<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    憨厚生

    ----Java's Slave----
    ***Java's Host***

      BlogJava :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理 ::
      165 隨筆 :: 17 文章 :: 90 評論 :: 0 Trackbacks

    說起Google,可謂無人不知無人不曉。作為世界第一的搜索引擎,其強大的搜索功能,可以讓你在瞬間找到你想要的一切。不過對于普通的計算機用戶而言,Google是一個強大的搜索引擎;而對于黑客而言,則可能是一款絕佳的黑客工具。正因為google的檢索能力強大,黑客可以構造特殊的關鍵字,使用Google搜索互聯網上的相關隱私信息。通過Google,黑客甚至可以在幾秒種內黑掉一個網站。這種利用Google搜索相關信息并進行入侵的過程就叫做Google Hack。

    搜索也是一門藝術

             在我們平時使用搜索引擎的過程中,通常是將需要搜索的關鍵字輸入搜索引擎,然后就開始了漫長的信息提取過程。其實Google對于搜索的關鍵字提供了多種語法,合理使用這些語法,將使我們得到的搜索結果更加精確。當然,Google允許用戶使用這些語法的目的是為了獲得更加精確的結果,但是黑客卻可以利用這些語法構造出特殊的關鍵字,使搜索的結果中絕大部分都是存在漏洞的網站。
    下面我們先來看看Google的部分語法:
             intitle:搜索網頁標題中包含有特定字符的網頁。例如輸入“intitle: cbi”,這樣網頁標題中帶有cbi的網頁都會被搜索出來。
             inurl:搜索包含有特定字符的URL。例如輸入“inurl:cbi”,則可以找到帶有cbi字符的URL。
             intext:搜索網頁正文內容中的指定字符,例如輸入“intext:cbi”。這個語法類似我們平時在某些網站中使用的“文章內容搜索”功能。
             Filetype:搜索指定類型的文件。例如輸入“filetype:cbi”,將返回所有以cbi結尾的文件URL。
             Site:找到與指定網站有聯系的URL。例如輸入“Site:family.chinaok.com”。所有和這個網站有聯系的URL都會被顯示。
             這些就是Google的常用語法,也是Google Hack的必用語法。雖然這只是Google語法中很小的部分,但是合理使用這些語法將產生意想不到的效果。

    語法在Google Hack中的作用

             了解了Google的基本語法后,我們來看一下黑客是如何使用這些語法進行Google Hack的,這些語法在入侵的過程中又會起到怎樣的作用呢?
             intitle
             intitle語法通常被用來搜索網站的后臺、特殊頁面和文件,通過在Google中搜索“intitle:登錄”、“intitle:管理”就可以找到很多網站的后臺登錄頁面。此外,intitle語法還可以被用在搜索文件上,例如搜索“intitle:"indexof"etc/shadow”就可以找到Linux中因為配置不合理而泄露出來的用戶密碼文件。
             inurl
             Google Hack中,inurl發揮的作用的最大,主要可以分為以下兩個方面:尋找網站后臺登錄地址,搜索特殊URL。
             尋找網站后臺登錄地址:和intitle不同的是,inurl可以指定URL中的關鍵字,我們都知道網站的后臺URL都是類似login.asp、admin.asp為結尾的,那么我們只要以“inurl:login.asp”、“inurl:admin.asp”為關鍵字進行搜索,同樣可以找到很多網站的后臺。此外,我們還可以搜索一下網站的數據庫地址,以“inurl:data”、“inurl:db”為關鍵字進行搜索即可。


    1.尋找網站的后臺登錄頁面
             搜索特殊URL:通過inurl語法搜索特殊URL,我們可以找到很多網站程序的漏洞,例如最早IIS中的Uncode目錄遍歷漏洞,我們可以構造“inurl:/winnt/system32/cmd exe?/c+dir”這樣的關鍵字進行搜索,不過目前要搜索到存在這種古董漏洞的網站是比較困難的。再比如前段日子很火的上傳漏洞,我們使用““inurl:upload.asp”或“inurl:upload_soft.asp”即可找到很多上傳頁面,此時再用工具進行木馬上傳就可以完成入侵。


             intext
             intext的作用是搜索網頁中的指定字符,這貌似在Google Hack中沒有什么作用,不過在以“intext:to parent directory”為關鍵字進行搜索后,我們會很驚奇的發現,無數網站的目錄暴露在我們眼前。我們可以在其中隨意切換目錄,瀏覽文件,就像擁有了一個簡單的Webshell。形成這種現象的原因是由于IIS的配置疏忽。同樣,中文IIS配置疏忽也可能出現類似的漏洞,我們用“intext:轉到父目錄”就可以找到很多有漏洞的中文網站。


    2.隨意瀏覽網站中的文件
             Filetype
             Filetype的作用是搜索指定文件。假如我們要搜索網站的數據庫文件,那么可以以“filetype:mdb”為關鍵字進行搜索,很快就可以下載到不少網站的數據庫文件。當然,Filetype語法的作用不僅于此,在和其他語法配合使用的時候更能顯示出其強大作用。
             Site
             黑客使用Site,通常都是做入侵前的信息刺探。Site語法可以顯示所有和目標網站有聯系的頁面,從中或多或少存在一些關于目標網站的資料,這對于黑客而言就是入侵的突破口,是關于目標網站的一份詳盡的報告。

    語法組合,威力加倍

             雖然上文中介紹的這幾個語法能各自完成入侵中的一些步驟,但是只使用一個語法進行入侵,其效率是很低下的。Google Hack的威力在于能將多個語法組合起來,這樣就可以快速地找到我們需要的東西。下面我們來模擬黑客是如何使用Google語法組合來入侵一個網站的。


        信息刺探
             黑客想入侵一個網站,通常第一步都是對目標網站進行信息刺探。這時可以使用“Site:目標網站”來獲取相關網頁,從中提取有用的資料。


    3.搜索相關頁面
             下載網站的數據庫
             搜索“Site:目標網站 Filetype:mdb”就可以尋找目標網站的數據庫,其中的Site語法限定搜索范圍,Filetype決定搜索目標。用這種方法有一個缺點,就是下載到數據庫的成功率較低。在這里我們還可以采用另一種語法組合,前提是目標網站存在IIS配置缺陷,即可以隨意瀏覽站點文件夾,我們搜索“Site:目標網站 intext:to parent directory”來確定其是否存在此漏洞。在確定漏洞存在后,可以使用“Site:目標網站 intext:to parent directory+intext.mdb”進行數據庫的搜索。


    4.找到網站數據庫


        登錄后臺管理
             下載到數據庫后,我們就可以從中找到網站的管理員帳戶和密碼,并登錄網站的后臺。對于網站后臺的查找,可以使用語法組合“Site:目標網站 intitle:管理”或者“Site:目標網站 inurl:login.asp”進行搜索,當然我們可以在這里進行聯想,以不同的字符進行搜索,這樣就有很大的概率可以找到網站的后臺管理地址。接下去黑客就可以在后臺上傳Webshll,進一步提升權限,在此不再闡述。


        利用其他漏洞
             如果下載數據庫不成功,我們還可以嘗試其他的入侵方法。例如尋找上傳漏洞,搜索“Site:目標網站 inurl:upload.asp”。此外,我們還可以根據一些程序漏洞的特征,定制出Google Hack的語句。
             Google Hack可以靈活地組合法語,合理的語法組合將使入侵顯得易如反掌,再加入自己的搜索字符,Google完全可以成為你獨一無二的黑客工具。

    合理設置,防范Google Hack
       
    5. 合理設置網站
             Google Hack貌似無孔不入,實則無非是利用了我們配置網站時的疏忽。例如上文中搜索“intext:to parent directory”即可找到很多可以瀏覽目錄文件的網站,這都是由于沒有設置好網站權限所造成的。在IIS中,設置用戶訪問網站權限時有一個選項,叫做“目錄瀏覽”,如果你不小心選中了該項,那么其結果就如上文所述,可以讓黑客肆意瀏覽你網站中的文件。
             這種漏洞的防范方法十分簡單,在設置用戶權限時不要選中“目錄瀏覽”選項即可。


    6.不要選中該項
             編寫robots.txt文件
             robot.txt是專門針對搜索引擎機器人robot編寫的一個純文本文件。我們可以在這個文件中說明網站中不想被robot訪問的部分,這樣,我們網站的部分或全部內容就可以不被搜索引擎收錄了,或者讓搜索引擎只收錄指定的內容。因此我們可以利用robots.txt讓Google的機器人訪問不了我們網站上的重要文件,Google Hack的威脅也就不存在了。


             編寫的robots.txt文件內容如下:
    User-agent: *
    Disallow: /data/
    Disallow: /db/


             其中“Disallow”參數后面的是禁止robot收錄部分的路徑,例如我們要讓robot禁止收錄網站目錄下的“data”文件夾,只需要在Disallow參數后面加上“/data/”即可。如果想增加其他目錄,只需按此格式繼續添加。文件編寫完成后將其上傳到網站的根目錄,就可以讓網站遠離Google Hack了

     

    本文來自CSDN博客,轉載請標明出處:http://blog.csdn.net/chaosa/archive/2007/10/16/1828301.aspx

    posted on 2009-12-11 09:41 二胡 閱讀(1134) 評論(6)  編輯  收藏 所屬分類: 互聯網

    評論

    # re: intitle,inurl,filetype,site的作用以及在google中的用法 2010-08-11 11:26 tiffanys
    如果想增加其他目錄,只需按此格式繼續添加。文件編寫完成后將其上傳到網站的根目錄,就可以讓網站遠離Google Hack了。。。。。  回復  更多評論
      

    # re: intitle,inurl,filetype,site的作用以及在google中的用法 2010-08-11 11:27 ed hardy clothes
    IE8自帶的JS調試器用起來很爽的 。。。。  回復  更多評論
      

    # re: intitle,inurl,filetype,site的作用以及在google中的用法 2010-08-16 11:37 links london
    Google Hack貌似無孔不入,實則無非是利用了我們配置網站時的疏忽。例如上文中搜索“intext:to parent directory”即可找到很多可以瀏覽目錄文件的網站,這都是由于沒有設置好網站權限所造成的。  回復  更多評論
      

    # re: intitle,inurl,filetype,site的作用以及在google中的用法 2010-08-16 14:21 links london
    呵呵  回復  更多評論
      

    # ugg boots 2010-08-16 14:37 baobao
    ntext的作用是搜索網頁中的指定字符,這貌似在Google Hack中沒有什么作用  回復  更多評論
      

    # 呵呵…… 2010-08-16 15:03 luckgogo
    找到很多可以瀏覽目錄文件的網站,這都是由于沒有設置好網站權限所造成的。  回復  更多評論
      

    主站蜘蛛池模板: 国产四虎免费精品视频| 亚洲天堂免费在线视频| www.999精品视频观看免费| 久久久久久亚洲Av无码精品专口| 国色精品va在线观看免费视频| 国产成人综合亚洲亚洲国产第一页| 九一在线完整视频免费观看| 亚洲乱码中文字幕手机在线| 成人免费乱码大片A毛片| 亚洲无人区午夜福利码高清完整版 | 无码人妻一区二区三区免费看 | 亚洲视频免费观看| 免费观看无遮挡www的小视频| 亚洲成A∨人片在线观看无码| 18禁免费无码无遮挡不卡网站 | 亚洲国产精品人久久| 最好看的中文字幕2019免费| 亚洲二区在线视频| 女人18毛片水真多免费看| 亚洲s码欧洲m码吹潮| 亚洲日韩在线观看免费视频| 日本免费久久久久久久网站| 亚洲欧洲综合在线| 日本最新免费不卡二区在线| 深夜免费在线视频| 91亚洲导航深夜福利| 在线免费观看一级毛片| 一级午夜免费视频| 亚洲视频一区二区在线观看| 国产麻豆免费观看91| 国产在线国偷精品免费看| 亚洲成人黄色在线| 免费一级大黄特色大片| 大地影院MV在线观看视频免费| 亚洲免费中文字幕| 亚洲第一区在线观看| 日本免费一区二区在线观看| 美女被免费视频网站a| 亚洲一区二区成人| 亚洲国产电影av在线网址| 99免费在线观看视频|