利用Google进行入侵的原理及防范
2006-11-05 20:36:01 来源:WEB开发网INC的知识说完后,我们继续又搜索到了好多,找到一个暴露了MYSQL口令的,我们又可以用客户端登陆上去修改数据了。这里涉及到数据库的知识,我们不谈太多,关于"INC暴露敏感信息"就到这里结束吧;当然我们可以通过一些办法解决:
1,你可以专门对.inc文件进行配置,避免用户直接获取源文件。
2,当然比较好的方法是,加上并且改文件扩展名为.php(PHP可以解析的扩展名),这样客户端就不会获取源文件了。
这里,我将FreeMind绘制的图片用文本表示了。
有关Google Hack的详细信息,帮助我们分析踩点
连接符:
Code:
+ - : .* │
操作符:
Code:
"foo1 foo2"
filetype:123
site:foo.com
intext:foo
intitle:footitle
allinurl:foo
密码相关
Code:
:“index of”
htpasswd / passwd
filetype:xls username password email
"ws_ftp.log"
"config.php"
allinurl:admin mdb
service filetype:pwd (frontpage)
敏感信息:
Code:
"robots.tx"
"disallow:"
filetype:txt
inurl:_vti_cnf (frontpage files)
allinurl:/msadc/samples/selector/showcode.asp
allinurl:/examples/jsp/snp/snoop.jsp
allinurl:phpsysinfo
ipsec filetype:conf
intitle:"error occurred" odbc request where (select│insert)
"mydomain.com" nessus report
"report generated by"
结尾:
如果要拿ROOT权限就要具体问题具体分析了,不过有了SHELL权限就好提了,网上有很多根据WEBSHELL提升权限的文章大家可以参照一下。
通过google我们还可以搜索到很多有用的东西,不过是细节,要通过信息收集慢慢分析、扩大、进行入侵.这些我就不具体分析了。给大家个思路,大家慢慢研究好了到这里,这篇文章就要结束了,写这篇文章的目的是为了引起大家的关注与重视,了解新的HACK手段,了解新的防护方法,事物都有两面性,在当今Google盛行的时代,在充分利用google的同时.也应该看得更全面。
更多精彩
赞助商链接