ใหม่ inurl misc php ทำ ตัวดำเนินการเสิร์ชเอ็นจิ้น Google และ Yandex "คั่นหน้า"
เรียกใช้ไฟล์ที่ดาวน์โหลดด้วยการดับเบิลคลิก (คุณต้องมี เครื่องเสมือน ).
3. การไม่เปิดเผยตัวตนเมื่อตรวจสอบไซต์สำหรับการฉีด SQL
การกำหนดค่า Tor และ Privoxy บน Kali Linux
[ส่วนที่กำลังก่อสร้าง]
การกำหนดค่า Tor และ Privoxy บน Windows
[ส่วนที่กำลังก่อสร้าง]
การตั้งค่าสำหรับการทำงานผ่านพรอกซีใน jSQL Injection
[ส่วนที่กำลังก่อสร้าง]
4. ตรวจสอบไซต์สำหรับการฉีด SQL ด้วย jSQL Injection
การทำงานกับโปรแกรมนั้นง่ายมาก ก็เพียงพอที่จะป้อนที่อยู่เว็บไซต์และกด ENTER
ภาพหน้าจอถัดไปแสดงให้เห็นว่าไซต์มีความเสี่ยงต่อการฉีด SQL สามประเภทพร้อมกัน (ข้อมูลเกี่ยวกับไซต์จะแสดงที่มุมล่างขวา) โดยคลิกที่ชื่อการฉีด คุณสามารถเปลี่ยนวิธีการที่ใช้:
นอกจากนี้ยังมีการแสดงฐานข้อมูลที่มีอยู่แล้ว
คุณสามารถดูเนื้อหาของแต่ละตาราง:
โดยปกติ สิ่งที่น่าสนใจที่สุดในตารางคือข้อมูลประจำตัวของผู้ดูแลระบบ
หากคุณโชคดีและพบข้อมูลของผู้ดูแลระบบแล้ว แสดงว่ายังเร็วเกินไปที่จะชื่นชมยินดี คุณต้องค้นหาแผงผู้ดูแลระบบซึ่งจะป้อนข้อมูลนี้ได้ที่ไหน
5. ค้นหาพื้นที่ผู้ดูแลระบบด้วย jSQL Injection
เมื่อต้องการทำเช่นนี้ ไปที่แท็บถัดไป ที่นี่เราได้รับการต้อนรับด้วยรายการที่อยู่ที่เป็นไปได้ คุณสามารถเลือกหน้าเดียวหรือหลายหน้าเพื่อตรวจสอบ:
ความสะดวกอยู่ที่คุณไม่จำเป็นต้องใช้โปรแกรมอื่น
น่าเสียดายที่มีโปรแกรมเมอร์ที่ไม่ระมัดระวังจำนวนไม่มากที่เก็บรหัสผ่านเป็นข้อความที่ชัดเจน บ่อยครั้งในบรรทัดรหัสผ่าน เราเห็นบางอย่างเช่น
8743b52063cd84097a65d1633f5c74f5
นี่คือแฮช คุณสามารถถอดรหัสมันด้วยกำลังดุร้าย และ ... jSQL Injection มีกำลังเดรัจฉานในตัว
6. แฮชแบบบังคับดุร้ายโดยใช้ jSQL Injection
ความสะดวกสบายที่ไม่ต้องสงสัยคือคุณไม่จำเป็นต้องมองหาโปรแกรมอื่น มีการรองรับแฮชยอดนิยมมากมาย
นี่ไม่ใช่ตัวเลือกที่ดีที่สุด เพื่อที่จะเป็นกูรูในการถอดรหัสแฮช ขอแนะนำให้ใช้หนังสือ "" ในภาษารัสเซีย
แต่แน่นอน เมื่อไม่มีโปรแกรมอื่นอยู่ในมือหรือไม่มีเวลาเรียนรู้ jSQL Injection ที่มีฟังก์ชันเดรัจฉานในตัวจะมีประโยชน์
มีการตั้งค่า: คุณสามารถกำหนดอักขระที่จะรวมอยู่ในรหัสผ่าน ช่วงความยาวของรหัสผ่าน
7. การดำเนินการกับไฟล์หลังจากตรวจพบการฉีด SQL
นอกเหนือจากการดำเนินการกับฐานข้อมูล - การอ่านและแก้ไข ในกรณีตรวจพบการฉีด SQL การดำเนินการไฟล์ต่อไปนี้สามารถทำได้:
- การอ่านไฟล์บนเซิร์ฟเวอร์
- กำลังอัปโหลดไฟล์ใหม่ไปยังเซิร์ฟเวอร์
- การอัพโหลดเชลล์ไปยังเซิร์ฟเวอร์
และทั้งหมดนี้ถูกนำไปใช้ใน jSQL Injection!
มีข้อ จำกัด - เซิร์ฟเวอร์ SQL ต้องมีสิทธิ์ของไฟล์ สำหรับผู้ดูแลระบบที่เหมาะสม พวกเขาจะปิดการใช้งานและเข้าถึง ระบบไฟล์คุณจะไม่สามารถรับมันได้
การมีอยู่ของสิทธิ์ของไฟล์นั้นง่ายพอที่จะตรวจสอบ ไปที่แท็บใดแท็บหนึ่ง (อ่านไฟล์ สร้างเชลล์ อัปโหลดไฟล์ใหม่) แล้วลองดำเนินการตามที่ระบุ
หมายเหตุสำคัญอีกประการหนึ่ง - เราจำเป็นต้องทราบเส้นทางที่แน่นอนไปยังไฟล์ที่เราจะใช้งาน - มิฉะนั้นจะไม่มีอะไรทำงาน
ดูภาพหน้าจอต่อไปนี้:
ความพยายามใด ๆ ในการดำเนินการกับไฟล์นั้นตอบโดย: ไม่มีสิทธิ์ FILE(ไม่มีสิทธิ์ของไฟล์) และไม่สามารถทำอะไรกับมันได้
หากคุณมีข้อผิดพลาดอื่นแทน:
ปัญหาในการเขียนลงใน [directory_name]
ซึ่งหมายความว่าคุณได้ระบุเส้นทางที่แน่นอนที่คุณต้องการเขียนไฟล์ไม่ถูกต้อง
ในการที่จะสมมติเป็นเส้นทางที่แน่นอน คุณต้องรู้จักระบบปฏิบัติการที่เซิร์ฟเวอร์กำลังทำงานอยู่เป็นอย่างน้อย ในการดำเนินการนี้ ให้สลับไปที่แท็บเครือข่าย
รายการดังกล่าว (line Win64) ทำให้เรามีเหตุผลที่จะถือว่าเรากำลังติดต่อกับระบบปฏิบัติการ Windows:
Keep-Alive: หมดเวลา = 5 สูงสุด = 99 เซิร์ฟเวอร์: Apache / 2.4.17 (Win64) PHP / 7.0.0RC6 การเชื่อมต่อ: วิธี Keep-Alive: HTTP / 1.1 200 ตกลง ความยาวเนื้อหา: 353 วันที่: ศุกร์ 11 ธันวาคม 2558 11:48:31 GMT X- ขับเคลื่อนโดย: PHP / 7.0.0RC6 ประเภทเนื้อหา: ข้อความ / html; ชุดอักขระ = UTF-8
ที่นี่เรามี Unix (* BSD, Linux):
การเข้ารหัสการโอนย้าย: เป็นกลุ่ม วันที่: ศุกร์ 11 ธันวาคม 2558 เวลา 11:57:02 น. วิธี GMT: HTTP / 1.1 200 ตกลง Keep-Alive: หมดเวลา = 3 สูงสุด = 100 การเชื่อมต่อ: keep-alive ประเภทเนื้อหา: ข้อความ / html X- ขับเคลื่อนโดย: PHP / 5.3.29 เซิร์ฟเวอร์: Apache / 2.2.31 (Unix)
และที่นี่เรามี CentOS:
วิธีการ: HTTP / 1.1 200 OK หมดอายุ: พฤหัสบดี 19 พ.ย. 1981 08:52:00 GMT Set-Cookie: PHPSESSID = 9p60gtunrv7g41iurr814h9rd0; เส้นทาง = / การเชื่อมต่อ: keep-alive X-Cache-Lookup: MISS จาก t1.hoster.ru:6666 เซิร์ฟเวอร์: Apache / 2.2.15 (CentOS) X-Powered-By: PHP / 5.4.37 X-Cache: MISS จาก t1.hoster.ru Cache-Control: no-store, no-cache, must-revalidate, post-check = 0, pre-check = 0 Pragma: no-cache วันที่: ศุกร์ 11 ธันวาคม 2558 12:08:54 GMT การเข้ารหัสการโอนย้าย: กลุ่มเนื้อหาประเภท: ข้อความ / html; ชุดอักขระ = WINDOWS-1251
บน Windows โฟลเดอร์ทั่วไปสำหรับไซต์คือ C: \ Server \ data \ htdocs \... แต่ในความเป็นจริง ถ้ามีคน "คิด" สร้างเซิร์ฟเวอร์บน Windows เป็นไปได้มากว่าบุคคลนี้ไม่เคยได้ยินอะไรเกี่ยวกับสิทธิพิเศษ ดังนั้นจึงควรเริ่มต้นความพยายามโดยตรงจากไดเร็กทอรี C: / Windows /:
อย่างที่คุณเห็น ทุกอย่างเป็นไปด้วยดีในครั้งแรก
แต่เชลล์ฉีด jSQL เองก็ทำให้ฉันสงสัย หากคุณมีสิทธิ์ของไฟล์ คุณสามารถอัปโหลดบางสิ่งจากเว็บอินเทอร์เฟซได้อย่างง่ายดาย
8. ตรวจสอบไซต์จำนวนมากสำหรับการฉีด SQL
และแม้แต่ jSQL Injection ก็มีคุณสมบัตินี้ ทุกอย่างง่ายมาก - โหลดรายชื่อไซต์ (คุณสามารถนำเข้าจากไฟล์) เลือกไซต์ที่คุณต้องการตรวจสอบและกดปุ่มที่เหมาะสมเพื่อเริ่มการดำเนินการ
ข้อสรุปเกี่ยวกับการฉีด jSQL
jSQL Injection เป็นเครื่องมือที่ดีและทรงพลังในการค้นหาแล้วใช้ SQL Injection ที่พบในเว็บไซต์ ข้อดีที่ไม่ต้องสงสัย: ใช้งานง่าย มีฟังก์ชันที่เกี่ยวข้องในตัว jSQL Injection สามารถเป็นเพื่อนที่ดีที่สุดสำหรับผู้เริ่มต้นเมื่อวิเคราะห์เว็บไซต์
จากข้อบกพร่อง ฉันจะสังเกตเห็นความเป็นไปไม่ได้ในการแก้ไขฐานข้อมูล (by อย่างน้อยไม่พบฟังก์ชันนี้) เช่นเดียวกับเครื่องมือทั้งหมดที่มีอินเทอร์เฟซแบบกราฟิก ข้อเสียของโปรแกรมนี้อาจเกิดจากความเป็นไปไม่ได้ในการใช้งานในสคริปต์ อย่างไรก็ตาม ระบบอัตโนมัติบางอย่างก็เป็นไปได้ในโปรแกรมนี้เช่นกัน - ด้วยฟังก์ชันตรวจสอบไซต์จำนวนมากในตัว
จากตัวอย่างที่กำหนดไว้และ ใบรับรอง... ส่วนลดพิเศษสำหรับทุกคณะและหลักสูตร!
SSYหมายถึง "สิทธาสมาธิโยคะ"(มักขยายเป็น 'ศาสตร์แห่งความเงียบงัน') โดยที่ สิทธาหมายถึง 'บางสิ่ง (เช่น ความรู้) ที่พิสูจน์แล้วหรือสำเร็จ' สมาธิหมายความว่า 'สภาวะที่สติปัญญามีความใจเย็น' และ โยคะหมายถึง 'การรวมตัวกับตนเองที่สูงขึ้น'
SSY เป็นความรู้พื้นฐานของชีวิต ฤๅษีโบราณของเราได้กำหนดรูปแบบการฝึกพิเศษที่เรียกว่าพรหมปเทสัม ซึ่งเป็นคำสั่งสอนเกี่ยวกับศาสตร์แห่งการไม่ทำและประสบความสงบภายในและความอุดมสมบูรณ์โดยปราศจาก ทำให้เกิดการเปลี่ยนแปลงในมุมมองของชีวิตและส่งผลต่อวุฒิภาวะที่โดดเด่นในตัวบุคคล SSY ไม่ได้เป็นอะไรนอกจากวิทยาศาสตร์โบราณของพรหมปเทสัมรุ่นปัจจุบัน
SSY เป็นโปรแกรมการฝึกอบรมที่นำเสนอโดยสถาบัน Life Yessence (LiYA)และเป็นโครงการหลักของสถาบัน เนื่องจากเป็นโครงการหลัก จึงมีความหมายเหมือนกันกับชื่อองค์กร การฝึกอบรมความรู้อันยิ่งใหญ่นี้ได้รับการสอนในหลาย ๆ ที่ในโลกโดยอาจารย์ของ LiYA บทที่อินเดียของ LiYA เรียกว่าRishi Samskruti Vidya Kendra (อาร์เอสวีเค).
“ฉันคือร่างกาย” เป็นความคิดแรกที่ฆ่าการตื่นขึ้น SSY เป็นกระบวนการ
ในการเข้าสู่สมถะ ภาวะที่หลุดพ้นโดยสิ้นเชิง."
-คุรุจิ
เครื่องมือค้นหาของ Google (www.google.com) มีตัวเลือกการค้นหามากมาย ความสามารถทั้งหมดเหล่านี้เป็นเครื่องมือค้นหาอันล้ำค่าสำหรับผู้ใช้อินเทอร์เน็ตครั้งแรกและในขณะเดียวกันก็เป็นอาวุธที่ทรงพลังยิ่งกว่าในการบุกรุกและการทำลายล้างที่อยู่ในมือของผู้ที่มีเจตนาร้าย ซึ่งรวมถึงแฮกเกอร์เท่านั้น แต่ยังไม่ใช่คอมพิวเตอร์ อาชญากรและแม้แต่ผู้ก่อการร้าย
(9475 วิวใน 1 สัปดาห์)
Denis Batrankov
denisNOSPAMixi.ru
ความสนใจ:บทความนี้ไม่ใช่แนวทางในการดำเนินการ บทความนี้เขียนขึ้นสำหรับคุณ ผู้ดูแลระบบของเว็บเซิร์ฟเวอร์ เพื่อให้คุณสูญเสียความรู้สึกผิดๆ ว่าคุณปลอดภัย และในที่สุด คุณก็จะเข้าใจถึงความร้ายกาจของวิธีการรับข้อมูลนี้และการตั้งค่าเกี่ยวกับการปกป้องเว็บไซต์ของคุณ
บทนำ
ตัวอย่างเช่น ฉันพบ 1670 หน้าใน 0.14 วินาที!
2. มาแนะนำอีกบรรทัดหนึ่ง เช่น
inurl: "auth_user_file.txt"น้อยกว่านี้เล็กน้อย แต่ก็เพียงพอแล้วสำหรับการดาวน์โหลดฟรีและสำหรับการโจมตีแบบเดรัจฉาน (โดยใช้ John The Ripper คนเดียวกัน) ด้านล่างนี้ฉันจะให้ตัวอย่างเพิ่มเติม
ดังนั้น คุณต้องตระหนักว่าเสิร์ชเอ็นจิ้นของ Google ได้เข้าชมเว็บไซต์ส่วนใหญ่บนอินเทอร์เน็ตและจัดเก็บไว้ในแคชของข้อมูลที่มีอยู่ ข้อมูลแคชนี้ช่วยให้คุณได้รับข้อมูลเกี่ยวกับไซต์และเนื้อหาของไซต์โดยไม่ต้องเชื่อมต่อโดยตรงกับไซต์ เพียงแค่เจาะเข้าไปในข้อมูลที่จัดเก็บไว้ใน Google นอกจากนี้ หากไม่มีข้อมูลบนเว็บไซต์แล้ว ข้อมูลในแคชอาจยังคงถูกเก็บรักษาไว้ วิธีนี้ใช้เพียงการรู้คำสำคัญบางคำของ Google เทคนิคนี้เรียกว่า Google Hacking
เป็นครั้งแรกที่ข้อมูลเกี่ยวกับ Google Hacking ปรากฏในรายชื่อผู้รับจดหมายของ Bugtruck เมื่อ 3 ปีที่แล้ว ในปี 2544 นักศึกษาชาวฝรั่งเศสนำหัวข้อนี้ขึ้นมา นี่คือลิงค์ไปยังจดหมายฉบับนี้ http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html โดยให้ตัวอย่างแรกของคำขอดังกล่าว:
1) ดัชนีของ / ผู้ดูแลระบบ
2) ดัชนีของ / รหัสผ่าน
3) ดัชนีของ / mail
4) ดัชนีของ / + banques + filetype: xls (สำหรับฝรั่งเศส ...)
5) ดัชนีของ / + passwd
6) ดัชนีของ / password.txt
เมื่อไม่นานมานี้ หัวข้อนี้ได้รับความนิยมอย่างมากในส่วนของการอ่านภาษาอังกฤษบนอินเทอร์เน็ต หลังจากที่บทความของ Johnny Long ตีพิมพ์เมื่อวันที่ 7 พฤษภาคม พ.ศ. 2547 สำหรับการศึกษา Google Hacking ที่สมบูรณ์ยิ่งขึ้น ขอแนะนำให้ไปที่เว็บไซต์ของผู้เขียนที่ http://johnny.ihackstuff.com ในบทความนี้ฉันแค่ต้องการนำข้อมูลล่าสุดมาให้คุณทราบ
ใครสามารถใช้งานได้:
- นักข่าว สายลับ และทุกคนที่ชอบแหย่เรื่องอื่นสามารถใช้สิ่งนี้เพื่อค้นหาหลักฐานที่ประนีประนอม
- แฮกเกอร์มองหาเป้าหมายที่เหมาะสมสำหรับการแฮ็ก
วิธีการทำงานของ Google
เพื่อการสนทนาต่อ ฉันขอเตือนคุณถึง คีย์เวิร์ดใช้ในการค้นหาของ Google
ค้นหาโดยใช้เครื่องหมาย +
ตามความเห็นของ Google จะแยกคำที่ไม่สำคัญออกจากการค้นหา ตัวอย่างเช่น คำถาม คำบุพบท และบทความในภาษาอังกฤษ เช่น are, of, where ในภาษารัสเซีย ดูเหมือนว่า Google จะถือว่าทุกคำมีความสำคัญ หากคำนั้นไม่รวมอยู่ในการค้นหา Google จะเขียนเกี่ยวกับคำนั้น เพื่อให้ Google เริ่มค้นหาหน้าเว็บที่มีคำเหล่านี้อยู่ข้างหน้า คุณต้องเพิ่มเครื่องหมาย + โดยไม่เว้นวรรคหน้าคำนั้น ตัวอย่างเช่น:
เอซ + ของเบส
ค้นหาโดยใช้เครื่องหมาย -
หาก Google พบหน้าจำนวนมากซึ่งจำเป็นต้องยกเว้นหน้าที่มีหัวข้อเฉพาะ คุณสามารถบังคับให้ Google ค้นหาเฉพาะหน้าที่ไม่มีคำเฉพาะ ในการทำเช่นนี้ คุณต้องระบุคำเหล่านี้โดยวางข้างหน้าแต่ละป้าย - โดยไม่ต้องเว้นวรรคหน้าคำ ตัวอย่างเช่น:
วอดก้าตกปลา
ค้นหาโดยใช้ ~
คุณอาจต้องการค้นหาไม่เพียง แต่คำที่ระบุ แต่ยังรวมถึงคำพ้องความหมายด้วย เมื่อต้องการทำสิ่งนี้ ให้นำหน้าคำด้วยสัญลักษณ์ ~
ค้นหาวลีที่ตรงทั้งหมดโดยใช้เครื่องหมายคำพูดคู่
Google ค้นหาคำที่คุณเขียนในสตริงการค้นหาในแต่ละหน้าในแต่ละหน้าและไม่สนใจตำแหน่งสัมพัทธ์ของคำสิ่งสำคัญคือคำที่ระบุทั้งหมดอยู่ในหน้าพร้อมกัน (นี้ เป็นการกระทำเริ่มต้น) หากต้องการค้นหาวลีที่ตรงทั้งหมด คุณต้องใส่เครื่องหมายคำพูด ตัวอย่างเช่น:
"คั่นหน้า"
หากต้องการมีคำที่ระบุอย่างน้อยหนึ่งคำ คุณต้องระบุการดำเนินการทางตรรกะอย่างชัดเจน: OR ตัวอย่างเช่น:
ความปลอดภัยของหนังสือหรือการป้องกัน
นอกจากนี้ ในแถบค้นหา คุณสามารถใช้เครื่องหมาย * เพื่อระบุคำใดๆ และ เพื่อแสดงตัวอักษรใด ๆ
ค้นหาคำโดยใช้ตัวดำเนินการเพิ่มเติม
มีอยู่ ตัวดำเนินการค้นหาซึ่งระบุไว้ในสตริงการค้นหาในรูปแบบ:
โอเปอเรเตอร์: search_term
ไม่จำเป็นต้องเว้นวรรคถัดจากโคลอน หากคุณเว้นวรรคหลังโคลอน คุณจะเห็นข้อความแสดงข้อผิดพลาด และก่อนหน้านั้น Google จะใช้ข้อความเหล่านี้เป็นสตริงการค้นหาปกติ
มีกลุ่มของตัวดำเนินการค้นหาเพิ่มเติม: ภาษา - ระบุในภาษาที่คุณต้องการดูผลลัพธ์, วันที่ - จำกัดผลลัพธ์สำหรับสามเดือนที่ผ่านมา, หกหรือ 12 เดือนที่ผ่านมา, เหตุการณ์ - ระบุตำแหน่งที่คุณต้องการค้นหาในเอกสาร สตริง: ทุกที่, ในชื่อ, ใน URL, โดเมน - ค้นหาเว็บไซต์ที่ระบุหรือในทางกลับกัน, แยกออกจากการค้นหา, การค้นหาที่ปลอดภัย - บล็อกไซต์ที่มีประเภทข้อมูลที่ระบุและลบออกจากหน้าผลการค้นหา
ในเวลาเดียวกัน โอเปอเรเตอร์บางตัวไม่ต้องการพารามิเตอร์เพิ่มเติม เช่น คำขอ " แคช: www.google.com"สามารถเรียกได้ว่าเป็นสตริงการค้นหาที่ครบถ้วนและคำหลักบางคำตรงกันข้ามต้องการคำค้นหาเป็นต้น" เว็บไซต์: www.google.com ความช่วยเหลือ" ตามหัวข้อของเรา มาดูตัวดำเนินการต่อไปนี้:
โอเปอเรเตอร์ |
คำอธิบาย |
ต้องการพารามิเตอร์เพิ่มเติมหรือไม่ |
ค้นหาเฉพาะในเว็บไซต์ที่ระบุใน search_term |
||
ค้นหาเฉพาะในเอกสารที่มีประเภทคำค้นหา |
||
ค้นหาหน้าที่มีคำค้นหาในชื่อ |
||
ค้นหาหน้าที่มีคำทั้งหมด search_term ในชื่อเรื่อง |
||
ค้นหาหน้าที่มีคำว่า search_term ใน url |
||
ค้นหาหน้าที่มีคำทั้งหมด search_term ใน url |
โอเปอเรเตอร์ งาน:จำกัดการค้นหาเฉพาะไซต์ที่ระบุและคุณสามารถระบุได้ไม่เพียงเท่านั้น ชื่อโดเมนแต่ยังเป็นที่อยู่ IP ตัวอย่างเช่น ป้อน:
โอเปอเรเตอร์ ประเภทไฟล์:จำกัดการค้นหาเฉพาะไฟล์บางประเภท ตัวอย่างเช่น:
ณ วันที่เผยแพร่บทความ Google สามารถค้นหาไฟล์ได้ 13 รูปแบบ:
- รูปแบบเอกสารพกพา Adobe (pdf)
- Adobe PostScript (ps)
- โลตัส 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
- โลตัส WordPro (lwp)
- MacWrite (มิลลิวัตต์)
- ไมโครซอฟต์เอ็กเซล (xls)
- ไมโครซอฟต์ พาวเวอร์พอยท์ (ppt)
- ไมโครซอฟ เวิร์ด(เอกสาร)
- Microsoft Works (wks, wps, wdb)
- Microsoft เขียน (wri)
- รูปแบบ Rich Text (rtf)
- ช็อคเวฟแฟลช (SWF)
- ข้อความ (ans, txt)
โอเปอเรเตอร์ ลิงค์:แสดงหน้าทั้งหมดที่ชี้ไปยังหน้าที่ระบุ
อาจเป็นเรื่องที่น่าสนใจเสมอที่จะเห็นว่ามีสถานที่ใดบ้างบนอินเทอร์เน็ตที่รู้จักคุณ การพยายาม:
โอเปอเรเตอร์ แคช:แสดงเวอร์ชันของไซต์ในแคชของ Google หน้าตาเป็นอย่างไรเมื่อ Google ล่าสุดเยี่ยมชมหน้านี้หนึ่งครั้ง เราใช้ไซต์ใดๆ ที่มีการเปลี่ยนแปลงบ่อยครั้งและพิจารณาที่:
โอเปอเรเตอร์ ชื่อเรื่อง:ค้นหาคำที่ระบุในชื่อหน้า โอเปอเรเตอร์ ชื่อทั้งหมด:เป็นส่วนขยาย - จะค้นหาคำหลายคำที่ระบุทั้งหมดในชื่อหน้า เปรียบเทียบ:
intitle: บินไปดาวอังคาร
intitle: เที่ยวบิน intitle: ถึง intitle: mars
allintitle: เที่ยวบินสู่ดาวอังคาร
โอเปอเรเตอร์ inurl:บังคับให้ Google แสดงหน้าทั้งหมดที่มีสตริงที่ระบุใน URL โอเปอเรเตอร์ allinurl: ค้นหาคำทั้งหมดใน URL ตัวอย่างเช่น:
allinurl: กรด acid_stat_alerts.php
คำสั่งนี้มีประโยชน์อย่างยิ่งสำหรับผู้ที่ไม่มี SNORT - อย่างน้อยพวกเขาสามารถเห็นวิธีการทำงานบนระบบจริง
วิธีการแฮ็กโดยใช้ Google
ดังนั้นเราจึงพบว่าการใช้โอเปอเรเตอร์และคำหลักข้างต้นร่วมกันทำให้ทุกคนสามารถเริ่มรวบรวมข้อมูลที่จำเป็นและค้นหาช่องโหว่ได้ เทคนิคเหล่านี้มักเรียกว่า Google Hacking
แผนผังเว็บไซต์
คุณสามารถใช้โอเปอเรเตอร์ site: เพื่อดูลิงก์ทั้งหมดที่ Google พบบนเว็บไซต์ โดยปกติ หน้าที่สร้างแบบไดนามิกโดยสคริปต์จะไม่สร้างดัชนีโดยใช้พารามิเตอร์ ดังนั้นบางไซต์จึงใช้ตัวกรอง ISAPI เพื่อไม่ให้ลิงก์อยู่ในแบบฟอร์ม /article.asp?num=10&dst=5และด้วยเครื่องหมายทับ / บทความ / abc / num / 10 / dst / 5... สิ่งนี้ทำเพื่อให้เว็บไซต์นั้นสร้างดัชนีโดยทั่วไปโดยเครื่องมือค้นหา
มาลองกัน:
เว็บไซต์: www.whitehouse.gov ทำเนียบขาว
Google คิดว่าทุกหน้าในเว็บไซต์มีคำว่าทำเนียบขาว นี่คือสิ่งที่เราใช้เพื่อรับหน้าทั้งหมด
นอกจากนี้ยังมีเวอร์ชันที่เรียบง่าย:
เว็บไซต์: whitehouse.gov
และส่วนที่ดีที่สุดคือสหายจาก whitehouse.gov ไม่รู้ด้วยซ้ำว่าเราดูโครงสร้างของไซต์ของพวกเขาและแม้แต่ดูที่หน้าแคชที่ Google ดาวน์โหลดมาเองด้วย สามารถใช้เพื่อศึกษาโครงสร้างของไซต์และดูเนื้อหาโดยไม่ต้องสังเกตได้ในขณะนี้
การดูรายการไฟล์ในไดเร็กทอรี
เว็บเซิร์ฟเวอร์สามารถแสดงรายการไดเร็กทอรีเซิร์ฟเวอร์แทนปกติ หน้า HTML... โดยปกติจะทำเพื่อให้ผู้ใช้เลือกและดาวน์โหลดไฟล์เฉพาะ อย่างไรก็ตาม ในหลายกรณี ผู้ดูแลระบบไม่มีเป้าหมายในการแสดงเนื้อหาของไดเร็กทอรี สิ่งนี้เกิดขึ้นเนื่องจากการกำหนดค่าเซิร์ฟเวอร์ไม่ถูกต้องหรือไม่มีหน้าหลักในไดเรกทอรี ด้วยเหตุนี้ แฮ็กเกอร์จึงมีโอกาสพบสิ่งที่น่าสนใจในไดเร็กทอรีและใช้เพื่อจุดประสงค์ของเขาเอง หากต้องการค้นหาหน้าดังกล่าวทั้งหมด เพียงสังเกตว่าทุกหน้ามีคำว่า index of ในชื่อ แต่เนื่องจากดัชนีคำของไม่เพียงแต่มีหน้าดังกล่าว เราจึงต้องชี้แจงข้อความค้นหาและพิจารณาคำหลักในหน้านั้นด้วย ดังนั้นข้อความค้นหาของแบบฟอร์มจึงเหมาะกับเรา:
intitle: index.of parent ไดเร็กทอรี
intitle: index.of ชื่อ size
เนื่องจากรายการไดเรกทอรีส่วนใหญ่เป็นรายการโดยเจตนา คุณอาจพบว่าเป็นการยากที่จะค้นหารายชื่อที่ผิดพลาดในครั้งแรก แต่อย่างน้อยคุณสามารถใช้รายชื่อเพื่อกำหนดเวอร์ชันของเว็บเซิร์ฟเวอร์ได้แล้ว ตามที่อธิบายไว้ด้านล่าง
กำลังรับเวอร์ชันของเว็บเซิร์ฟเวอร์
การรู้เวอร์ชันของเว็บเซิร์ฟเวอร์นั้นมีประโยชน์เสมอก่อนเริ่มการโจมตีของแฮ็กเกอร์ ต้องขอบคุณ Google อีกครั้งที่ทำให้สามารถรับข้อมูลนี้ได้โดยไม่ต้องเชื่อมต่อกับเซิร์ฟเวอร์ หากคุณดูรายชื่อของไดเร็กทอรีอย่างใกล้ชิด คุณจะเห็นว่าชื่อเว็บเซิร์ฟเวอร์และเวอร์ชันของเว็บเซิร์ฟเวอร์แสดงอยู่ที่นั่น
Apache1.3.29 - เซิร์ฟเวอร์ ProXad ที่ trf296.free.fr พอร์ต 80
ผู้ดูแลระบบที่มีประสบการณ์สามารถเปลี่ยนข้อมูลนี้ได้ แต่ตามกฎแล้วจะเป็นเรื่องจริง ดังนั้นเพื่อให้ได้ข้อมูลนี้ก็เพียงพอที่จะส่งคำขอ:
intitle: index.of server.at
ในการรับข้อมูลสำหรับเซิร์ฟเวอร์เฉพาะ เราชี้แจงคำขอ:
intitle: index.of server.at เว็บไซต์: ibm.com
หรือในทางกลับกัน เรากำลังมองหาเซิร์ฟเวอร์ที่ทำงานบนเซิร์ฟเวอร์เฉพาะรุ่น:
intitle: index.of Apache / 2.0.40 เซิร์ฟเวอร์ที่
แฮ็กเกอร์สามารถใช้เทคนิคนี้เพื่อค้นหาเหยื่อ ตัวอย่างเช่น หากเขามีช่องโหว่สำหรับเว็บเซิร์ฟเวอร์บางรุ่น เขาก็สามารถค้นหาและลองใช้ช่องโหว่ที่มีอยู่ได้
คุณยังสามารถรับเวอร์ชันของเซิร์ฟเวอร์ได้โดยดูที่หน้าเว็บที่ติดตั้งโดยค่าเริ่มต้นเมื่อติดตั้งเว็บเซิร์ฟเวอร์เวอร์ชันใหม่ ตัวอย่างเช่น หากต้องการดูหน้าทดสอบ Apache 1.2.6 เพียงพิมพ์
intitle: Test.Page.for.Apache มันทำงาน!
นอกจากนี้บาง OSระหว่างการติดตั้ง พวกเขาจะติดตั้งและเริ่มเว็บเซิร์ฟเวอร์ทันที ในขณะเดียวกัน ผู้ใช้บางคนก็ไม่รู้เรื่องนี้ด้วยซ้ำ โดยปกติ ถ้าคุณเห็นว่ามีบางคนไม่ได้ลบหน้าเริ่มต้น ก็มีเหตุผลที่จะถือว่าคอมพิวเตอร์ไม่ได้รับการกำหนดค่าใดๆ เลย และอาจเสี่ยงต่อการถูกโจมตี
ลองค้นหา IIS 5.0 หน้า
allintitle: ยินดีต้อนรับสู่ Windows 2000 Internet Services
ในกรณีของ IIS คุณสามารถระบุไม่เฉพาะเวอร์ชันของเซิร์ฟเวอร์ แต่ยังรวมถึงเวอร์ชัน Windows และ Service Pack ด้วย
อีกวิธีหนึ่งในการพิจารณารุ่นของเว็บเซิร์ฟเวอร์คือการค้นหาคู่มือ (หน้าช่วยเหลือ) และตัวอย่างที่สามารถติดตั้งบนเว็บไซต์โดยค่าเริ่มต้น แฮกเกอร์พบวิธีมากมายในการใช้ส่วนประกอบเหล่านี้เพื่อเข้าถึงไซต์ที่มีสิทธิพิเศษ นั่นคือเหตุผลที่คุณต้องลบส่วนประกอบเหล่านี้ออกจากไซต์การผลิต ไม่ต้องพูดถึงความจริงที่ว่าเมื่อมีส่วนประกอบเหล่านี้ คุณจะได้รับข้อมูลเกี่ยวกับประเภทของเซิร์ฟเวอร์และเวอร์ชันของมัน ตัวอย่างเช่น ลองหาคู่มือ apache:
inurl: โมดูลคำสั่ง apache แบบแมนนวล
การใช้ Google เป็นเครื่องสแกน CGI
เครื่องสแกน CGI หรือเครื่องสแกนเว็บเป็นเครื่องมือสำหรับค้นหาสคริปต์และโปรแกรมที่มีช่องโหว่บนเซิร์ฟเวอร์ของเหยื่อ ยูทิลิตีเหล่านี้ควรรู้ว่าควรมองหาอะไร เพราะมีรายการไฟล์ที่มีช่องโหว่อยู่ทั้งหมด เช่น:
/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi
/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi
เราสามารถค้นหาแต่ละไฟล์เหล่านี้ได้ด้วย ใช้ googleใช้คำว่า index of หรือ inurl นอกเหนือจากชื่อไฟล์ในแถบค้นหา: เราสามารถค้นหาไซต์ที่มีสคริปต์ที่มีช่องโหว่ได้ เช่น:
allinurl: /random_banner/index.cgi
การใช้ความรู้เพิ่มเติม แฮ็กเกอร์สามารถใช้ประโยชน์จากช่องโหว่ของสคริปต์และใช้ช่องโหว่นี้เพื่อบังคับให้สคริปต์ส่งคืนไฟล์ใดๆ ที่จัดเก็บไว้ในเซิร์ฟเวอร์ เช่น ไฟล์รหัสผ่าน
วิธีป้องกันตัวเองจากการแฮ็ก Google
1. ห้ามโพสต์ข้อมูลสำคัญไปยังเว็บเซิร์ฟเวอร์
แม้ว่าคุณจะโพสต์ข้อมูลชั่วคราว คุณก็อาจลืมไปได้เลย มิฉะนั้นจะมีใครบางคนมีเวลาค้นหาและนำข้อมูลนี้ไปใช้ก่อนที่คุณจะลบข้อมูล อย่าทำอย่างนั้น มีหลายวิธีในการถ่ายโอนข้อมูลเพื่อป้องกันการโจรกรรม
2. ตรวจสอบเว็บไซต์ของคุณ
ใช้วิธีการที่อธิบายไว้ในการวิจัยไซต์ของคุณ ตรวจสอบเว็บไซต์ของคุณเป็นระยะด้วยวิธีการใหม่ที่ปรากฏบนเว็บไซต์ http://johnny.ihackstuff.com จำไว้ว่าหากคุณต้องการทำให้การกระทำของคุณเป็นแบบอัตโนมัติ คุณต้องได้รับอนุญาตเป็นพิเศษจาก Google ถ้าอ่านดีๆ http://www.google.com/terms_of_service.htmlจากนั้นคุณจะเห็นวลี: คุณไม่สามารถส่งข้อความค้นหาอัตโนมัติใด ๆ ไปยังระบบของ Google โดยไม่ได้รับอนุญาตล่วงหน้าจาก Google
3. คุณอาจไม่ต้องการให้ Google สร้างดัชนีไซต์ของคุณหรือบางส่วนของไซต์
Google อนุญาตให้คุณลบลิงก์ที่ไปยังไซต์ของคุณหรือบางส่วนออกจากฐานข้อมูล ตลอดจนลบหน้าออกจากแคช นอกจากนี้ คุณสามารถห้ามการค้นหารูปภาพบนไซต์ของคุณ ห้ามแสดงส่วนสั้นๆ ของหน้าในผลการค้นหา ตัวเลือกทั้งหมดสำหรับการลบไซต์มีอธิบายไว้ในหน้า http://www.google.com/remove.html... ในการดำเนินการนี้ คุณต้องยืนยันว่าคุณเป็นเจ้าของไซต์นี้จริงๆ หรือแทรกแท็กลงในหน้าหรือ
4. ใช้ robots.txt
เป็นที่ทราบกันดีอยู่แล้วว่าเสิร์ชเอ็นจิ้นดูไฟล์ robots.txt ซึ่งอยู่ที่รูทของไซต์และไม่ได้จัดทำดัชนีส่วนต่างๆ ที่มีคำว่า ไม่อนุญาต... คุณสามารถใช้ประโยชน์จากสิ่งนี้เพื่อป้องกันไม่ให้มีการจัดทำดัชนีบางส่วนของไซต์ ตัวอย่างเช่น เพื่อหลีกเลี่ยงการสร้างดัชนีทั้งเว็บไซต์ ให้สร้างไฟล์ robots.txt ที่มีสองบรรทัด:
ตัวแทนผู้ใช้: *
ไม่อนุญาต: /
จะเกิดอะไรขึ้นอีก
เพื่อให้ชีวิตดูเหมือนน้ำผึ้งสำหรับคุณฉันจะพูดในที่สุดว่ามีเว็บไซต์ที่ติดตามคนเหล่านั้นที่ใช้วิธีการข้างต้นกำลังมองหาช่องโหว่ในสคริปต์และเว็บเซิร์ฟเวอร์ ตัวอย่างของหน้าดังกล่าวคือ
ภาคผนวก
หวานไปหน่อย ลองทำบางสิ่งจากรายการต่อไปนี้ด้วยตัวเอง:
1. #mysql ประเภทไฟล์ดัมพ์: sql - ค้นหาฐานข้อมูลดัมพ์ ข้อมูล mySQL
2. Host Vulnerability Summary Report - จะแสดงให้คุณเห็นถึงช่องโหว่ที่คนอื่นพบ
3.phpMyAdmin ทำงานบน inurl: main.php - สิ่งนี้จะบังคับการควบคุมอย่างใกล้ชิดผ่านแผงควบคุม phpmyadmin
4.ไม่เผยแพร่เป็นความลับ
5. ขอรายละเอียดควบคุมตัวแปรทรีเซิร์ฟเวอร์
6. วิ่งในโหมดเด็ก
7. รายงานนี้สร้างโดย WebLog
8.intitle: index.of cgiirc.config
9.filetype: conf inurl: firewall -intitle: cvs - ใคร ๆ ก็ต้องการไฟล์กำหนดค่าไฟร์วอลล์? :)
10. intitle: index.of finances.xls - อืม ....
11.intitle: ดัชนีของการแชท dbconvert.exe - บันทึกการแชท icq
12.intext: การวิเคราะห์การจราจรของ Tobias Oetiker
13.intitle: สถิติการใช้งานสำหรับสร้างโดย Webalizer
14.intitle: สถิติของสถิติเว็บขั้นสูง
15.intitle: index.of ws_ftp.ini - ws ftp config
16.inurl: ipsec.secrets ถือความลับที่ใช้ร่วมกัน - รหัสลับคือการค้นหาที่ดี
17.inurl: main.php ยินดีต้อนรับสู่ phpMyAdmin
18.inurl: ข้อมูลเซิร์ฟเวอร์ ข้อมูลเซิร์ฟเวอร์ Apache
19.site: edu admin เกรด
20. ORA-00921: การสิ้นสุดคำสั่ง SQL โดยไม่คาดคิด - รับเส้นทาง
21. ชื่อเรื่อง: index.of trillian.ini
22. intitle: ดัชนีของ pwd.db
23. ชื่อเรื่อง: index.of people.lst
24. ชื่อเรื่อง: index.of master.passwd
25. inurl: passlist.txt
26. intitle: ดัชนีของ .mysql_history
27. intitle: ดัชนีของข้อความ: globals.inc
28. ชื่อเรื่อง: index.of administrators.pwd
29. ชื่อเรื่อง: Index.of ฯลฯ เงา
30. intitle: index.of secring.pgp
31.inurl: config.php dbuname dbpass
32. inurl: ดำเนินการประเภทไฟล์: ini
ศูนย์ฝึกอบรม "Informzashita" http://www.itsecurity.ru - ศูนย์เฉพาะทางชั้นนำในด้านการฝึกอบรม ความปลอดภัยของข้อมูล(ใบอนุญาตของคณะกรรมการการศึกษามอสโกหมายเลข 015470 การรับรองของรัฐหมายเลข 004251) ศูนย์ฝึกอบรมที่ได้รับอนุญาตแห่งเดียวสำหรับบริษัท ความปลอดภัยทางอินเทอร์เน็ตระบบและ Clearswift ในรัสเซียและกลุ่มประเทศ CIS Microsoft Authorized Training Center (ความเชี่ยวชาญด้านความปลอดภัย) โปรแกรมการฝึกอบรมได้รับการประสานงานกับ FSB (FAPSI) ของคณะกรรมาธิการด้านเทคนิคแห่งรัสเซีย ใบรับรองการฝึกอบรมและเอกสารของรัฐเกี่ยวกับการพัฒนาวิชาชีพ
SoftKey เป็นบริการเฉพาะสำหรับผู้ซื้อ นักพัฒนา ตัวแทนจำหน่าย และพันธมิตรในเครือ นอกจากนี้ นี่เป็นหนึ่งในร้านซอฟต์แวร์ออนไลน์ที่ดีที่สุดในรัสเซีย ยูเครน คาซัคสถาน ซึ่งนำเสนอผลิตภัณฑ์ที่หลากหลายแก่ลูกค้า วิธีการชำระเงินที่หลากหลาย ดำเนินการตามคำสั่งอย่างรวดเร็ว (มักจะทันที) ติดตามกระบวนการปฏิบัติตามคำสั่งซื้อในส่วนส่วนบุคคล ส่วนลดต่างๆ จากร้านค้าและผู้ผลิต ON.
ตัวดำเนินการค้นหา ( สัญลักษณ์พิเศษซึ่งเพิ่มไปยัง การค้นหา) ช่วยในการรับจำนวนมากของ ข้อมูลที่เป็นประโยชน์เกี่ยวกับเว็บไซต์ ด้วยความช่วยเหลือของพวกเขา คุณสามารถจำกัดช่วงการค้นหาให้แคบลงอย่างมากและค้นหาข้อมูลที่คุณต้องการได้ โดยทั่วไป ตัวดำเนินการใน different เครื่องมือค้นหาอา เหมือนกัน แต่มีความแตกต่าง ดังนั้น เราจะพิจารณาโอเปอเรเตอร์สำหรับ Google และ Yandex แยกกัน
Google Operators
มาเริ่มกันที่ตัวดำเนินการที่ง่ายที่สุดกัน:
+ - ตัวดำเนินการบวกใช้เพื่อค้นหาคำในประโยคเดียว เพียงแค่ใส่สัญลักษณ์นี้ระหว่างคำ ตัวอย่างเช่น เมื่อสร้างข้อความค้นหา เช่น "winter + Tyres + for + Nissan" คุณจะได้รับผลการค้นหาไซต์เหล่านั้นที่มีประโยคที่มีชุดคำทั้งหมดจากข้อความค้นหา
- - ตัวดำเนินการ "ลบ" จะช่วยแยกคำที่ไม่ต้องการออกจากแบบสอบถาม ตัวอย่างเช่น หากคุณส่งคำขอ "เจ้าพ่อออนไลน์อยู่" คุณจะได้รับไซต์ที่มีข้อมูลเกี่ยวกับภาพยนตร์ บทวิจารณ์ บทวิจารณ์ ฯลฯ แต่ไม่รวมไซต์ที่มีการดูออนไลน์
.. - จะช่วยค้นหาผลลัพธ์ที่มีตัวเลขอยู่ในช่วงที่กำหนด
@ และ #- สัญลักษณ์สำหรับการค้นหาด้วยแท็กและแฮชแท็กของโซเชียลเน็ตเวิร์ก
หรือ- ตัวดำเนินการ "หรือ" ด้วยความช่วยเหลือ คุณสามารถค้นหาหน้าที่พบคำอย่างน้อยหนึ่งคำจากหลายคำ
« » - เครื่องหมายคำพูดบอกเครื่องมือค้นหาว่าคุณต้องค้นหาไซต์ที่คำที่ป้อนอยู่ในลำดับที่ระบุ - ตรงกันทุกประการ
ตัวดำเนินการที่ซับซ้อน:
งาน:จะช่วยคุณค้นหาข้อมูลที่คุณต้องการในเว็บไซต์เฉพาะ
แคช:ตัวดำเนินการที่เป็นประโยชน์ในกรณีที่เนื้อหาของหน้าใด ๆ มีการเปลี่ยนแปลงหรือถูกบล็อก จะแสดงเวอร์ชันแคช ตัวอย่าง: แคช: ไซต์
ข้อมูล:ทำหน้าที่แสดงข้อมูลทั้งหมดเกี่ยวกับที่อยู่
ที่เกี่ยวข้อง:ตัวดำเนินการที่ยอดเยี่ยมสำหรับการค้นหาไซต์ที่มีเนื้อหาคล้ายกัน
ชื่อทั้งหมด:แสดงหน้าที่มีคำระบุในคำขอในแท็กชื่อ
อัลลินิล:โอเปอเรเตอร์ที่ยอดเยี่ยมซึ่งคุณสามารถค้นหาหน้าที่คุณต้องการจริงๆ แสดงไซต์ที่มีคำที่ระบุในที่อยู่เพจ น่าเสียดายที่ยังมีไซต์บางส่วนในอินเทอร์เน็ตรัสเซียที่ใช้อักษรซีริลลิก ดังนั้นคุณจะต้องใช้การทับศัพท์ เช่น allinurl: steklopakety หรืออักษรละติน
inurl:ทำเช่นเดียวกับตัวดำเนินการด้านบน แต่การเลือกเกิดขึ้นเพียงคำเดียวเท่านั้น
ข้อความทั้งหมด:การเลือกหน้าจะทำอย่างแม่นยำโดยเนื้อหาของหน้า อาจมีประโยชน์หากคุณกำลังมองหาข้อมูลบางอย่าง แต่คุณลืมที่อยู่ของเว็บไซต์ไป
ข้อความ:สิ่งเดียวกันเพียงคำเดียว
อัลลินาชอร์:ตัวดำเนินการจะแสดงหน้าที่มีคำหลักในคำอธิบาย ตัวอย่างเช่น allinanchor: นาฬิกาข้อมือ
อินชอร์:สิ่งเดียวกันสำหรับคำหลักเพียงคำเดียว
ผู้ประกอบการยานเดกซ์
ตัวดำเนินการอย่างง่าย:
! - วางไว้หน้าคำสำคัญและในหน้าผลการค้นหาจะแสดงคำเดียวกันทุกประการ (โดยไม่เปลี่ยนรูปแบบคำ)
+ - เช่นเดียวกับ Google หน้าจะแสดงด้วยคำทั้งหมดที่ระบุระหว่างเครื่องหมายบวก
« » - แสดงการจับคู่แบบตรงทั้งหมดของวลี
() - ใช้เพื่อจัดกลุ่มคำในแบบสอบถามที่ซับซ้อน
& - จำเป็นสำหรับการค้นหาหน้าที่รวมคำโดยโอเปอเรเตอร์นี้ไว้ในประโยคเดียว
* - ทำหน้าที่ค้นหาคำที่หายไปในเครื่องหมายคำพูด ตัวอย่างเช่น รัสเซีย * วิญญาณ ตัวดำเนินการ * หนึ่งตัวแทนที่หนึ่งคำ
โอเปอเรเตอร์ต่อไปนี้มีอยู่แล้วในการค้นหาขั้นสูงของ Yandex ดังนั้นจึงไม่มีประโยชน์ในการจดจำ แต่เรายังคงอธิบายว่าแต่ละอันทำอะไร
ชื่อ:ค้นหาตามชื่อหน้าเว็บไซต์
URL:ค้นหาผ่านหน้าต่างๆ ที่อยู่ตามที่อยู่ที่ระบุ เช่น url: site / blog / *
เจ้าภาพ:ค้นหาโฮสต์ทั้งหมด
งาน:ที่นี่ทำการค้นหาในโดเมนย่อยและหน้าทั้งหมดของเว็บไซต์
inurl:ค้นหาผ่านหน้าของโดเมนนี้โดยใช้คำหลักเท่านั้น ตัวอย่างเช่น inurl: บล็อกไซต์
ละครใบ้:ค้นหาเอกสารประเภทที่กำหนด เช่น mime: xls
แมว:ค้นหาไซต์ที่มีอยู่ใน Yandex.Catalog รวมถึงภูมิภาคและส่วนหัวที่ตรงกับไซต์ที่ระบุ ตัวอย่างเช่น รถแมว: category_id
นี่คือลักษณะของโอเปอเรเตอร์เหล่านี้ในเครื่องมือค้นหา:
ดังนั้นโดยการเลือกและใช้ตัวดำเนินการของเครื่องมือค้นหา Google และ Yandex อย่างถูกต้อง คุณสามารถเขียนได้อย่างอิสระ ความหมายหลักสำหรับไซต์ค้นหาข้อบกพร่องและข้อผิดพลาดในการทำงานวิเคราะห์คู่แข่งและค้นหา - ที่ไหนและอะไร ลิงค์ภายนอกไปที่เว็บไซต์ของคุณ
หากคุณใช้โอเปอเรเตอร์อื่นในงานของคุณที่เราไม่ได้คำนึงถึง แบ่งปันในความคิดเห็น มาคุยกันครับ =)