За последние годы было много статей, новостей о том, что хакеры используют поисковую систему Google, чтобы получить доступ к файлам. Возможно, эта статья кому-то нечего нового не даст, но лично я всегда задавался вопросом, как это все работает. Если Вы решили читать дальше, то я рад!
Статьи, новости продолжали появляться в сетевых новостях. А правительственные сайты были по-прежнему уязвимы. Потому что админ скрипты могли быть найдены используя Google, медицинские файлы, персональные отчеты, пароли и т.д. все это казалось можно было найти
только с помощью одного Google. Каждый раз при появлении новой статьи на эту тему все говорили, будто это кое-что новое.
Однако, конечно, это вовсе не так.
Google - параметры поиска
Определенный файл: *.xls, *.doc, *.pdf *.ps *.ppt *.rtf
Google позволяет Вам искать определенные типы файлов. Строка для поиска, которую Вы бы использовали, будет эта:
Filetype:xls (для excel файлов) или filetype:doc для word файлов.
Было бы интереснее, если бы Вы попробовали искать файлы
*.db, *.mdb.Можно искать любые файлы, которые приходят на ум - *.cfg файлы или *.pwd файлы, *.dat файлы и любые другие. Попробуйте поискать и я думаю Вы получите интересные результаты.
Inurl
Другой полезный параметр поиска - inurl: опция, которая позволяет искать некоторые слова в URL. Это дает Вам возможность искать определенные каталоги/папки, особенно в комбинации с “index of” опциями,
про которую я буду говорить позже. Пример: inurl:admin, который даст Вам
ссылки, которые имеют слово “admin” в URL.
Index of
Опция, о которой не особенно думали создатели google, но она оказывается очень удобной. Если Вы используете “index of” строку, Вы найдете списки каталогов определенных папок на серверах. Пример: «index of» admin или «index.of.admin».
Site
Опция сайта позволяет Вам придумывать результаты, которые только принадлежат
некоторому домену или определенному сайту. Например, можно
искать .com сайты или .box.sk сайты или .nl сайты, но более интересней было бы искать определенные военные или правительственные websites. Пример строки для поиска:
Site:mil или site:gov, Site:neworder.box.sk “board”
Intitle
Intitle - другая хорошая опция. Она позволяет Вам искать HTML файлы, которые имеют некоторое слово или слова в заголовке. Формат intitle:wordhere.
Link
Опция Link позволяет Вам проверять, какие сайты связаны с определенным сайтом. Поисковые серверы обеспечивают удобное средство, которое позволяет Вам искать все сайты, которые имеют связи с доменом организации. Конечно эта информация не является существенной. Но может пригодится в некоторых случаях.
Объединение Параметров поиска
Например, можно пробовать эту строку для поиска:
inurl:nasa.gov filetype:xls "restricted" or this one: site:mil filetype:xls "password"
или
site:mil “index of” admin
Примеры
Ищем определенный файл: *.xls, *.doc, *.pdf *.ps *.ppt *.rtf
. Вы можете попробовать искать ту информацию, которая Вам кажется интересной. Для меня было интересно следующее:
Password, passwords, pwd, account, accounts, userid, uid, login, logins, secret, secrets, all followed by either *.doc or *.xls or *.db
Это привело меня к весьма интересным результатам, особенно с *.db опцией, но я также нашел некоторые passwords.doc файлы,
которые содержат рабочие пароли.
Http://www.doc.state.ok.us/Spreadsheets/ private%20prison%20survey%20for%20web.xls
Http://www.bmo.com/investorrelations/ current/current/suppnew/private.xls
Http://www.nescaum.org/Greenhouse/ Private/Participant_List.xls
Http://www.dscr.dla.mil/aviationinvest/ attendance_5Apr01.xls
Http://web.nps.navy.mil/~drdolk/is3301/ PART_IS3301. XLS
Admin.cfg - как правило эти файлы от различных движков сайтов. И очень часто эти файлы содержат важную информацию, которая не
должна быть доступна для людей, просматривающих сеть. Я пробовал поиск
admin.cfg используя следующую строку для поиска на google:
inurl:admin.cfg “index of”
Некоторый результаты были даже очень полезны:
Http://www.alternetwebdesign.com/cgi-bin/directimi/admin.cfg,
Это был admin пароль для базы данных, расположенной в
http://www.alternetwebdesign.com/cgi-bin/ directimi/database.cgi?Admin.cfg. Эта база данных содержала важные данные клиентов этой компании. Я тогда послал письмо этой компании о баге на ихнем сайте. Они ответили мне в очень дружественной манере и сказали мне, что постараются как можно быстрее исправить данную ошибку.
Webadmin
Некоторое время назад, при работе над этой статьей, я столкнулся с этим website:
Http://wacker-welt.de/webadmin/
Website объясняет, что webadmin - маленькая
программа, которая позволяет удаленно редактировать части
сайта, загружать файлы и т.д. Главная страница для центра управления webadmin называется ‘Webeditor.php’. Очевидно, мой следующий шаг посетить google и использовать тэг inurl, чтобы найти webeditor.php. Я использовал следующую строку для поиска:
Inurl:webeditor.php
И я нашел следующие результаты:
Http: //orbyonline.com/php/webeditor.php
Http: //www-user.tu-chemnitz.de/~hkri/Neuer%20Ordner/webeditor.php
Http: //artematrix.org/webeditor/webeditor.php
Http: //www.directinfo.hu/kapu/webeditor.php
Все эти webeditor.php файлы были доступны любому, просто потому, что владельцы не сумели правильно защитить эти страницы, используя
.htacces. Просматривая эти сайты я заметил, что файл, который позволяет загружать файлы, называется
File_upload.php. Его я и начал искать в google и нашел множество
вариантов.
Http://www.hvcc.edu /~kantopet/ ciss_225/examples/begphp/ch10/
file_upload.php
Хороший пример:
Http://www.pelicandecals.com/admin/webeditor.php
Сценарий позволяет Вам изменять, заменять файлы включая index.php. В теории можно было писать или загружать любой злонамеренный сценарий, последствия очевидны.
Заключение
Google может помочь Вам, в нахождении нужной Вам информации, и это просто и забавно!