert.exe chats – логи icq чата
12. intext:Tobias Oetiker traffic analysis
13. intitle:Usage Statistics for Generated by Webalizer
14. intitle:statistics of advanced web statistics
15. intitle:index.of ws_ftp.ini – конфиг ws ftp
16. inurl:ipsec.secrets holds shared secrets – секретный ключ – хорошая находка
17. inurl:main.php Welcome to phpMyAdmin
18. inurl:server-info Apache Server Information
19. site:edu admin grades
20. ORA-00921: unexpected end of SQL command – получаем пути
21. intitle:index.of trillian.ini
22. intitle:Index of pwd.db
23. intitle:index.of people.lst
24. intitle:index.of master.passwd
25. inurl:passlist.txt
26. intitle:Index of .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle:Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Hacking mit Google"
  • Учебный центр "Информзащита" http://www.itsecurity.ru - ведущий специализированный центр в области обучения информационной безопасности (Лицензия Московского Комитета образования № 015470, Государственная аккредитация № 004251). Единственный авторизованный учебный центр компаний Internet Security Systems и Clearswift на территории России и стран СНГ. Авторизованный учебный центр компании Microsoft (специализация Security). Программы обучения согласованы с Гостехкомиссией России, ФСБ (ФАПСИ). Свидетельства об обучении и государственные документы о повышении квалификации.

    Компания SoftKey – это уникальный сервис для покупателей, разработчиков, дилеров и аффилиат–партнеров. Кроме того, это один из лучших Интернет-магазинов ПО в России, Украине, Казахстане, который предлагает покупателям широкий ассортимент, множество способов оплаты, оперативную (часто мгновенную) обработку заказа, отслеживание процесса выполнения заказа в персональном разделе, различные скидки от магазина и производителей ПО.

    За последние несколько лет появилось множество статей, которые предупреждают о том, что хакеры (или cracker"ы, если хотите) используют поисковую систему google для получения доступа к файлам, к которым, по идее, они доступа иметь не должны. То, что я расскажу вам, возможно, кто-то уже давно использует в своих целях, но мне всегда было интересно самому узнать, как это работает. В 2001 году, James Middleton написал статью для vnunet.com, в которой шла речь об использовании хакерами специальных слов в поисковой машине google, для нахождения важной банковской информации:

    "В сообщении, находившемся в одной из security конференций было сказано, что введя "Index of / +banques +filetype:xls" в строку поиска, в конечном счете можно было заполучить важные / секретные таблицы Excel из Французских банков. Та же самая технология может быть использована для поиска файлов с паролями"

    В другой статье, которая появилась на wired.com, рассказывается, как Adrian Lamo, хакер часто попадающий в сводки компьютерных преступлений, использовал Google, чтобы получить доступ к web сайтам крупных корпораций.

    "Например, введя фразу "Select a database to view" - обычная фраза, используемая в FileMaker Pro database interface" - Google выдает примерно 200 ссылок, большинство из которых ведут на страницу с доступом к FileMaker для всех пользователей."

    Подобные статьи продолжали и продолжали появляться в internet. Правительственные и Военные сайты Соединенных Штатов были тоже уязвимы, потому что скрипты используемые админами, можно было легко найти с помощью google. Медицинские карты, личные записи - все могло неожиданно оказаться в руках пользователей этой поисковой системы. Но в статьях никогда не было описано, как можно использовать Google в "таких" целях. Даже пример строки, которую вводил хакер не предоставлялся широкой аудитории. После того, как я последний раз прочитал подобную статью, я решил, что пора самому во всем разобраться - действительно ли google позволяет делать все то, о чем так много раз упоминалось в различных докладах. Следующий текст является результатом моих исследований.

    Теория

    На самом деле, теория очень проста. Чтобы получить интересующую вас информацию, вам нужно попробовать представить, в каких файлах эта информация может находиться, а затем просто попытаться их найти. (Например, попробуйте поискать *.xls файлы). Или же вы можете избрать более интересный подход - подумать, какой софт установленный на атакуемой машине, предоставляет возможность выполнять нужные вам задачи, затем ввести критические/опасные файлы этого программного обеспечения в строку поиска. Примером может послужить система управления содержанием сайта (content management system). Вам нужно исследовать эту систему, выяснить, какие файлы она в себя включает, а затем воспользоваться google. Но вернемся к примеру о базе данных, рассмотренном чуть выше. Вы знаете, что строка "view database" находится на тех web страницах, которые не должны быть вам доступны. Следовательно, вам остается только найти страницы, в которых содержится данная строка или же узнать, что, например, опция "view database" ссылается на страницу "viewdbase.htm", то есть ее и надо будет ввести в строку поиска.

    Самое главное - четко поставить перед собой цель и знать, что вы хотите найти. Только после этого вы можете воспользоваться Google.

    Опции поиска Google

    Google позволяет искать специальные типы файлов, то есть, как результат поиска, вы получаете не html-страницы (web сайты), а, например, файл Microsoft Excel. Вот что нужно ввести в строку поиска:

    Filetype:xls (для файлов excel) или filetype:doc для файлов Word.

    Наверное, будет интереснее найти файлы *.db и *.mdb. Можно поискать и другие типы файлов. Первое, что приходит на ум - *.cfg или *.pwd, *.dat файлы и т. п. Сначала подумайте, какие файлы могут содержать ценную информацию.

    Еще одна полезная опция при поиске - inurl: опция, которая позволяет искать заданные слова в url. Это дает вам возможность искать нужные каталоги.

    Пример: inurl:admin Результатом поиска станут web-сайты, у которых в url имеется слово "admin".

    Index of

    Опция "index of" тоже не до конца продумана разработчиками google, но нам она очень пригодится. Если вы используете опцию "index of", то как результат, google вам покажет листинг директории на сервере. Вот пример:

    "index of" admin или index.of.admin

    В результате вы получите листинг множества директорий "admin".

    Опция "site" позволяет показывать результаты поиска только по определенному домену или сайту. Например, вы можете искать как на всех.com или.box.sk или.nl сайтах, так и только на одном сайте. Будет очень интересно поискать на военных и правительственных сайтах. Вот пример строки поиска:

    Site:mil или site:gov

    Site:neworder.box.sk "board"

    Intitle - еще одна интересная опция. Она позволяет вам искать html файлы, в заголовке которых присутствует нужное вам слово или комбинация слов. Строка поиска при этом будет выглядеть так: intitle:здесь_слово. Вы можете узнать, какие слова присутствуют в заголовке, скажем, той же системы управления содержанием сайта, а затем искать эти слова в google, используя при этом опцию Intitle. В результате, вы получите доступ к подобным системам на других сайтах.

    Опция Link позволяет вам узнать, на каких web страницах есть ссылка на указанный вами сайт. Как описано в книге "Hacking Exposed Third Edition" (Секреты Хакеров Третье Издание), эту опцию мы также можем использовать в своих целях.

    Комбинируем опции при поиске

    Все вышеупомянутые опции могли быть, а могли и не быть вам известны. В любом случае, используя их, мы получим интересный результат. Факт остается фактом - свою магическую силу google проявляет тогда, когда мы начинаем комбинировать друг с другом эти опции. Например, можете попробовать поискать это:

    inurl:nasa.gov filetype:xls "restricted" или это: site:mil filetype:xls "password" или может быть это: site:mil "index of" admin

    (Эти примеры я взял из головы и не знаю, выдаст ли google что-нибудь интересное. Вам необходимо найти такое сочетание опций, чтобы получить ожидаемый результат).

    Примеры; Практический Материал

    Специальные типы файлов: *.xls, *.doc, *.pdf *.ps *.ppt *.rtf

    Для начала, попробуйте поискать те файлы, в которых, вы думаете, находится интересующая вас информация. Для меня очевидным выбором стали следующие вещи:

    Password, passwords, pwd, account, accounts, userid, uid, login, logins, secret, secrets. Конечно, все эти слова я искал с расширением *.doc, *.xls и *.db

    Вот и появились первые интересные результаты, особенно, если искать файлы с расширением *.db. Правда, пароли я также находил и в *.doc файлах.

    http://www.doc.state.ok.us/Spreadsheets/private%20prison%20survey%20for%20web.xls
    http://www.bmo.com/investorrelations/current/current/suppnew/private.xls
    http://www.nescaum.org/Greenhouse/Private/Participant_List.xls
    http://www.dscr.dla.mil/aviationinvest/attendance_5Apr01.xls
    http://web.nps.navy.mil/~drdolk/is3301/PART_IS3301.XLS

    Admin.cfg

    Admin.cfg, в большинстве случаев, конфигурационный файл админа. Многие разработчики софта также используют имена типа "config", "admin" или "setup". Часто такие файлы содержат чувствительную информацию и поэтому они не должны быть доступны большинству людей. Я попытался поискать файл admin.cfg, используя следующую строку поиска:

    inurl:admin.cfg "index of"

    В результате, google выдала множество файлов, среди которых были очень интересные;). Я, например, нашел файл: http://www.alternetwebdesign.com/cgi-bin/directimi/admin.cfg, в котором находились пароли Один пароль был от базы данных, которая находилась по адресу: http://www.alternetwebdesign.com/cgi-bin/directimi/database.cgi?admin.cfg. В базе данных находилась конфиденциальная информация клиентов этой компании. Я решил связаться с этой компанией и рассказать об уязвимости. Люди там оказались дружелюбные и сказали, что в ближайшее время постараются залатать брешь.

    Webadmin

    Некоторое время назад, когда я работал над этой статьей, я зашел на web сайт:

    http://wacker-welt.de/webadmin/

    Там было написано, что "webadmin" позволяет удаленно редактировать содержимое web сайта, загружать файлы и т.д. Главная страничка центра управления (control center) webadmin называется "webeditor.php". Очевидно, что следующим моим шагом стало посещение google и использование опции "inurl", чтобы найти страницы webeditor.php. Вот, что я ввел в строке поиска:

    inurl:webeditor.php

    и вот, что я нашел:

    http://orbyonline.com/php/webeditor.php
    http://www-user.tu-chemnitz.de/~hkri/Neuer%20Ordner/webeditor.php
    http://artematrix.org/webeditor/webeditor.php
    http://www.directinfo.hu/kapu/webeditor.php

    Ко всем этим файлам доступ был неограничен, а все потому, что владельцы сайтов не потрудились поставить (правильно) защиту, используя.htaccess. Подобная ошибка позволяет абсолютно любому пользователю интернета заменять web страницы на сервере, а, следовательно, и дефейсить сайт. Возможность загружать свои файлы дает возможность получить полный доступ к серверу.

    Походив по этим сайтам, я заметил, что файл, позволяющий загружать файлы, называется "file_upload.php". Затем в дело вступает google.

    http://www.hvcc.edu/~kantopet/ciss_225/examples/begphp/ch10/file_upload.php

    Вот хороший пример:

    http://www.pelicandecals.com/admin/webeditor.php

    Данный скрипт позволяет вам изменять файлы, как и в предыдущих примерах, включая index.php. По идее, любой заинтересованный человек может изменить существующий или загрузить свой скрипт на сервер и выполнить его. О последствиях, думаю, упоминать не стоит.

    http://www.pelicandecals.com/admin/administration.html

    Тут была доступна информация о покупателях, возможность менять цены на товары и т.д.

    Системы управления содержанием сайта

    Системы управления содержанием сайта - это программы, позволяющие web мастерам редактировать, изменять содержимое web сайта. Тоже относится и к панелям управления web сайтов. Суть заключается в том, что вам надо определить, какие файлы являются ключевыми в данном продукте. Таким файлом может быть "cms.html", "panel.html" или "control.cfg".

    Frontpage Server Extensions HTML Administration Forms

    "Вы можете удаленно администрировать FrontPage Server Extensions с любого компьютера, подключенного к internet, используя FrontPage Server Extension HTML Administration Forms."
    Вот, что говорит об этом документация Microsoft. Это значит, пользователи, имеющие доступ к этим формам, могут выполнять некоторые функции администратора, удаленно. А это значит, что формы должны быть хорошо защищены от неавторизованных пользователей. Ну что, как насчет поискать такие формы в интернете? Первое, что нам нужно сделать - выяснить, какие файлы использует этот софт Краткий визит на web сайт Microsoft или беглый взгляд в документацию FrontPage покажет, что главной страницей всех форм администратора является "fpadmin.htm". Именно этот файл мы и будем искать. Но, сначала, мы должно правильно подобрать те опции, которые будут использоваться в строке поиска, чтобы получить нужный нам результат. Если проводится установка по умолчанию, то все файлы помещаются в директорию "admin". Вспомнив все, что мы узнали об опциях google и теории поиска, ожидаемый результат может выдать строка поиска типа:

    inurl:fpadmin.htm "index of" admin или inurl:admin/fpadmin.htm

    А вот и полученные при поиске результаты:

    http://www.lehigh.edu/~ineduc/degree_programs/tbte/admin/
    http://blackadder.eng.monash.edu.au/frontpage/admin/
    http://www.lehigh.edu/collegeofeducation/degree_programs/tbte/admin/
    http://www.vsl.gifu-u.ac.jp/freeman/frontpage4/admin/
    http://www.tech-geeks.org/contrib/loveless/e-smith-fp-2002/frontpage/version5.0/admin/1033/fpadmin.htm
    http://fp.nsk.fio.ru/admin/1033/fpadmin.htm

    Вот что еще написано в документации к FrontPage:

    "Из соображений безопасности, HTML Administration Forms сразу после установки не активны, что не позволит удаленно администрировать FrontPage из web браузера."

    Это означает только одно - некоторые ссылки, которые выдала нам поисковая система google, могут оказаться бесполезными и есть только один способ проверить их работоспособность - попробовать воспользоваться некоторыми функциями администратора и посмотреть на результат. Я решил не заходить так далеко, чтобы не нарушать закон. Но я здесь не для того, чтобы учить вас хорошим манерам, по крайней мере сегодня.

    Freesco Router

    Программное обеспечение Freesco router для Linux по умолчанию устанавливает маленький браузер, который позволяет владельцам контролировать работу роутера через http протокол. По умолчанию, логин и пароль для панели управления - "admin". Очень многие пользователи freesco не знают об этом. Вы можете поискать панель управления Freesco роутеров, использую следующую строку:

    intitle:"freesco control panel" или "check the connection" эти слова находятся либо в заголовках страниц, либо на самих страницах. Все сводится к одному - вы должны изучить софт найти те его части, которые отвечают за что-то важное (та же страница администратора) и составить такую строку, воспользовавшись которой, вы получите доступ к этим самым частям.

    Дополнительные советы

      • Запомните, Английский, самый распространенный в интренете язык, но он не единственный. Пробуйте искать слова или строки из вашего родного языка или Французского или Немецкого и т.д. Например, "beeheer" по-немецки означает "администрация".
      • Вы можете использовать строки из списка уязвимостей любого сканера безопасности (security scanner). За примерами можно обратиться сюда: http://paris2k.at.box.sk/listings/
      • Пробуйте искать файлы "config.inc.php" или "mysql.cfg" - они могут содержать комбинации логин-пароль от базы данных MySQL Попробуйте в строке поиска использовать слова PHP SQL, mySQL и т.д.
      • Попробуйте следующие комбинации: inurl:admin "index of" "database" или inurl:phpmyadmin "index of" или inurl:mysql "index of" site:neworder.box.sk intitle:index.of или intitle:index.of.private(= intitle:"index of private")

    Заключение

    Internet - это сеть, к которой подключены сотни тысяч, а то и миллионов web серверов и по идее, можно получить доступ к любым данным, конечно, если они не защищены подобающим образом. Как разработчики программного обеспечения, так и конечные пользователи должны уделять больше внимания конфигурации защиты, устанавливаемой по умолчанию и политике безопасности. В конце концов, всегда найдутся люди, которые допускают ошибки, устанавливают все по умолчанию, используют плохо защищенное программное обеспечение и совсем об этом не беспокоятся или все еще верят, что ничего не произойдет если они поместят все это в таком виде в интернет. Но все же находятся любопытные личности, которым нравится находить интересную информацию не для посторонних глаз. Google может вам значительно помочь в таких делах, к тому же это совсем не трудно.

    Ребята, мы вкладываем душу в сайт. Cпасибо за то,
    что открываете эту красоту. Спасибо за вдохновение и мурашки.
    Присоединяйтесь к нам в Facebook и ВКонтакте

    В эру цифровых технологий и скоростного интернета можно узнать любую информацию. За несколько минут мы находим рецепты вкусного пирога или знакомимся с теорией корпускулярно-волнового дуализма.

    Но зачастую нужную информацию приходится высеивать по крупицам и тратить на это не один час. сайт собрал для вас самые действенные способы, которые помогут отыскать драгоценные материалы за пару кликов.

    1. Или то, или другое

    Иногда мы точно не уверены, что правильно запомнили или услышали нужную информацию. Не беда! Просто введите несколько подходящих вариантов через значок “|” или английское "or", а затем выберите подходящий результат.

    2. Поиск по синониму

    Как известно, великий и могучий русский язык богат синонимами. И иногда это совсем не на руку. Если вам нужно быстро найти сайты по заданной теме, а не просто конкретную фразу - поставьте символ "~".

    Например, результаты запроса "здоровая ~еда" помогут узнать принципы здорового питания, познакомят с полезными рецептами и продуктами, а также предложат посетить рестораны правильного питания.

    3. Поиск внутри сайта

    4. Сила звездочки

    Когда коварная память подводит нас и безнадежно теряет из фразы слова или цифры, на помощь приходит значок "*". Просто поставьте его на месте забытого фрагмента и получите нужные результаты.

    5. Много пропущенных слов

    А вот если из памяти выпало не одно слово, а половина фразы, попробуйте написать первое и последнее слово, а между ними - AROUND (примерное количество пропущенных слов). Например, вот так: "Я вас любил AROUND(7) не совсем".

    6. Временные рамки

    Иногда нам позарез нужно познакомиться с событиями, которые происходили в определенный промежуток времени. Для этого к основной фразе добавляем временные рамки, прописанные через многоточие. Например, мы хотим узнать, какие научные открытия были сделаны в период с 1900 по 2000 год.

    7. Поиск по названию или ссылке

    Для того, чтобы поисковик нашел ключевые слова в названии статьи - введите слово "intitle:" перед запросом без пробела, а для поиска слова в ссылке - "inurl:".

    У нас на сайте контент разделяется на следующие виды: комментарии, новости, посты (обычные и аналитические), вопросы, ответы (частный случай комментариев), прогнозы.

    Каждый из этих типов контента обладает определенным весом. Для комментариев вес - 1, для постов - 1 (для обычных) и 2 (для аналитических), для вопросов - 1, для ответов - 2. То есть если пользователь публикует единицу какого-то контента, то его рейтинг увеличивается на вес этого контента.

    Еще учитывается:

    • У постов - количество постов и чужих комментариев к нему. Количество просмотров умножается на коэффициент в квадрате и прибавляется к рейтингу. Количество комментариев умножается на коэффициент и прибавляется к рейтингу. Коэффициент сейчас равен 0,1.
    • Для вопросов - количество просмотров аналогично количеству просмотров поста.
    • Рейтингование прогнозов. У каждого прогноза есть точность. Она рассчитывается в день, на который прогноз был дан. Для вычисления рейтинга прогноза мы рассчитываем среднюю точность всех прогнозов аналитиков. Если точность прогноза выше, чем средняя (либо больше 60, если средняя точность больше 60%), то к рейтингу соответствующего пользователя прибавляется точность его прогноза, деленная на 10. Если же точность прогноза ниже, то к рейтингу пользователя прибавляется единица.

    Далее рассчитывается пессимизация контента, которая находится в зависимости от натурального логарифма от количества прошедших с момента публикации контента дней. Это значение считается для каждой отдельной единицы контента. Соответственно, рейтинг пользователя учитывает пессимизацию.

    Но это не все. У пользователей есть штрафы. Если пользователь злостный спамер или пишет всякую ерунду, то администрация может удалять его «произведения», за что и происходит начисление штрафов. Сейчас штраф равен 10 единицам. Он также пессимизируется со временем: мы даем пользователю шанс исправиться.

    Пессимизация = зависимость от натурального логарифма от количества прошедших с момента публикации контента дней (считается для каждой отдельной единицы контента)

    Что может быть проще Instagram? Бесконечная лента фотографий, комментарии, лайки, подписчики - все это уже очень прочно вошло в нашу жизнь, однако далеко не каждый пользователь знает обо всех возможностях, которые ему предлагает сервис. В редакции iGuides мы собрали несколько интересных фактов об Instagram, которые непременно будут вам полезны.

    Начать разговор стоит с одной из самых полезных функций в Instagram - возможности скрывать фотографии, на которых вы были отмечены. Наверняка всем известно, что в профиле пользователя можно не только посмотреть опубликованные им снимки, но также фотографии, на которых его отметили другие люди. Иногда это бывают действительно хорошие моменты, но порой вы обнаруживаете там свое самое дурацкое выражение лица, сомнительный снимок в разгаре вечеринки или во время других пикантных или компрометирующих ситуаций. Если вам очень хочется, чтобы другие люди не смогли увидеть определенные фотографии, нужно открыть нежелательный снимок и нажать на свое имя. Во всплывающем окне можно отключить опцию «Сохранить в Фото с вами» или удалить метку.

    2. Скрыть фильтры, которые вам не нравятся

    Большинство хоть сколько-нибудь продвинутых мобильных фотографов предпочитают пользоваться сторонними приложениями для обработки снимков, например, VSCO Cam. Впрочем, во внушительном наборе стандартных фильтров Instagram наверняка должны быть любимчики, которыми вы захотите время от времени пользоваться. Чтобы немного облегчить навигацию и увеличить скорость обработки фотографий, стоит пролистать список фильтров до конца, найти кнопку Manage и отключить ненужные. Несмотря на наличие такой возможности, некоторые пользователи постоянно разыскиваю два-три любимых фильтра среди прочих, но не отключают лишние.

    3. Просмотреть все понравившиеся вам фотографии


    Бывает так, что вам очень нравится снимок и хочется показать его друзьям. Проблема в том, что при наличии большого количества подписок долистать ленту до нужного момента в прошлом может быть очень затруднительно. На помощь приходит раздел со всеми понравившимися вам фотографиями, правда, разработчики Instagram запрятали его таким образом, что о существовании этой функции знают далеко не все. Для просмотра «лайков» нужно перейти в свой профиль, затем зайти в Настройки и найти пункт «Понравившиеся вам публикации». На месте дизайнеров интерфейсов я бы нашел ему более видное место - функция-то востребованная!

    4. Пристально следить за публикациями любимых аккаунтов


    Активные пользователи Instagram запускают приложение по нескольку раз на дню, чтобы посмотреть обновление ленты, раздать несколько десятков лайков и написать пару-тройку комментариев. Но все это рутина. А как быть с тем, если у вас появилось несколько настолько любимых профилей, что вы ни за что не хотите пропустить их публикации? Для этого можно перейти на самые интересные для вас аккаунты, открыть контекстные меню в верхней части экрана и включить уведомления о новых публикациях. Таким образом, приложение Instagram будет присылать вам не только информацию для самолюбования о новых лайках, комментариях и подписчиках, но также сведения о появлении новых фотографий в избранных аккаунтах.

    Так вышло, что функцию Direct в Instagram мало кто воспринимает всерьез. Одни думаю, что это все ограничивается возможностью отправить один снимок одному человеку, другие вовсе никогда не заходили на соответствующую вкладку. На самом деле это работает немного иначе. Вы можете опубликовать фотографию через Instagram Direct для ограниченного круга лиц, все также собрать лайки и комментарии, но снимок не будет доступен всей аудитории сервиса. А уж количество друзей - будет ли это один человек или несколько - выбирайте сами. Кроме того, аналогичный трюк можно провернуть с какой-нибудь понравившейся фотографией из чужого профиля. Для этого рядом с кнопками лайка и комментария есть стрелочка для перенаправления снимка через Instagram Direct одному или нескольким друзьям. Попробуйте, это удобно.

    6. Смотреть ленту Instagram на iPad


    Для iPad есть десятки неофициальных приложений для просмотра ленты Instagram, так что каждый может выбрать что-нибудь на свой вкус. Мы советуем обратить внимание на минималистичный Flow со стильным интерфейсом и отсутствием избыточных функций. К тому же вы можете скачать его бесплатно, а деньги потратить лишь в том случае, если понадобится добавить несколько аккаунтов, захочется получить переключатель дневной и ночной темы оформления, а также некоторые другие необязательные функции.

    7. Смотреть ленту Instagram на Mac


    Что делать, если время от времени хочется полистать ленту Instagram во время работы за компьютером, но нет желания каждый раз отвлекаться на смартфон или планшет? Для начала можно воспользоваться браузерной версией сервиса, но есть способ лучше - приложение Photoflow для OS X . Его интерфейс напоминает твиттер-клиент или подобные приложения для Mac. Что касается функциональности, есть поддержка нескольких аккаунтов, уведомления, поиск по людям и хэштегам и так далее. Единственная проблема - Photoflow не позволяет загружать снимки, но.

    8. Публиковать непристойные фотографии


    У мобильного приложения Instagram в App Store возрастной рейтинг 12+, в результате чего фотографии, выходящие за рамки дозволенного, довольно-таки быстро исчезают после публикации. Обнаженная женская грудь оказалась в числе запретов на публикацию, что вызвало немало возмущений пользователей. Что важно, возмущений скорее женской, чем мужской аудитории. Казалось бы, проблему решить не получится, ведь отсекать огромную аудиторию юных пользователей и менять возрастной рейтинг на 17+ разработчики Instagram вряд ли захотят. Тем не менее, кое-какой выход из ситуации может появиться. Журналисты сообщают, что в настоящий момент руководство фотосервиса обсуждает возможность выпуска дополнительного приложения, в котором будут более строгие возрастные ограничения на скачивание из магазина приложений, зато появится возможность публиковать и смотреть фотографии с куда более взрослым содержанием, не боясь их удаления или блокировки аккаунта. Кевин Систром, сооснователь и глава принадлежащего Facebook сервиса, отметил, что в настоящий момент это лишь идея и компания пока не планирует приступить к ее реализации.

    Рецензии, обзоры и рейтинги, размещаемые на различных сайтах, оказывают большое влияние на наш повседневный выбор. Например, если мы собираемся пойти в кино, мы ищем в Сети отзывы о новых фильмах. Покупка новой книги, поход в ресторан, запись в спортивный клуб или фитнес-центр – нам опять помогают рецензии.

    Примеры можно приводить бесконечно, но вы уже и так поняли, что я имею в виду: мнения, публикуемые в Интернете, управляют массами – так уж устроена жизнь в 21 веке. Нам остаётся только принять это и использовать для собственной выгоды на своём веб-сайте.

    Преимущества использования рецензий и рейтингов на вашем сайте

    При упоминании рейтингов и обзоров люди чаще всего представляют себе сайты вроде Amazon или Yelp ! Поэтому существует мнение, что пользовательские рейтинги и обзоры могут помочь продвижению сайтов только такого типа. Тем не менее, почти любой сайт может использовать рейтинги и обзоры в своей работе.

    Блоги

    О чём бы вы ни писали в своём блоге, наверняка в нём найдётся несколько записей, которые бы представляли собой обзор определённого продукта или услуги. И, несмотря на то, что вы не собираетесь фокусироваться на обзорах и обсуждениях товаров, вам всё равно может пригодиться что-то вроде рейтинговой системы.

    Существуют плагины, помогающие создать концентрированную версию вашего обзора и поместить её на самое просматриваемое место на странице. Это выгодно сразу по нескольким причинам.

    Знаете ли вы, что восприятие среднестатистического пользователя интернета ограничено тем же числом объектов, что и восприятие примитивного существа вроде золотой рыбки? Увы, это так.

    Люди склонны посещать сайты между делом, пробегая страницы по диагонали и закрывая их, если какой-либо яркий объект не привлечёт их внимания. Но если вы сумеете остановить взгляд рядового сёрфера хотя бы на секунду, то считайте, что вы получили читателя.

    Краткая сводка обзора – отличный способ это сделать.

    Вы создаёте мини-версию своего поста, сводя весь смысл к паре главных тезисов. Этот кусочек информации должен почти моментально усваиваться посетителем и стимулировать его к прочтению полной версии , дальнейшему размышлению и, возможно, покупке описываемого вами товара. И всё это – к вашему обоюдному удовлетворению.

    Малый бизнес

    Все деловые люди давно оценили пользу обзоров и рецензий, размещаемых в социальных сетях и блогах. Но как насчёт того, чтобы размещать эти материалы на собственном сайте?

    Как мы уже говорили ранее, обзоры помогают потребителям выбирать товары и услуги. Владельцы малых предприятий часто используют мощь больших социальных сайтов, чтобы привлечь посетителя на свой сайт.

    Но при этом зачастую забывают, что часть посетителей приходит на их сайт не из блогов и социальных сетей , а непосредственно с поисковиков. И если они не смогут найти на вашем сайте рецензий и оценок, то вы можете потерять значительную долю конверсии.

    Существует множество плагинов, позволяющих посетителям делиться мнением о вашем бизнесе прямо на вашем сайте, и многие из них имеют удобные механизмы модерации, в отличие от Yelp ! или Google+ , где вы чаще всего не можете выбирать, какое мнение отображать, а какое – нет.

    Неважно, основан ли ваш бизнес на продажах в Интернете или сосредоточен в оффлайне – отзывы и рецензии придадут вашему сайту завершённость и помогут приобрести лояльных клиентов.

    WordPress-плагины для рецензирования и составления рейтингов

    Представляем список лучших на наш взгляд плагинов, предназначенных для рецензирования и составления рейтингов. Все эти плагины на настоящий момент поддерживаются и обновляются.

    Их функции во многом совпадают, но каждый имеет какую-то отличительную черту. Предоставляя вам такой большой выбор , мы надеемся, что каждый из вас найдёт именно то, что ему нужно.

    WeReview – WordPress Review Site Builder

    Несмотря на то, что в названии этого продукта есть слова «построитель сайтов », на самом деле является плагином для WordPress . Этот плагин имеет собственный тип записи и шорт-коды для построения эстетичного и легко настраиваемого сайта обзоров.

    По словам автора плагина, совместим с любой WordPress -темой, так что вы не столкнётесь с проблемами при его внедрении в уже работающий сайт. После установки и активации плагина в панели администрирования WordPress появится новый пункт : «Reviews » («Рецензии »):

    Чтобы добавить рецензию, выберите пункт «Add new » («Создать ») в новом меню и введите данные вашей рецензии в открывшейся форме. Этот процесс во многом похож на создание простой публикации, но результат будет более похож на рецензию, чем если бы вы воспользовались обычным редактором публикаций:


    Как видите, создаёт впечатляющую страницу с хорошо заметными кнопками действий для мгновенной конверсии. Просто, но мощно! Отличный выбор для тех, кто хочет немедленно интегрировать рецензии в свой сайт.

    Polldaddy Polls & RatingsP

    При помощи этого плагина вы можете встраивать в свой WordPress -сайт опросы, обзоры и рейтинги непосредственно с сайта Polldaddy .

    Плагин был создан командой, которая обеспечила высокое качество и отличный уровень поддержки. Только учтите, что для его работы вам необходима учётная запись на Polldaddy или WordPress.com . Функциональность и гибкость этого плагина поистине впечатляют.


    (Создание опроса с выбором стиля для отображения в вашем блоге)

    После установки и активации не забудьте зайти или зарегистрироваться на Polldaddy и взять там свой API -ключ. Скопируйте ключ, затем вернитесь в панель администрирования вашего WordPress -сайта, выберите пункт «Settings » («Настройки ») и вставьте ключ в поле «Polls » («Опросы »). Теперь ваш плагин полностью работоспособен.

    В меню панели администрирования вы заметите новый пункт: «Feedback » («Обратная связь »). Выбрав этот пункт, вы получите форму для создания опроса или рейтинга. Вы можете добавить рейтинг в любой пост и даже отобразить его непосредственно под заголовком.

    И опросы, и рейтинги пригодятся вам в том случае, если вы хотите иметь простые, но действенные методы получения обратной связи от ваших посетителей. Если это – именно то, что вам нужно, попробуйте Polldaddy Polls & Ratings .

    Google Places Reviews Lite

    Если вы популярны на и хотите отразить это на своём сайте, этот плагин просто создан для вас.


    (Выбор тёмной или светлой темы)

    Плагин Google Places Reviews запрашивает информацию из, авторизуясь в при помощи ключа.

    Информация отображается в специальном виджете, который имеет три цветовых темы для более полной интеграции в ваш сайт. Этот плагин поможет вам отобразить мнение аудитории о вас, не заставляя посетителей сайта писать рецензии или ставить оценки.

    Этот плагин определённо является одним из наиболее интересных рейтинговых плагинов в каталоге WordPress . В отличие от подавляющего большинства плагинов, позволяющих поместить в пост оценку, созданную автором поста или взятую из какого-либо источника, даёт посетителям вашего сайта возможность оценить вашу публикацию в «звёздной » системе:

    Этот плагин имеет и другие интересные возможности. Например, он поддерживает. Это означает, что Google проиндексирует рейтинг вашей публикации и отобразит его в результатах поиска:


    (Пример использования Rich Snippets в выдаче Google)

    Плагин позволяет настраивать количество «звёзд », используемых в оценке. Также в комплекте имеется специальный виджет для отображения ссылок на посты с наиболее высоким рейтингом в отдельном блоке вашего сайта.

    Хотя вы можете настороженно отнестись к самой идее позволить любому жителю Сети оценивать ваш блог, это определённо имеет свои плюсы.

    Подобная система рейтинговых оценок позволит вам следить за мнением посетителей, определять, что им нравится на вашем сайте, а что – нет, и на каких темах вам нужно сосредоточить своё писательское внимание, чтобы стать популярнее. Более того, высокий рейтинг поможет вам привлечь трафик из Google .

    Этот плагин также позволяет выставить оценку публикации в «звёздах ». Но, в отличие от, этот плагин даёт право оценивать публикации не всем посетителям, а только автору:


    Хотите ли вы выставить оценку тому, что является темой вашего поста, или оценить непосредственно свой пост – плагин Author Post Raiting придётся вам по душе в обоих случаях. Вы можете выбрать, где отображать рейтинг:

    • в публикациях или на страницах;
    • в верхней части публикации;
    • в подвале публикации;
    • в любом месте публикации при помощи шорт-кода.

    После установки и настройки плагин будет показывать в каждой публикации метабокс с возможностью выставить ей оценку (от 1 до 5 «звёзд »). Вам не нужна оценка в посте? Просто не ставьте её, и никаких звёзд в пользовательской части сайта отображаться не будет.

    Как видите, идея плагина довольно проста, поэтому и опций у него немного. Но если вам и не нужны другие возможности настройки, вы можете предпочесть этот плагин за его простоту.

    Этот плагин делает именно то, что обозначено в его названии: позволяет людям рецензировать публикации на страницах вашего сайта:


    Позволяет пользователям создавать рецензии с рейтинговой оценкой, подобные тем, что встречаются на сайтах вроде Amazon . Но это ещё не всё.

    Если вы владеете каким-либо предприятием и хотите позволить вашим клиентам оценить его работу на вашем сайте, вы можете воспользоваться этим плагином. А поскольку вводимые посетителями данные модерируются, вы сможете выбрать, какие отзывы показать, а какие – скрыть.

    Несмотря на развитую функциональность, код плагина очень компактный, что делает этот бесплатный плагин особенно привлекательным.

    WP Product Review Lite

    Этот плагин позволит вам разместить рецензию на какой-либо продукт внутри вашей публикации наиболее простым способом , без использования шорт-кодов:


    (Пример использования WP Product Review в вашей публикации)

    Плагин имеет функцию ввода мини-версии рецензии, символического отображения плюсов и минусов рецензируемого продукта и отображения промо-ссылок с импортом цены с сайта-продавца:


    (Конечный результат использования WP Product Review)

    Все параметры шрифтов и кнопок в WP Product Review можно изменять для того, чтобы наилучшим образом встроить этот плагин в ваш сайт.

    Этот плагин также поддерживает, что придаёт солидности ссылкам на ваш сайт в результатах поиска. Это один из моих любимых плагинов, не в последнюю очередь благодаря его бесплатности.

    Taqyeem

    Как видите, Taqyeem позволяет вставить выжимку из рецензии в любую вашу публикацию. Короткая версия рецензии создаётся там же, где и сама публикация, и может быть помещена в любое место. Рецензии отображаются веб-шрифтами Google , встроенными в плагин. Цвета и другие свойства виджета Taqyeem легко настраиваются.

    Виджет может отображаться в любой области сайта, от шапки до подвала. Плагин также поддерживает. Это платный продукт, но с учётом всех его функций $16 совсем не кажутся высокой ценой.

    WP Review

    Созданный разработчиками сайта, этот плагин весьма прямолинеен как в использовании, так и в части получаемых с его помощью результатов:


    (Пример использования опций WP Review при создании публикации)

    Кроме всего прочего, он является наиболее простым в использовании плагином подобного типа и поддерживает такую популярную функцию, как:


    Краткая версия обзора выделяется настраиваемыми цветами и стилем. Этот плагин чрезвычайно легко установить и настроить, что делает его отличным выбором для тех, кто хочет встроить в свой сайт мощное средство для создания рейтингов и рецензий, но не хочет погружаться в документацию.

    За чуть более чем $20, вы получаете все мыслимые функции, которые только могут быть в плагине для WordPress . Помимо обычных для таких случаев функций написания рецензии, подчёркивания плюсов и минусов и выставления оценок, этот плагин включает в себя инструменты для создания таблиц сравнения, которые так помогают потребителям выбрать нужный товар или услугу из большого числа возможных вариантов:


    Плагин имеет в своем комплекте 9 различных шаблонов для вывода рецензий. Более того, имеется возможность легко спроектировать новые шаблоны.

    Если вы создаёте новую или модифицируете имеющуюся тему специально для вашего сайта, вы можете добавить в неё секцию « », чтобы стилизовать вывод плагина. Затем вы можете встроить плагин в любую область вашего сайта при помощи шорт-кодов или воспользоваться пунктом «Insert Reviews and Tables » в меню автора.

    Поскольку этот плагин имеет богатые возможности для настройки, его освоение может занять некоторое время. Поэтому автор плагина создал на своём сайте живую демонстрацию, чтобы помочь пользователю разобраться со всеми функциями. Попробуйте, прежде чем купить!

    Добавьте эту простую, но полезную возможность в область комментариев вашего сайта. Используя этот плагин, вы дадите пользователям вашего сайта возможность поставить оценку прямо в комментарии к публикации:


    Всё очень просто: пользователь оценивает пост по пятибалльной шкале, и его оценка появляется рядом с оставленным им комментарием в виде звёзд. Если же пользователь не ввёл оценку, звёзды не появляются.

    Это не слишком удобный способ оценки, если вы хотите иметь точную цифру. Но он весьма нагляден и помогает вовлечь пользователей в обсуждение и получить от них обратную связь.

    Author hReview – это ещё один замечательный плагин, позволяющий получить информацию о публикации в формате hReview и AggragateRating согласно рекомендациям Schema.org по взаимодействию между сайтами и семантическому Интернету:


    (Пример настройки плагина в администраторской части сайта)

    Этот плагин довольно прост, но он честно выполняет заявленные функции. Если вам нужно больше настроек и вариантов оформления, то вам повезло: автор предлагает расширенную версию плагина за небольшую плату, и в этой версии есть всё: от дополнительных настроек до шаблонов вывода.

    В завершение нашего обзора рассмотрим один специфический, нишевый продукт. позволяет создавать простые, но визуально привлекательные книжные рецензии:

    Вы можете настроить цвет фона и рамки рецензии, добавить данные о книге, фото обложки и ссылку на эту книгу в онлайн-магазине. Если вы регулярно пишете о книгах в своём блоге, этот плагин наверняка придётся вам по душе.

    В заключение

    Если вы ещё не используете на своём сайте никаких специальных средств для отображения рецензий, обзоров, рейтингов и сравнений, пора выбрать что-нибудь из только что рассмотренного нами списка. Большинство протестированных нами плагинов можно использовать бесплатно, поэтому вы можете перепробовать их все, пока не встретите именно то, что нужно. рейтинг: +23 из 26 4,42

    А сегодня я расскажу еще про один поисковик, который используется пентестерами / хакерами — Google, точнее о скрытых возможностях Google.

    Что такое гугл дорки?

    Google Dork или Google Dork Queries (GDQ) — это набор запросов для выявления грубейших дыр в безопасности. Всего, что должным образом не спрятано от поисковых роботов.

    Для краткости такие запросы называют гугл дорки или просто дорками, как и тех админов, чьи ресурсы удалось взломать с помощью GDQ.

    Операторы Google

    Для начала я хотел бы привести небольшой список полезных команд Google. Среди всех команд расширенного поиска Гугл нас интересуют главным образом вот эти четыре:

    • site - искать по конкретному сайту;
    • inurl - указать на то, что искомые слова должны быть частью адреса страницы / сайта;
    • intitle - оператор поиска в заголовке самой страниц;
    • ext или filetype - поиск файлов конкретного типа по расширению.

    Также при создании Дорка надо знать несколько важных операторов, которые задаются спецсимволами.

    • | - оператор OR он же вертикальный слеш (логическое или) указывает, что нужно отобразить результаты, содержащие хотя бы одно из слов, перечисленных в запросе.
    • «» - оператор кавычки указывает на поиск точного соответствия.
    • — - оператор минус используется для исключения из выдачи результатов с указанными после минуса словами.
    • * - оператор звездочка, или астериск используют в качестве маски и означает «что угодно».

    Где найти Гугл Дорки

    Самые интересные дорки — свежие, а самые свежие — те, которые пентестер нашел сам. Правда, если слишком увлечетесь экспериментами, вас забанят в Google… до ввода капчи.

    Если не хватает фантазии, можно попробовать найти свежие дорки в сети. Лучший сайт для поиска дорков — это Exploit-DB.

    Онлайн-сервис Exploit-DB — это некоммерческий проект Offensive Security. Если кто не в курсе, данная компания занимается обучением в области информационной безопасности, а также предоставляет услуги пентеста (тестирования на проникновение).

    База данных Exploit-DB насчитывает огромное количество дорков и уязвимостей. Для поиска дорков зайдите на сайт и перейдите на вкладку «Google Hacking Database».

    База обновляется ежедневно. На верху вы можете найти последние добавления. С левой стороны дата добавления дорка, название и категория.


    Сайт Exploit-DB

    В нижней части вы найдете дорки отсортированные по категориям.


    Сайт Exploit-DB
    Сайт Exploit-DB

    Еще один неплохой сайт — это . Там зачастую можно найти интересные, новые дорки, которые не всегда попадают на Exploit-DB.

    Примеры использования Google Dorks

    Вот примеры дорков. Экспериментируя с дорками, не забудьте про дисклеймер!

    Данный материал носит информационный характер. Он адресован специалистам в области информационной безопасности и тем, кто собирается ими стать. Изложенная в статье информация предоставлена исключительно в ознакомительных целях. Ни редакция сайта www.сайт ни автор публикации не несут никакой ответственности за любой вред нанесенный материалом этой статьи.

    Дорки для поиска проблем сайтов

    Иногда бывает полезно изучить структуру сайта, получив список файлов на нем. Если сайт сделан на движке WordPress, то файл repair.php хранит названия других PHP-скриптов.

    Тег inurl сообщает Google, что искать надо по первому слову в теле ссылки. Если бы мы написали allinurl, то поиск происходил бы по всему телу ссылки, а поисковая выдача была бы более замусоренной. Поэтому достаточно сделать запрос такого вида:

    inurl:/maint/repair.php?repair=1

    В результате вы получите список сайтов на WP, у которых можно посмотреть структуру через repair.php.


    Изучаем структуру сайта на WP

    Массу проблем администраторам доставляет WordPress с незамеченными ошибками в конфигурации. Из открытого лога можно узнать как минимум названия скриптов и загруженных файлов.

    inurl:"wp-content/uploads/file-manager/log.txt"

    В нашем эксперименте простейший запрос позволил найти в логе прямую ссылку на бэкап и скачать его.


    Находим ценную инфу в логах WP

    Много ценной информации можно выудить из логов. Достаточно знать, как они выглядят и чем отличаются от массы других файлов. Например, опенсорсный интерфейс для БД под названием pgAdmin создает служебный файл pgadmin.log. В нем часто содержатся имена пользователей, названия колонок базы данных, внутренние адреса и подобное.

    Находится лог элементарным запросом:

    ext:log inurl:"/pgadmin"

    Бытует мнение, что открытый код - это безопасный код. Однако сама по себе открытость исходников означает лишь возможность исследовать их, и цели таких изысканий далеко не всегда благие.

    К примеру, среди фреймворков для разработки веб-приложений популярен Symfony Standard Edition. При развертывании он автоматически создает в каталоге /app/config/ файл parameters.yml, где сохраняет название базы данных, а также логин и пароль.

    Найти этот файл можно следующим запросом:

    inurl:app/config/ intext:parameters.yml intitle:index.of


    ф Еще один файл с паролями

    Конечно, затем пароль могли сменить, но чаще всего он остается таким, каким был задан еще на этапе развертывания.

    Опенсорсная утилита UniFi API browser tool все чаще используется в корпоративной среде. Она применяется для управления сегментами беспроводных сетей, созданных по принципу «бесшовного Wi-Fi». То есть в схеме развертывания сети предприятия, в которой множество точек доступа управляются с единого контроллера.

    Утилита предназначена для отображения данных, запрашиваемых через Ubiquiti’s UniFi Controller API. С ее помощью легко просматривать статистику, информацию о подключенных клиентах и прочие сведения о работе сервера через API UniFi.

    Разработчик честно предупреждает: «Please do keep in mind this tool exposes A LOT OF the information available in your controller, so you should somehow restrict access to it! There are no security controls built into the tool…». Но кажется, многие не воспринимают эти предупреждения всерьез.

    Зная об этой особенности и задав еще один специфический запрос, вы увидите массу служебных данных, в том числе ключи приложений и парольные фразы.

    inurl:"/api/index.php" intitle:UniFi

    Общее правило поиска: сначала определяем наиболее специфические слова, характеризующие выбранную цель. Если это лог-файл, то что его отличает от прочих логов? Если это файл с паролями, то где и в каком виде они могут храниться? Слова-маркеры всегда находятся в каком-то определенном месте - например, в заголовке веб-страницы или ее адресе. Ограничивая область поиска и задавая точные маркеры, вы получите сырую поисковую выдачу. Затем чистите ее от мусора, уточняя запрос.

    Дорки для поиска открытых NAS

    Домашние и офисные сетевые хранилища нынче популярны. Функцию NAS поддерживают многие внешние диски и роутеры. Большинство их владельцев не заморачиваются с защитой и даже не меняют дефолтные пароли вроде admin/admin. Найти популярные NAS можно по типовым заголовкам их веб-страниц. Например, запрос:

    intitle:"Welcome to QNAP Turbo NAS"

    выдаст список айпишников NAS производства QNAP. Останется лишь найти среди них слабозащищенный.

    Облачный сервис QNAP (как и многие другие) имеет функцию предоставления общего доступа к файлам по закрытой ссылке. Проблема в том, что она не такая уж закрытая.

    inurl:share.cgi?ssid=


    Находим расшаренные файлы

    Этот нехитрый запрос показывает файлы, расшаренные через облако QNAP. Их можно просмотреть прямо из браузера или скачать для более детального ознакомления.

    Дорки для поиска IP-камер, медиасерверов и веб-админкок

    Помимо NAS, с помощью продвинутых запросов к Google можно найти массу других сетевых устройств с управлением через веб-интерфейс.

    Наиболее часто для этого используются сценарии CGI, поэтому файл main.cgi - перспективная цель. Однако встретиться он может где угодно, поэтому запрос лучше уточнить.

    Например, добавив к нему типовой вызов?next_file. В итоге получим дорк вида:

    inurl:"img/main.cgi?next_file"

    Помимо камер, подобным образом находятся медиасерверы, открытые для всех и каждого. Особенно это касается серверов Twonky производства Lynx Technology. У них весьма узнаваемое имя и дефолтный порт 9000.

    Для более чистой поисковой выдачи номер порта лучше указать в URL и исключить его из текстовой части веб-страниц. Запрос приобретает вид

    intitle:"twonky server" inurl:"9000" -intext:"9000"


    Видеотека по годам

    Обычно Twonky-сервер - это огромная медиатека, расшаривающая контент через UPnP. Авторизация на них часто отключена «для удобства».

    Дорки для поиска уязвимостей

    Большие данные сейчас на слуху: считается, что, если к чему угодно добавить Big Data, оно волшебным образом станет работать лучше. В реальности настоящих специалистов по этой теме очень мало, а при дефолтной конфигурации большие данные приводят к большим уязвимостям.

    Hadoop - один из простейших способов скомпрометировать тера- и даже петабайты данных. Эта платформа с открытым исходным кодом содержит известные заголовки, номера портов и служебных страниц, по которым просто отыскать управляемые ей ноды.

    intitle:"Namenode information" AND inurl:":50070/dfshealth.html"


    Big Data? Big vulnerabilities!

    Таким запросом с конкатенацией мы получаем поисковую выдачу со списком уязвимых систем на базе Hadoop. Можно прямо из браузера погулять по файловой системе HDFS и скачать любой файл.

    Гугл Дорки — это мощный инструмент любого пентестера, о котором должен знать не только специалист в области информационной безопасности, но и обычный пользователь сети.



    Загрузка...