Уязвимости. Используем Google для взлома: 6 приемов

6 приемов для нахождения личной и конфиденциальной информации, а также для нахождения уязвимости с помощью одного из самых популярных поисковых движков.

Получение личной и конфиденциальной документации

Резюме

С помощью Google можно заполучить доступ к хранилищу емейлов, содержащего резюме из сотен людей, которые были созданы при подаче заявки на прием на работу. Документы, содержащие их основную информацию: контактный телефон, адрес проживания, образование и т.д. можно быстро найти.

intitle:”curriculum vitae” “phone * * *” “address *” “e-mail”

Адреса электронной почты

Вы также можете получить доступ к списку Excel-файлов, которые содержат контактную информацию, включая емейлы большой группы людей. Для этого введите следующую поисковый запрос и нажмите ввод:

filetype:xls inurl:”email.xls”

Финансовая информация

Кроме того, можно получить доступ к документам, потенциально содержащих сведения о банковских счетах, финансовых сводок и номера кредитных карт, используя следующую поисковый запрос:

intitle:index.of finances.xls

Уязвимости

Вы заходите в HackNews и видите надпись, что уязвимость найдена в таком-то общедоступном скрипте, например CMS или форуме. И указана пошаговая последовательность действий, которые приведут к полному контролю сайта. Теперь осталось найти все сайты, на которых стоит эта версия движка. Это можно сделать простым запросом: например, если была найдена уязвимость на форуме, использующим движок vBulletin 3.7.3, вбиваем в поисковый запрос

Powered by vBulletin 3.7.3 

Также гугл может выдавать в ответ на запрос файлы конкретного типа. Например, вы, найдя уязвимость в популярном движке для интернет-магазинов, а именно в скрипте для покупки товара (пусть это будет getitem.php), где не происходит фильтрация по какому-либо параметру, допустим id выбранного товара (itemid), можете составить запрос типа:

filetype:php inurl:itemid 

И найти все интернет-магазины, использующее данный скрипт. Или, зная, что некая программа (например, ПО интернет-банка) хранит зашифрованные или незашифрованные пароли в файле pswd.xdh. Если к такому файлу кто-то по неосторожности открыл доступ, то запросом:

filetype:xdh inurl:pswd

Я хочу больше хаков с помощью Google, что делать?

Другие статьи по теме

6 лучших ресурсов для обучения этичному хакингу

МЕРОПРИЯТИЯ

Комментарии

ВАКАНСИИ

Добавить вакансию

ЛУЧШИЕ СТАТЬИ ПО ТЕМЕ