利用Google作黑客攻击的原理(2)



  Code: 
  uname -a;cat /etc/passwd 

  不过有点要注意,有些WEBSHELL程序有问题,执行不了的,比如:
 http://www.al3toof.com/card/smal ;... c_html&command=
 http://ramsgaard.net/upload/shell.php ;

  这些站的php是global register off 

  解决方案:
  我们可以利用相关工具进行在互联网进行搜索,如果有信息被滥用,http://www.google.com/remove.html ;提交你希望删除的信息,
  控制搜索引擎机器人的查询.

  2.搜索INC敏感信息

  我们在google的搜索框中填入:

  Code: 
  .org filetype:inc 

  我们现在搜索的是org域名的站点的INC信息(因为google屏蔽掉了搜索"COM"信息,我们还可以搜其他gov,cn,info,tw,jp,edu等等之类的)

  PS:我在看许多PHP编程人员在编程时候,都喜欢把一些常写的代码或配置信息,写在一个.inc的文件中,如shared.inc、global.inc、conn.inc等等,当然这是一个很好的习惯,包括PHP官方网站都是如此,但不知你有没有注意到这里面含一个安全隐患问题。 

  我有一次在写一个PHP代码时,无意中写错了一句话,当我在浏览器里查看此PHP文件时,竟然发现屏幕详细的显示了我所出错的PHP文件路径及代码行。(PHP错误显示配置是开着的.此功能在PHP里是默认的!),这就是说当我们无意写错代码(同样.inc文件也一样) 或者PHP代码解析出问题时,而PHP错误显示又是开着的,客户端的用户就会看到具体url地址的.inc文件。

  而.url文件如同txt文本一样,当在浏览器中浏览时,就毫无保留地显示了它的内容,而且不少站点在.inc文件写了重要的信息如用户密码之类!包括国内著名海尔公司以及嘉铃摩托公司,我之所以敢公布是因为我本人测试过http://www.haier.com/su ;***/inc/conn.inc 暴出的数据库ID密码用客户端连不上去,网站关闭了1215,而且防火墙也过滤掉了。

  好,INC的知识说完后,我们继续又搜索到了好多,找到一个暴露了MYSQL口令的
  我们又可以用客户端登陆上去修改数据了.这里涉及到数据库的知识,我们不谈太多,关于"INC暴露敏感信息"就到这里结束吧.
  当然我们可以通过一些办法解决: 
  1,你可以专门对.inc文件进行配置,避免用户直接获取源文件。 
  2,当然比较好的方法是,加上并且改文件扩展名为.php(PHP可以解析的扩展名),这样客户端就不会获取源文件了。 

  这里,我将FreeMind绘制的图片用文本表示了.
  有关Google Hack的详细信息,帮助我们分析踩点
  连接符:

  Code: 
  + - : . * | 

  操作符:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/1431.html