Почувствовать себя хакером без СМС и регистрации: как залезть в секретные данные с помощью гугла

Eleven

Опытный
Меценат
Регистрация
4/5/20
Сообщения
1.289
Репутация
1.487
Реакции
6.079
RUB
0
Сделок через гаранта
2
Google Dork Queries (GDQ) — запросы к поисковикам, предназначенные для поиска скрытой инфы, которая оказалась в публичном доступе. Например, из-за ошибки окаянного админа.

Поисковику нужны команды. Например, cache:сайт дает доступ к устаревшей версии страницы. Допустим, контентщик случайно залил на сайт работодателя свою фотку в трусах, спохватился и быстренько стер ее. А тут мы со своими дорками взяли и скомпрометировали бедолагу (не надо так).

Некоторые запросы позволяют залезть в камеры наблюдения. Если забьете в поиск inurl:»img/main.cgi?next_file», среди результатов найдёте стримы с IP-камер с сонными охранниками, продавцами, сусликами в лугах. Только помните, что подсматривать — плохо и не совсем законно, поэтому не увлекайтесь.

Запрос inurl:названиесайта @имяпользователя выдаст инфу о пользователе с конкретного ресурса. Можно покопаться в твиттере или инстаграме, посмотреть кто, когда, кого упоминал, найти тайные связи между любимыми блогерами. Конечно, тут у нас не суперсекретная инфа, но всё же выводы с таким запросом можно сделать интересные.

Это лишь несколько примеров использования дорков. Их возможности намного шире. При должном усердии можно раскопать целые корпоративные базы данных, засекреченные документы, чьи-то личные файлы. На сайте — база дорков, которая постоянно пополняется.
 
Очень даже!
Спасибо за полезную инфу!
 
Google Dork Queries (GDQ) — запросы к поисковикам, предназначенные для поиска скрытой инфы, которая оказалась в публичном доступе. Например, из-за ошибки окаянного админа.

Поисковику нужны команды. Например, cache:сайт дает доступ к устаревшей версии страницы. Допустим, контентщик случайно залил на сайт работодателя свою фотку в трусах, спохватился и быстренько стер ее. А тут мы со своими дорками взяли и скомпрометировали бедолагу (не надо так).

Некоторые запросы позволяют залезть в камеры наблюдения. Если забьете в поиск inurl:»img/main.cgi?next_file», среди результатов найдёте стримы с IP-камер с сонными охранниками, продавцами, сусликами в лугах. Только помните, что подсматривать — плохо и не совсем законно, поэтому не увлекайтесь.

Запрос inurl:названиесайта @имяпользователя выдаст инфу о пользователе с конкретного ресурса. Можно покопаться в твиттере или инстаграме, посмотреть кто, когда, кого упоминал, найти тайные связи между любимыми блогерами. Конечно, тут у нас не суперсекретная инфа, но всё же выводы с таким запросом можно сделать интересные.

Это лишь несколько примеров использования дорков. Их возможности намного шире. При должном усердии можно раскопать целые корпоративные базы данных, засекреченные документы, чьи-то личные файлы. На сайте — база дорков, которая постоянно пополняется.
Спасибо ценный ресурс.
 
Оооо, здорово! Спасибо тебе Мэн.
 
Слышал про такое, и даже пользовался весьма примитивными командами. Спасибо автору за дополнительные команды и ссылки. Полезная информация
 
Сверху Снизу