Inurl privat bild php nombre loco. Instrucciones para usar jSQL Inyección, una herramienta multifuncional para encontrar y explotar inyecciones SQL en Kali Linux. Operaciones de archivos después de la detección de inyección SQL

Fusionado

¡Hola, chicos!
Quiero decir de inmediato que no soy un especialista en profundidad: hay personas más inteligentes y con conocimientos más profundos. Para mí personalmente esto es un hobby. Pero hay personas que saben menos que yo; en primer lugar, el material no está destinado a completos tontos, pero no es necesario ser un súper profesional para comprenderlo.
Muchos de nosotros estamos acostumbrados a pensar que un idiota es una vulnerabilidad, por desgracia, estabas equivocado; de hecho, un idiota es una solicitud de búsqueda enviada a un motor de búsqueda.
Es decir, la palabra index.php?id= idiota
pero la palabra Tienda también es una palabra.
Para comprender lo que desea, debe tener claramente en cuenta sus requisitos para un motor de búsqueda. La forma habitual de idiota index.php?id= se puede dividir en
índice - clave
.php? - código que indica que necesitas un sitio web basado en PHP
id= identificador de algo en el sitio
id=2 en nuestro caso 2 es una indicación con qué parámetro se debe analizar el identificador.
Si escribe index.php?id=2 entonces habrá sitios solo con id=2; si hay una discrepancia, el sitio será eliminado. Por esta razón, no tiene sentido escribir una indicación exacta en el identificador, ya que puede ser 1,2,3,4,5 y hasta el infinito.
Si decides crear un idiota exacto, digamos para Steam, entonces tiene sentido darle este aspecto.
inurl:juego* +intext:"csgo"
analizará la palabra juego* en la URL del sitio (donde * es un número arbitrario de caracteres después de la palabra juego; después de todo, pueden ser juegos y similares)
También vale la pena utilizar un operador como intitle:
Si ha visto un buen sitio de juegos o tiene una lista de sitios de juegos vulnerables
Tiene sentido utilizar el operador relacionado para analizar:
Para relacionados: un valor en forma de enlace al sitio es adecuado

relacionado: ***
- encontrará todos los sitios desde el punto de vista del motor de búsqueda similar al especificado
Recuerde: un idiota es un análisis, no es un agujero.
Un escáner detecta un agujero, también conocido como vulnerabilidad, en función de lo que usted ha analizado.
Personalmente, no recomiendo utilizar una gran cantidad de prefijos (operadores de búsqueda) cuando trabaja sin servidores proxy.
Te contaré sobre el método de creación de puertas privadas para el país.
Para crear una puerta como index.php?id= tendremos que analizarla
índice: lo reemplazaremos con una palabra arbitraria
.php?id= será el código para nuestro idiota
No tiene sentido inventar código nuevo, porque muchos sitios son estables con los mismos códigos y motores y seguirán siéndolo. Lista de códigos:

Spoiler: tonto

PHP?ts=
.php?tema=
.php?t=
.php?ch=
.php?_nkw=
.php?id=
.php?opción=
.php?ver=
.php?lang=
.php?página=
.php?p=
.php?q=
.php?gdjkgd=
.php?hijo=
.php?búsqueda=
.php?uid=
.php?título=
.php?id_q=
.php?prId=
.php?etiqueta=
.php?letra=
.php?prid=
.php?catid=
.php?ID=
.php?iVino=
.php?IDProducto=
.php?productos_id=
.php?topic_id=
.php?pg=
.php?clan=
.php?fid=
.php?url=
.php?mostrar=
.php?inf=
.php?event_id=
.php?término=
.php?TegID=
.php?cid=
.php?prjid=
.php?pageid=
.php?nombre=
.php?id_n=
.php?th_id=
.php?categoría=
.php?libro_id=
.php?isbn=
.php?item_id=
.php?sPalabra de búsqueda=
.php?CatID=
.php?arte=
.html?ts=
.html?tema=
.html?t=
.html?ch=
.html?_nkw=
.html?id=
.html?opción=
.html?ver=
.html?lang=
.html?página=
.html?p=
.html?q=
.html?gdjkgd=
.html?hijo=
.html?búsqueda=
.html?uid=
.html?título=
.html?id_q=
.html?prId=
.html?etiqueta=
.html?letra=
.html?prid=
.html?catid=
.html?ID=
.html?iVino=
.html?IDProducto=
.html?productos_id=
.html?topic_id=
.html?pg=
.html?clan=
.html?fid=
.html?url=
.html?mostrar=
.html?inf=
.html?event_id=
.html?término=
.html?TegID=
.html?cid=
.html?prjid=
.html?pageid=
.html?nombre=
.html?id_n=
.html?th_id=
.html?categoría=
.html?libro_id=
.html?isbn=
.html?item_id=
.html?sPalabra de búsqueda=
.html?CatID=
.html?arte=
.aspx?ts=
.aspx?tema=
.aspx?t=
.aspx?ch=
.aspx?_nkw=
.aspx?id=
.aspx?opción=
.aspx?vista=
.aspx?lang=
.aspx?página=
.aspx?p=
.aspx?q=
.aspx?gdjkgd=
.aspx?hijo=
.aspx?búsqueda=
.aspx?uid=
.aspx?título=
.aspx?id_q=
.aspx?prId=
.aspx?etiqueta=
.aspx?letra=
.aspx?prid=
.aspx?catid=
.aspx?ID=
.aspx?iVino=
.aspx?IDProducto=
.aspx?productos_id=
.aspx?topic_id=
.aspx?pg=
.aspx?clan=
.aspx?fid=
.aspx?url=
.aspx?mostrar=
.aspx?inf=
.aspx?event_id=
.aspx?term=
.aspx?TegID=
.aspx?cid=
.aspx?prjid=
.aspx?pageid=
.aspx?nombre=
.aspx?id_n=
.aspx?th_id=
.aspx?categoría=
.aspx?libro_id=
.aspx?isbn=
.aspx?item_id=
.aspx?sPalabra de búsqueda=
.aspx?CatID=
.aspx?arte=
.asp?ts=
.asp?tema=
.asp?t=
.asp?ch=
.asp?_nkw=
.asp?id=
.asp?opción=
.asp?vista=
.asp?lang=
.asp?página=
.asp?p=
.asp?q=
.asp?gdjkgd=
.asp?hijo=
.asp?búsqueda=
.asp?uid=
.asp?título=
.asp?id_q=
.asp?prId=
.asp?etiqueta=
.asp?letra=
.asp?prid=
.asp?catid=
.asp?ID=
.asp?iVino=
.asp?IDProducto=
.asp?productos_id=
.asp?topic_id=
.asp?pg=
.asp?clan=
.asp?fid=
.asp?url=
.asp?mostrar=
.asp?inf=
.asp?event_id=
.asp?término=
.asp?TegID=
.asp?cid=
.asp?prjid=
.asp?pageid=
.asp?nombre=
.asp?id_n=
.asp?th_id=
.asp?categoría=
.asp?libro_id=
.asp?isbn=
.asp?item_id=
.asp?sPalabra de búsqueda=
.asp?CatID= .asp?art=
.htm?ts= .htm?topic=
.htm?t= .htm?ch=
.htm?_nkw=
.htm?id=
.htm?opción=
.htm?ver=
.htm?lang=
.htm?página=
.htm?p=
.htm?q=
.htm?gdjkgd=
.htm?hijo=
.htm?búsqueda=
.htm?uid=
.htm?título=
.htm?id_q=
.htm?prId=
.htm?etiqueta=
.htm?letra=
.htm?prid=
.htm?catid=
.htm?ID=
.htm?iVino=
.htm?IDProducto=
.htm?productos_id=
.htm?topic_id=
.htm?pg=
.htm?clan=
.htm?fid=
.htm?url=
.htm?mostrar=
.htm?inf=
.htm?event_id=
.htm?term=
.htm?TegID=
.htm?cid=
.htm?prjid=
.htm?pageid=
.htm?nombre=
.htm?id_n=
.htm?th_id=
.htm?categoría=
.htm?book_id=
.htm?isbn=
.htm?item_id=
.htm?sPalabra de búsqueda=
.htm?CatID=
.htm?arte=
.cgi?ts=
.cgi?tema=
.cgi?t=
.cgi?ch=
.cgi?_nkw=
.cgi?id=
.cgi?opción=
.cgi?vista=
.cgi?lang=
.cgi?página=
.cgi?p=
.cgi?q=
.cgi?gdjkgd=
.cgi?hijo=
.cgi?búsqueda=
.cgi?uid=
.cgi?título=
.cgi?id_q=
.cgi?prId=
.cgi?etiqueta=
.cgi?letra=
.cgi?prid=
.cgi?catid=
.cgi?ID=
.cgi?iVino=
.cgi?IDProducto=
.cgi?productos_id=
.cgi?topic_id=
.cgi?pg=
.cgi?clan=
.cgi?fid=
.cgi?url=
.cgi?mostrar=
.cgi?inf=
.cgi?event_id=
.cgi?term=
.cgi?TegID=
.cgi?cid=
.cgi?prjid=
.cgi?pageid=
.cgi?nombre=
.cgi?id_n=
.cgi?th_id=
.cgi?categoría=
.cgi?book_id=
.cgi?isbn=
.cgi?item_id=
.cgi?sPalabra de búsqueda=
.cgi?CatID=
.cgi?arte=
.jsp?ts=
.jsp?tema=
.jsp?t=
.jsp?ch=
.jsp?_nkw=
.jsp?id=
.jsp?opción=
.jsp?vista=
.jsp?lang=
.jsp?página=
.jsp?p=
.jsp?q=
.jsp?gdjkgd=
.jsp?hijo=
.jsp?búsqueda=
.jsp?uid=
.jsp?título=
.jsp?id_q=
.jsp?prId=
.jsp?etiqueta=
.jsp?letra=
.jsp?prid=
.jsp?catid=
.jsp?ID=
.jsp?iVino=
.jsp?IDProducto=
.jsp?productos_id=
.jsp?topic_id=
.jsp?pg=
.jsp?clan=
.jsp?fid=
.jsp?url=
.jsp?mostrar=
.jsp?inf=
.jsp?event_id=
.jsp?término=
.jsp?TegID=
.jsp?cid=
.jsp?prjid=
.jsp?pageid=
.jsp?nombre=
.jsp?id_n=
.jsp?th_id=
.jsp?categoría=
.jsp?libro_id=
.jsp?isbn=
.jsp?item_id=
.jsp?sPalabra de búsqueda=
.jsp?CatID=
.jsp?arte=

Usaremos estos códigos para el generador de idiotas.
Vamos al traductor de Google - traducir al italiano - lista de las palabras más utilizadas.
Analizamos una lista de palabras en italiano, la insertamos en la primera columna del generador de idiotas, colocamos los códigos en la segunda, generalmente php, estos son varios sitios, tiendas cfm, jsp, de juegos.
Generamos - eliminamos espacios. Las puertas privadas para Italia están listas.
También tiene sentido insertar frases en el mismo idioma en la columna de la derecha con el estilo "recuérdame, olvidaste tu contraseña" en lugar de site:it.
Se analizarán bien, serán privados si analiza algo único y reemplaza la clave tonta.
Y agregue Recuérdame en el mismo idioma; entonces los sitios volarán solo con bases de datos.
Se trata de pensar. Dorks se verá como name.php?uid= todas sus características estarán en una clave única. Se mezclarán, no es necesario utilizar el operador Inurl:, ya que el análisis se realizará sin él en la URL, en el texto y en el título.
Después de todo, el objetivo del idiota es que cualquier cosa puede suceder (estimular, pegar, netteler) o puede que no suceda. Aquí hay que tomar en cantidad.
También existe el llamado análisis de vulnerabilidad.

Spoiler: tonto

intext: "java.lang.NumberFormatException: nulo"
intext:"error en su sintaxis SQL"
texto: "mysql_num_rows()"
texto: "mysql_fetch_array()"
intext:"Se produjo un error al procesar la solicitud"
intext:"Error del servidor en la aplicación "/""
intext:"Error del proveedor Microsoft OLE DB para controladores ODBC"
intext:"Cadena de consulta no válida"
intext:"Proveedor OLE DB para ODBC"
intext:"Tiempo de ejecución de VBScript"
intext:"ADODB.Campo"
intext:"BOF o EOF"
intext:"ADODB.Comando"
intext:"Base de datos JET"
texto: "mysql_fetch_row()"
intext: "Error de sintaxis"
texto: "incluir()"
texto: "mysql_fetch_assoc()"
texto: "mysql_fetch_object()"
texto: "mysql_numrows()"
texto: "GetArray()"

texto: "FetchRow()"

Estos idiotas buscan inmediatamente vulnerabilidades directamente, es decir, usándolas junto con palabras únicas que es poco probable que hayan sido analizadas antes que usted.
Esta vez intentaré decirte cómo no deberían ser los idiotas. Porque a menudo tienes que trabajar con clientes cuyos idiotas parecen completamente locos. Y después de hablar un poco, resulta que también pagaron por estos idiotas. Es molesto, en general) Yo, por mi estupidez, compré idiotas, tanto por 300 rublos como por 20 rublos. Pero todavía no he conocido a una persona competente que haga tonterías que sean buenas y que el motor de búsqueda me devuelva lo que necesito. No intento ofender a nadie y esta es sólo mi opinión personal. En primer lugar, antes de comprar, pida siempre entre 10 y 15 puertas para comprobarlas, simplemente evalúelas visualmente. Espero que después de esta guía puedas identificar idiotas más o menos adaptados a tu solicitud entre aquellos que ni siquiera pueden ser llamados públicos. ¡Ir! Es más fácil para mí trabajar con ejemplos, así que intentaré esbozar una lista de trampas de "juego" que a veces surgen y decirte a qué debes prestar atención:
Código: error.php?gta_5= marco

Dividámoslo en partes: error.php: aquí se supone que esta palabra debe estar presente en el enlace. De hecho, es un poco diferente. Para que una palabra esté presente en un enlace, se debe aplicar al operador inurl: o allinurl:

Digamos que nos encontramos con algunos enlaces con esta palabra. Pero es esta parte (a juzgar por la puerta) la que debe hacer referencia al título de la página. No sé qué tipo de programador crearía una página error.php en su sitio de juegos. Por supuesto, habrá gente así. Pero este será un porcentaje muy pequeño.

En lo que a mí respecta, la página debería tener más o menos un nombre popular utilizado por los codificadores PHP. Un par de páginas más que no son deseables en los idiotas (a menudo los vendedores de idiotas usan palabras aleatorias): Código: gta5.php - nadie llamará a la página farcry_primal.php farcry_primal.cfm - la extensión .cfm se usa en ASP.NET, sí , escriben en él, pero no con tanta frecuencia como en PHP. Y encontrarse con una página con ese nombre es un gran éxito kramble.php how_to_work.php catch"in.php - los caracteres especiales no deben estar en el nombre de la página jzooo.php - en general, no entiendo de qué tipo de la página esta es game_of_trone.php - una página rara, + no se refiere a juegos, pero probablemente al título de una película. Espero que entiendas la lógica aproximada.

La página debe tener un nombre lógico, esto es lo principal. No es muy importante si el nombre tiene algo relacionado con la temática del juego o no. Qué páginas son utilizadas principalmente por los codificadores y, en general, las más populares que pueden usarse en idiotas:

índice.php
privado.php
pm.php
usuario.php
miembros.php
área.php
configuración.php
buscar.php
redirigir.php
r.php (misma redirección)
s.php (misma búsqueda)
correo.php foro.php
cuenta post.php.php
salir.php
consulta.php
q.php (la misma consulta), etc.

Como eso.

El título de la página en la puerta (si la hay) debe ser monosilábico, conveniente para su uso en el sitio y contener algún tipo de subtexto lógico. Está bien que no tengamos nombres como steam.php o steam_keys.php o roulette.php aquí, es importante para nosotros encontrar más enlaces. Y cuanto más a menudo se utilice la palabra de la consulta en los sitios web, mejor. Seleccionaremos aquellas que necesitemos más o menos por tema utilizando el resto de documentación. Hemos ordenado los títulos de las páginas, pero esto no es lo más importante.

Pasemos a la segunda parte.

Responda a esta solicitud GET: ?gta_5: déjeme decirle de inmediato que no existen tales solicitudes. (Les recuerdo que esta es mi opinión personal) La solicitud GET, idealmente, que necesitamos, debería acceder a la base de datos y, en el caso de inyección SQL, provocar un error de salida de la base de datos. Eso es lo que necesitamos. Sin embargo, encontrar una solicitud que se llame gta_5 es, nuevamente, mucha suerte. Y si lo encontramos, necesitamos que sea vulnerable. Esto nuevamente descarta la mayoría de los enlaces que nos interesan. Un par de ejemplos más de consultas malas y no buenas:

Ranura=
?paypal=
?qiwi_wallet=
?mi_dinero=
?dai_webmoney=
?skdoooze=
?sadlkjadlkjswq=
?213123=
?777=

¿Por qué PayPal es una mala solicitud? Porque se supone que con esta solicitud queremos acceder a la base de datos con una selección de PayPal. Nadie almacena la base de datos de Paypal, excepto quizás la propia empresa. Nuevamente lo estoy defendiendo.

Ejemplos de buenas consultas, amables y que a todo el mundo le encanta utilizar porque son breves, cómodas, fáciles de recordar y tienen al menos algo de lógica:
?identificación=
?gato=
?cat_id=
?obtener=
?publicación=
?cuadro=
?r=
?redirect= (bueno, ya entiendes la idea)
?banner=
?ir=
?dejar=
?iniciar sesión=
?pasar=
?contraseña=
?nombre de usuario=
?usuario=
?buscar=
?s=
?billetera=
?cuenta=
?saldo=
?hacer=
?página=
?página_id=
?tema=
?foro=
?hilo=
?descargar=
?gratis=
?mensaje=
Por supuesto, puedes continuar indefinidamente.
Pero estas son solicitudes universales que pueden adaptarse perfectamente a los idiotas mixtos, los idiotas de los juegos, los idiotas del dinero y cualquier otro. Nos encontraremos con foros, sitios de torrents y todo lo demás. A modo de ejemplo, un par de consultas que pueden resultar útiles, digamos para consultas de juegos:
?juego=
?juego_id=
?batalla=
?registro=
?equipo=
?arma=
?inv= (inventario)
?datos del juego=
?jugador=
?jugadores=
?play= (te encontrarás con sitios con videoclips)
?playtag=
?partido=

Lo ideal sería aplicar aproximadamente la misma lógica de consulta a otros temas. Necesitas entender al menos un poco de inglés y entender qué tipo de puertas estás comprando. En general, basta con mirar entre 10 y 20 puertas e inmediatamente quedará claro qué tipo de megaprivado compró y si vale la pena ponerse en contacto con este vendedor en el futuro. ¿O en general hacer un reembolso a través de negro si ves que tus idiotas contienen sex.php? or?photo= y encargaste puertas para tiendas. Manos debajo del tren a tales figuras.

Y así, finalmente, la parte más importante de la dorka (que a veces está completamente ausente). Si acabamos de mirar el nombre de la solicitud GET (no la solicitud en sí), ahora pasamos a una solicitud que puede ayudarnos a encontrar exactamente lo que necesitamos. De nuestro idiota de prueba, esta parte es el marco.

No diré que sea una mala solicitud, pero considerando que estamos buscando sitios de juegos, la efectividad de dicha solicitud es de aproximadamente el 15-20%. Para pistas de mezcla, o simplemente por la cantidad de enlaces (solo para filtrar algo), funcionará bien. El nombre de la petición puede incluir, como bien dicen en muchos tutoriales y manuales sobre idiotas, cualquier palabra relacionada con nuestro tema. No nos desviemos de las solicitudes de juegos, así que daré un ejemplo de solicitudes de juegos buenas y adecuadas:
juego
juego de azar
Exp
jugador
nivel
jugadores
dota
contraataque
PTA | Aziimov
M19
NAVI
juega gratis
juegos gratuitos
Descárgate el juego
foro de juegos
sobre el juego
juego de captura de pantalla
guía de juego

Aquí debe quedar claro cuál es el tema de sus carreteras. Si los idiotas que compraste tienen algo como lo siguiente (y nosotros compramos unos de juego): Código: ver texto de libertad dsadaswe 213123321 ledy gaga follar américa bla bla chica tetas gratis XXX porno futurama s01e13 Por otra parte, no dudes en enviar un mensaje al vendedor y Echa a tus idiotas. No verás sitios de juegos Una cosa más, con estas consultas puedes usar operadores - intitle: , allintitle: , intext: , allintext: Donde, después de los dos puntos, estará la consulta de juegos de la lista justo arriba (intitle : juego, allintext: jugar gratis)

Parece que todo lo que quería transmitir. Básicamente, espero que el artículo sea útil al menos de alguna manera para los principiantes (sería útil para mí y me ayudaría a ahorrar varios cientos de rublos y me ayudaría a poner en su lugar a vendedores de madera sin escrúpulos). Bueno, si entiendes más o menos cómo hacer idiotas tú mismo, estaré encantado. Practica, entrena tus ojos y manos, no hay nada particularmente complicado en los idiotas. Y finalmente, no sé cómo funciona en el dumper, pero el analizador come tranquilamente y busca muchos enlaces con consultas en ruso. ¿Por qué no?, pensé. Lo probé y quedé satisfecho con el efecto. Puedes reírte))

Frame.php?name= juegos gratis
get.php?query= descargar KS
search.php?ok= servidores de juegos

Y entonces amigos, decidí hacer una breve continuación. No esperaba tales reseñas, realmente espero que esto sea útil para los principiantes...

Esta vez intentaré decirte cómo no deberían ser los idiotas. Porque a menudo tienes que trabajar con clientes cuyos idiotas parecen completamente locos. Y después de hablar un poco, resulta que también pagaron por estos idiotas. Es molesto, en general) Yo, por mi estupidez, compré idiotas, tanto por 300 rublos como por 20 rublos. Pero todavía no he conocido a una persona competente que haga tonterías que sean buenas y que el motor de búsqueda me devuelva lo que necesito. No intento ofender a nadie y esta es sólo mi opinión personal.

En primer lugar, antes de comprar, pida siempre entre 10 y 15 puertas para comprobarlas, simplemente evalúelas visualmente. Espero que después de esta guía puedas identificar idiotas más o menos adaptados a tu solicitud entre aquellos que ni siquiera pueden ser llamados públicos.

¡Ir!

Es más fácil para mí trabajar con ejemplos, así que intentaré esbozar una lista de trampas de "juego" que a veces surgen y decirte a qué debes prestar atención:

Error.php?gta_5= marco

Desmontemos la puerta:

error.php- aquí se supone que esta palabra debe estar presente en el enlace. De hecho, es un poco diferente. Para que una palabra esté presente en un enlace, debe aplicarse al operador inurl: o allinurl:
Digamos que nos encontramos con algunos enlaces con esta palabra. Pero es esta parte (a juzgar por la puerta) la que debe hacer referencia al título de la página. No sé qué tipo de programador crearía una página error.php en su sitio de juegos.
Por supuesto, habrá gente así. Pero este será un porcentaje muy pequeño. En lo que a mí respecta, la página debería tener más o menos un nombre popular utilizado por los codificadores PHP.

Un par de páginas más que no son deseables para los idiotas (los vendedores de idiotas suelen utilizar palabras al azar):

Gta5.php: nadie llamará a la página farcry_primal.php farcry_primal.cfm: la extensión .cfm se usa en ASP.NET, sí, escriben en ella, pero no con tanta frecuencia como en PHP. Y encontrarse con una página con ese nombre es un gran éxito kramble.php how_to_work.php catch"in.php - los caracteres especiales no deben estar en el nombre de la página jzooo.php - en general, no entiendo de qué tipo de la página esta es game_of_trone.php - una página rara, + no se refiere a juegos, pero probablemente al nombre de la película.

Espero que entiendas la lógica aproximada. La página debe tener un nombre lógico, esto es lo principal. No es muy importante si el nombre tiene algo relacionado con la temática del juego o no. Qué páginas son utilizadas principalmente por los codificadores y, en general, las más populares que pueden usarse en idiotas:

Index.php privado.php pm.php usuario.php miembros.php área.php config.php search.php redirigir.php r.php (misma redirección) s.php (misma búsqueda) mail.php foro.php post .php account.php exit.php query.php q.php (misma consulta), etc.

Como eso. El título de la página en la puerta (si la hay) debe ser monosilábico, conveniente para su uso en el sitio y contener algún tipo de subtexto lógico. No da miedo que no tengamos nombres como vapor.php o steam_keys.php o ruleta.php, es importante para nosotros encontrar más enlaces. Y cuanto más a menudo se utilice la palabra de la consulta en los sitios web, mejor. Seleccionaremos los que necesitemos más o menos por tema utilizando el resto de dorka

Descubrimos los nombres de las páginas, pero esto no es lo más importante. Pasemos a la segunda parte.

Cumpla con esta solicitud GET:

?GTA 5- Te diré de inmediato que no existen tales solicitudes. (Les recuerdo que esta es mi opinión personal)

La solicitud GET, idealmente, que necesitamos debería acceder a la base de datos y, en el caso de la inyección SQL, provocar un error de salida de la base de datos. Eso es lo que necesitamos. Sin embargo, para encontrar una consulta que se llamaría GTA 5- de nuevo, mucha suerte. Y si lo encontramos, necesitamos que sea vulnerable. Esto nuevamente descarta la mayoría de los enlaces que nos interesan.

Un par de ejemplos más de consultas malas y no buenas:

Groove= ?paypal= ?qiwi_wallet= ?my_money= ?dai_webmoney= ?skdoooze= ?sadlkjadlkjswq= ?213123= ?777=

¿Por qué PayPal es una mala solicitud? Porque se supone que con esta solicitud queremos acceder a la base de datos con una selección de PayPal. Nadie almacena la base de datos de Paypal, excepto quizás la propia empresa. Nuevamente lo estoy defendiendo.

Ejemplos de buenas consultas, amables y que a todo el mundo le encanta utilizar porque son breves, cómodas, fáciles de recordar y tienen al menos algo de lógica:

Id= ?cat= ?cat_id= ?get= ?post= ?frame= ?r= ?redirect= (ya entiendes la idea) ?banner= ?go= ?leave= ?login= ?pass= ?contraseña= ?nombre de usuario= ?usuario= ?search= ?s= ?wallet= ?acc= ?balance= ?do= ?page= ?page_id= ?topic= ?forum= ?thread= ?download= ?free= ?message=

Por supuesto, puedes continuar indefinidamente. Pero estas son solicitudes universales que pueden adaptarse perfectamente a los idiotas mixtos, los idiotas de los juegos, los idiotas del dinero y cualquier otro. Nos encontraremos con foros, sitios de torrents y todo lo demás.

A modo de ejemplo, un par de consultas que pueden resultar útiles, digamos para consultas de juegos:

Game= ?game_id= ?battle= ?log= ?team= ?weapon= ?inv= (inventario) ?gamedata= ?player= ?players= ?play= (aparecerán sitios web con videoclips) ?playtag= ?match=

Lo ideal sería aplicar aproximadamente la misma lógica de consulta a otros temas. Necesitas entender al menos un poco de inglés y entender qué tipo de puertas estás comprando. En general, basta con mirar entre 10 y 20 puertas e inmediatamente quedará claro qué tipo de mega privado compró y si vale la pena ponerse en contacto con este vendedor en el futuro. ¿O en general hacer un reembolso a través de negro si ves que tus idiotas contienen sex.php? or?photo= y encargaste puertas para tiendas. Manos debajo del tren a tales figuras.

Y así, finalmente, la parte más importante de la dorka (que a veces está completamente ausente). Si acabamos de mirar el nombre de la solicitud GET (no la solicitud en sí), ahora pasamos a una solicitud que puede ayudarnos a encontrar exactamente lo que necesitamos.

De nuestro idiota de pruebas, esto es parte.- marco

No diré que sea una mala solicitud, pero considerando que estamos buscando sitios de juegos, la efectividad de dicha solicitud es de aproximadamente el 15-20%. Para pistas de mezcla, o simplemente por la cantidad de enlaces (solo para filtrar algo), funcionará bien.

El nombre de la petición puede incluir, como bien dicen en muchos tutoriales y manuales sobre idiotas, cualquier palabra relacionada con nuestro tema. No nos desviemos de las solicitudes de juegos, así que daré un ejemplo de solicitudes de juegos buenas y adecuadas:

Juego jugadores de nivel de jugador exp dota contraataque AWP | Aziimov M19 NAVI juega gratis juegos gratis descarga del juego foro del juego sobre el juego captura de pantalla guía del juego

Aquí debe quedar claro cuál es el tema de sus carreteras. Si los idiotas que compraste son aproximadamente los siguientes (y nosotros compramos unos de juego):

Watch freedom text dsadaswe 213123321 ledy gaga follar america bla bla girl tetas gratis XXX porno futurama s01e13

Por otra parte, siéntete libre de enviar un mensaje al vendedor y tirar tus idiotas. No verás ningún sitio de juegos :)

Una cosa más, puedes utilizar operadores con estas consultas: intitle: , allintitle: , intext: , allintext:
Donde, después de los dos puntos, estará la solicitud del juego de la lista justo arriba ( intitle: juego, allintext: jugar gratis)

Parece que todo lo que quería transmitir. Básicamente, espero que el artículo sea útil al menos de alguna manera para los principiantes (sería útil para mí y me ayudaría a ahorrar varios cientos de rublos y me ayudaría a poner en su lugar a vendedores de madera sin escrúpulos). Bueno, si entiendes más o menos cómo hacer idiotas tú mismo, estaré encantado.

Practica, entrena tus ojos y manos, no hay nada particularmente complicado en los idiotas.

Y finalmente, no sé cómo funciona en el dumper, pero el analizador come tranquilamente y busca muchos enlaces con consultas en ruso. ¿Por qué no?, pensé. Lo probé y quedé satisfecho con el efecto. Puedes reírte))

Frame.php?name= juegos gratis get.php?query= descargar KS search.php?ok= servidores de juegos

[Mi primer artículo] -

Obtener datos privados no siempre significa piratear; a veces se publican públicamente. El conocimiento de la configuración de Google y un poco de ingenio le permitirán encontrar muchas cosas interesantes, desde números de tarjetas de crédito hasta documentos del FBI.

ADVERTENCIA

Toda la información se proporciona únicamente con fines informativos. Ni los editores ni el autor son responsables de ningún posible daño causado por los materiales de este artículo.

Hoy en día, todo está conectado a Internet, sin preocuparse por restringir el acceso. Por tanto, muchos datos privados se convierten en presa de los motores de búsqueda. Los robots Spider ya no se limitan a las páginas web, sino que indexan todo el contenido disponible en Internet y añaden constantemente información no pública a sus bases de datos. Descubrir estos secretos es fácil; sólo necesitas saber cómo preguntar sobre ellos.

buscando archivos

En manos capaces, Google encontrará rápidamente todo lo que no se encuentra en Internet, por ejemplo, información personal y archivos para uso oficial. A menudo están escondidos como una llave debajo de una alfombra: no existen restricciones de acceso reales, los datos simplemente se encuentran en la parte posterior del sitio, a donde no conducen enlaces. La interfaz web estándar de Google sólo proporciona configuraciones básicas de búsqueda avanzada, pero incluso éstas serán suficientes.

Puede limitar su búsqueda en Google a un tipo específico de archivo utilizando dos operadores: tipo de archivo y ext. El primero especifica el formato que el motor de búsqueda determinó a partir del título del archivo, el segundo especifica la extensión del archivo, independientemente de su contenido interno. Al buscar en ambos casos, solo necesita especificar la extensión. Inicialmente, el operador ext era conveniente de usar en los casos en que el archivo no tenía características de formato específicas (por ejemplo, para buscar archivos de configuración ini y cfg, que podían contener cualquier cosa). Ahora los algoritmos de Google han cambiado y no hay diferencias visibles entre los operadores; en la mayoría de los casos, los resultados son los mismos.


Filtrar los resultados

De forma predeterminada, Google busca palabras y, en general, cualquier carácter ingresado en todos los archivos de las páginas indexadas. Puede limitar el área de búsqueda por dominio de nivel superior, un sitio específico o por la ubicación de la secuencia de búsqueda en los propios archivos. Para las dos primeras opciones, utilice el operador del sitio, seguido del nombre del dominio o sitio seleccionado. En el tercer caso, todo un conjunto de operadores le permite buscar información en campos de servicio y metadatos. Por ejemplo, allinurl encontrará el indicado en el cuerpo de los enlaces, allinanchor - en el texto equipado con la etiqueta , allintitle - en los títulos de las páginas, allintext - en el cuerpo de las páginas.

Para cada operador existe una versión ligera con un nombre más corto (sin el prefijo todos). La diferencia es que allinurl encontrará enlaces con todas las palabras, e inurl solo encontrará enlaces con la primera de ellas. La segunda palabra y las siguientes de la consulta pueden aparecer en cualquier lugar de las páginas web. El operador inurl también se diferencia de otro operador con un significado similar: el sitio. El primero también le permite encontrar cualquier secuencia de caracteres en un enlace al documento buscado (por ejemplo, /cgi-bin/), que se usa ampliamente para encontrar componentes con vulnerabilidades conocidas.

Probémoslo en la práctica. Tomamos el filtro allintext y hacemos que la solicitud produzca una lista de números y códigos de verificación de tarjetas de crédito que caducarán solo en dos años (o cuando sus dueños se cansen de alimentar a todos).

Allintext: fecha de caducidad del número de tarjeta /2017 cvv

Cuando lees en las noticias que un joven hacker “hackeó los servidores” del Pentágono o de la NASA, robando información clasificada, en la mayoría de los casos estamos hablando de una técnica básica de uso de Google. Supongamos que estamos interesados ​​en una lista de empleados de la NASA y su información de contacto. Seguramente dicha lista está disponible en formato electrónico. Por comodidad o por descuido, también podrá estar en la propia página web de la organización. Es lógico que en este caso no existan enlaces al mismo, ya que está destinado a uso interno. ¿Qué palabras puede haber en un archivo así? Como mínimo: el campo "dirección". Probar todas estas suposiciones es fácil.


Inurl:nasa.gov tipo de archivo:xlsx "dirección"


Usamos la burocracia

Hallazgos como este son un buen toque. Una captura verdaderamente sólida proporciona a los webmasters un conocimiento más detallado de los operadores de Google, de la propia Red y de las peculiaridades de la estructura de lo que se busca. Conociendo los detalles, puedes filtrar fácilmente los resultados y refinar las propiedades de los archivos necesarios para obtener datos realmente valiosos en el resto. Es curioso que la burocracia venga al rescate aquí. Produce formulaciones estándar que son convenientes para buscar información secreta filtrada accidentalmente a Internet.

Por ejemplo, el sello de declaración de distribución, requerido por el Departamento de Defensa de EE. UU., significa restricciones estandarizadas sobre la distribución de un documento. La letra A denota comunicados públicos en los que no hay nada secreto; B - destinado únicamente para uso interno, C - estrictamente confidencial, y así sucesivamente hasta F. Se destaca por separado la letra X, que marca información particularmente valiosa que representa un secreto de estado del más alto nivel. Dejemos que quienes deben hacer esto de turno busquen dichos documentos, y nos limitaremos a los archivos con la letra C. Según la directiva DoDI 5230.24, esta marca se asigna a los documentos que contienen una descripción de tecnologías críticas que están bajo control de exportación. . Puede encontrar información tan cuidadosamente protegida en sitios con el dominio de nivel superior .mil, asignado al ejército de EE. UU.

"DECLARACIÓN DE DISTRIBUCIÓN C" inurl:navy.mil

Es muy conveniente que el dominio .mil contenga únicamente sitios del Departamento de Defensa de EE. UU. y sus organizaciones contratadas. Los resultados de búsqueda con restricción de dominio son excepcionalmente claros y los títulos hablan por sí solos. Buscar secretos rusos de esta manera es prácticamente inútil: el caos reina en los dominios.ru y.rf, y los nombres de muchos sistemas de armas suenan a botánicos (PP "Kiparis", armas autopropulsadas "Akatsia") o incluso fabulosos ( TOS “Buratino”).


Al estudiar detenidamente cualquier documento de un sitio en el dominio .mil, podrá ver otros marcadores para refinar su búsqueda. Por ejemplo, una referencia a las restricciones a la exportación “Sec 2751”, que también resulta conveniente para buscar información técnica interesante. De vez en cuando se elimina de los sitios oficiales donde alguna vez apareció, por lo que si no puede seguir un enlace interesante en los resultados de búsqueda, use el caché de Google (operador de caché) o el sitio de Internet Archive.

Subiendo a las nubes

Además de los documentos gubernamentales desclasificados accidentalmente, ocasionalmente aparecen en el caché de Google enlaces a archivos personales de Dropbox y otros servicios de almacenamiento de datos que crean enlaces "privados" a datos publicados públicamente. Es aún peor con los servicios alternativos y caseros. Por ejemplo, la siguiente consulta busca datos de todos los clientes de Verizon que tienen un servidor FTP instalado y utilizan activamente su enrutador.

Allinurl: ftp://verizon.net

Ahora hay más de cuarenta mil personas inteligentes, y en la primavera de 2015 había muchas más. En lugar de Verizon.net, puedes sustituir el nombre de cualquier proveedor conocido, y cuanto más famoso sea, mayor será la captura. A través del servidor FTP integrado, puede ver archivos en un dispositivo de almacenamiento externo conectado al enrutador. Por lo general, se trata de un NAS para trabajo remoto, una nube personal o algún tipo de descarga de archivos de igual a igual. Todos los contenidos de dichos medios están indexados por Google y otros motores de búsqueda, por lo que puede acceder a los archivos almacenados en unidades externas a través de un enlace directo.

Mirando las configuraciones

Antes de la migración generalizada a la nube, los servidores FTP simples gobernaban como almacenamiento remoto, que también presentaban muchas vulnerabilidades. Muchos de ellos siguen siendo relevantes hoy. Por ejemplo, el popular programa WS_FTP Professional almacena datos de configuración, cuentas de usuario y contraseñas en el archivo ws_ftp.ini. Es fácil de encontrar y leer, ya que todos los registros se guardan en formato de texto y las contraseñas se cifran con el algoritmo Triple DES después de una mínima ofuscación. En la mayoría de las versiones, basta con descartar el primer byte.

Es fácil descifrar dichas contraseñas utilizando la utilidad WS_FTP Password Decryptor o un servicio web gratuito.

Cuando se habla de piratear un sitio web arbitrario, normalmente se refiere a obtener una contraseña a partir de registros y copias de seguridad de archivos de configuración de CMS o aplicaciones de comercio electrónico. Si conoces su estructura típica, podrás indicar fácilmente las palabras clave. Líneas como las que se encuentran en ws_ftp.ini son extremadamente comunes. Por ejemplo, en Drupal y PrestaShop siempre hay un identificador de usuario (UID) y su correspondiente contraseña (pwd), y toda la información se almacena en archivos con extensión .inc. Puedes buscarlos de la siguiente manera:

"pwd=" "UID=" text:inc.

Revelar contraseñas DBMS

En los archivos de configuración de los servidores SQL, los nombres de usuario y las direcciones de correo electrónico se almacenan en texto sin cifrar y sus hashes MD5 se escriben en lugar de contraseñas. Estrictamente hablando, es imposible descifrarlos, pero se puede encontrar una coincidencia entre los pares de contraseña hash conocidos.

Todavía hay DBMS que ni siquiera utilizan hash de contraseñas. Los archivos de configuración de cualquiera de ellos se pueden visualizar simplemente en el navegador.

Intexto: DB_PASSWORD tipo de archivo: env

Con la llegada de los servidores Windows, el registro ocupó parcialmente el lugar de los archivos de configuración. Puede buscar entre sus ramas exactamente de la misma manera, utilizando reg como tipo de archivo. Por ejemplo, así:

Tipo de archivo: reg HKEY_CURRENT_USER "Contraseña"=

No olvidemos lo obvio

A veces es posible acceder a información clasificada utilizando datos que se abrieron accidentalmente y llamaron la atención de Google. La opción ideal es encontrar una lista de contraseñas en algún formato común. Sólo las personas desesperadas pueden almacenar información de la cuenta en un archivo de texto, un documento de Word o una hoja de cálculo de Excel, pero siempre hay suficientes.

Tipo de archivo:xls inurl:contraseña

Por un lado, existen muchos medios para prevenir este tipo de incidentes. Es necesario especificar derechos de acceso adecuados en htaccess, parchear el CMS, no utilizar scripts para zurdos y cerrar otros agujeros. También hay un archivo con una lista de excepciones de robots.txt que prohíbe a los motores de búsqueda indexar los archivos y directorios especificados en él. Por otro lado, si la estructura de robots.txt en algún servidor difiere de la estándar, inmediatamente queda claro lo que están tratando de ocultar en él.

La lista de directorios y archivos de cualquier sitio está precedida por el índice estándar de. Dado que para fines de servicio debe aparecer en el título, tiene sentido limitar su búsqueda al operador del título. Hay cosas interesantes en los directorios /admin/, /personal/, /etc/ e incluso /secret/.

Estén atentos a las actualizaciones

La relevancia es extremadamente importante aquí: las vulnerabilidades antiguas se cierran muy lentamente, pero Google y sus resultados de búsqueda cambian constantemente. Incluso existe una diferencia entre un filtro de “último segundo” (&tbs=qdr:s al final de la URL de solicitud) y un filtro de “tiempo real” (&tbs=qdr:1).

Google también indica implícitamente el intervalo de tiempo de la fecha de la última actualización del archivo. A través de la interfaz gráfica web, puede seleccionar uno de los períodos estándar (hora, día, semana, etc.) o establecer un rango de fechas, pero este método no es adecuado para la automatización.

Por el aspecto de la barra de direcciones, solo puedes adivinar una forma de limitar la salida de resultados usando la construcción &tbs=qdr:. La letra y después establece el límite de un año (&tbs=qdr:y), m muestra los resultados del último mes, w - de la semana, d - del último día, h - de la última hora, n - por el minuto, y s - por dame un segundo. Los resultados más recientes que acaba de dar a conocer Google se encuentran utilizando el filtro &tbs=qdr:1 .

Si necesita escribir un script inteligente, será útil saber que el rango de fechas se establece en Google en formato juliano mediante el operador de rango de fechas. Por ejemplo, así es como puedes encontrar una lista de documentos PDF con la palabra confidencial, descargados del 1 de enero al 1 de julio de 2015.

Tipo de archivo confidencial: pdf rango de fechas: 2457024-2457205

El rango se indica en formato de fecha juliana sin tener en cuenta la parte fraccionaria. Traducirlos manualmente del calendario gregoriano es un inconveniente. Es más fácil utilizar un conversor de fechas.

Orientar y filtrar de nuevo

Además de especificar operadores adicionales en la consulta de búsqueda, se pueden enviar directamente en el cuerpo del enlace. Por ejemplo, la especificación filetype:pdf corresponde a la construcción as_filetype=pdf . Esto hace conveniente preguntar cualquier aclaración. Digamos que la salida de resultados solo de la República de Honduras se especifica agregando la construcción cr=paísHN a la URL de búsqueda, y solo de la ciudad de Bobruisk - gcs=Bobruisk. Puede encontrar una lista completa en la sección de desarrolladores.

Las herramientas de automatización de Google están diseñadas para hacer la vida más fácil, pero a menudo añaden problemas. Por ejemplo, la ciudad del usuario está determinada por la IP del usuario a través de WHOIS. Basándose en esta información, Google no sólo equilibra la carga entre servidores, sino que también cambia los resultados de búsqueda. Dependiendo de la región, para la misma solicitud, aparecerán diferentes resultados en la primera página y algunos de ellos pueden estar completamente ocultos. El código de dos letras después de la directiva gl=country le ayudará a sentirse cosmopolita y a buscar información de cualquier país. Por ejemplo, el código de Holanda es NL, pero el Vaticano y Corea del Norte no tienen código propio en Google.

A menudo, los resultados de búsqueda terminan saturados incluso después de utilizar varios filtros avanzados. En este caso, es fácil aclarar la solicitud agregándole varias palabras de excepción (se coloca un signo menos delante de cada una de ellas). Por ejemplo, banca, nombres y tutorial se suelen utilizar con la palabra Personal. Por lo tanto, los resultados de búsqueda más limpios no se mostrarán mediante un ejemplo de consulta de libro de texto, sino mediante uno refinado:

Título:"Índice de /Personal/" -nombres -tutorial -banca

Un último ejemplo

Un hacker sofisticado se distingue por el hecho de que él mismo se proporciona todo lo que necesita. Por ejemplo, una VPN es algo cómodo, pero caro o temporal y con restricciones. Registrarse para obtener una suscripción es demasiado costoso. Es bueno que existan suscripciones grupales y con la ayuda de Google es fácil formar parte de un grupo. Para hacer esto, simplemente busque el archivo de configuración de Cisco VPN, que tiene una extensión PCF bastante no estándar y una ruta reconocible: Archivos de programa\Cisco Systems\VPN Client\Profiles. Una solicitud y te unirás, por ejemplo, al amable equipo de la Universidad de Bonn.

Tipo de archivo: pcf vpn OR Grupo

INFORMACIÓN

Google encuentra archivos de configuración de contraseñas, pero muchos de ellos están cifrados o reemplazados con hashes. Si ve cadenas de longitud fija, busque inmediatamente un servicio de descifrado.

Las contraseñas se almacenan cifradas, pero Maurice Massard ya ha escrito un programa para descifrarlas y lo proporciona de forma gratuita a través de thecampusgeeks.com.

Google ejecuta cientos de tipos diferentes de ataques y pruebas de penetración. Hay muchas opciones que afectan a programas populares, formatos de bases de datos importantes, numerosas vulnerabilidades de PHP, nubes, etc. Saber exactamente lo que está buscando hará que sea mucho más fácil encontrar la información que necesita (especialmente la información que no pretendía hacer pública). Shodan no es el único que se alimenta de ideas interesantes, ¡sino todas las bases de datos de recursos de red indexados!

Cómo buscar correctamente usando google.com

Probablemente todo el mundo sepa cómo utilizar un motor de búsqueda como Google =) Pero no todo el mundo sabe que si redacta correctamente una consulta de búsqueda utilizando construcciones especiales, puede lograr los resultados que busca de forma mucho más eficiente y rápida =) En este artículo Intentaré mostrarte eso y lo que debes hacer para buscar correctamente.

Google admite varios operadores de búsqueda avanzada que tienen un significado especial al realizar búsquedas en google.com. Normalmente, estas declaraciones cambian la búsqueda o incluso le dicen a Google que realice tipos de búsquedas completamente diferentes. Por ejemplo, el diseño enlace: es un operador especial, y la solicitud enlace: www.google.com no le dará una búsqueda normal, sino que encontrará todas las páginas web que tengan enlaces a google.com.
tipos de solicitud alternativos

cache: Si incluye otras palabras en su consulta, Google resaltará esas palabras incluidas dentro del documento almacenado en caché.
Por ejemplo, caché: www.sitio web mostrará el contenido almacenado en caché con la palabra "web" resaltada.

enlace: La consulta de búsqueda anterior mostrará páginas web que contienen enlaces a la consulta especificada.
Por ejemplo: enlace: www.sitio mostrará todas las páginas que tengan un enlace a http://www.site

relacionado: Muestra páginas web que están "relacionadas" con la página web especificada.
Por ejemplo, relacionado: www.google.com enumerará páginas web que son similares a la página de inicio de Google.

información: Información de consulta: presentará parte de la información que Google tiene sobre la página web que está solicitando.
Por ejemplo, información:sitio web mostrará información sobre nuestro foro =) (Armada - Foro de Webmasters para Adultos).

Otras solicitudes de información

definir: La consulta definir: proporcionará una definición de las palabras que ingrese después, recopiladas de varias fuentes en línea. La definición será para toda la frase ingresada (es decir, incluirá todas las palabras en la consulta exacta).

cepo: Si inicia una consulta con acciones: Google procesará el resto de los términos de la consulta como símbolos de acciones y vinculará a una página que muestra información preparada para estos símbolos.
Por ejemplo, acciones: Intel Google mostrará información sobre Intel y Yahoo. (Tenga en cuenta que debe escribir los símbolos de las noticias de última hora, no el nombre de la empresa)

Modificadores de consulta

sitio: Si incluye sitio: en su consulta, Google limitará los resultados a aquellos sitios web que encuentre en ese dominio.
También puede buscar por zonas individuales, como ru, org, com, etc ( sitio: com sitio: ru)

todo en título: Si ejecuta una consulta con allintitle:, Google limitará los resultados a todas las palabras de consulta en el título.
Por ejemplo, allintitle: búsqueda de google devolverá todas las páginas de Google mediante búsqueda, como imágenes, blog, etc.

título: Si incluye intitle: en su consulta, Google limitará los resultados a documentos que contengan esa palabra en el título.
Por ejemplo, título:Negocios

allinurl: Si ejecuta una consulta con allinurl: Google limitará los resultados a todas las palabras de consulta en la URL.
Por ejemplo, allinurl: búsqueda de google Devolverá documentos con google y buscará en el título. Además, como opción, puede separar las palabras con una barra (/), luego las palabras en ambos lados de la barra se buscarán dentro de la misma página: Ejemplo allinurl: foo/bar

URL interna: Si incluye inurl: en su consulta, Google limitará los resultados a documentos que contengan esa palabra en la URL.
Por ejemplo, Animación inurl:sitio

en el texto: busca solo la palabra especificada en el texto de la página, ignorando el título y los textos de los enlaces, y otras cosas no relacionadas. También existe un derivado de este modificador: todo el texto: aquellos. Además, todas las palabras de la consulta se buscarán sólo en el texto, lo que también puede ser importante, ignorando las palabras de uso frecuente en los enlaces.
Por ejemplo, intexto:foro

rango de fechas: busca en un período de tiempo (rango de fechas: 2452389-2452389), las fechas de las horas se indican en formato juliano.

Bueno, y todo tipo de ejemplos interesantes de consultas.

Ejemplos de redacción de consultas para Google. Para spammers

Inurl:control.guest?a=signo

Sitio:books.dreambook.com “URL de la página de inicio” “Firmar mi” inurl:firmar

Sitio: www.freegb.net Página de inicio

Inurl:sign.asp “Recuento de caracteres”

“Mensaje:” inurl:sign.cfm “Remitente:”

Inurl:register.php “Registro de usuario” “Sitio web”

Inurl:edu/guestbook “Firma el libro de visitas”

Inurl:publicar “Publicar comentario” “URL”

Inurl:/archives/ “Comentarios:” “¿Recuerdas la información?”

“Guión y libro de visitas creado por:” “URL:” “Comentarios:”

Inurl:?acción=añadir “phpBook” “URL”

Título: "Enviar nueva historia"

Revistas

URL interna: www.livejournal.com/users/ mode=reply

Inurl greatjournal.com/mode=respuesta

URL interna: fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? "Libro de visitas"

Blogs

Inurl:blogger.com/comment.g?”postID””anónimo”

Inurl:typepad.com/ “Publicar un comentario” “¿Recuerdas información personal?”

Inurl:greatestjournal.com/community/ “Publicar comentario” “direcciones de carteles anónimos”

“Comentario de publicación” “direcciones de anunciantes anónimos” -

Título:"Publicar comentario"

Inurl:pirillo.com “Publicar comentario”

Foros

Inurl:gate.html?”nombre=Foros” “modo=respuesta”

Inurl:”foro/posting.php?mode=respuesta”

URL interna: "mes.php?"

URL interna:”miembros.html”

¿Inurl:foro/memberlist.php?




Arriba