Inurl insupportable contacts html. Opérateurs des moteurs de recherche Google et Yandex

Les opérateurs de recherche (caractères spéciaux ajoutés à une requête de recherche) vous aident à obtenir grande quantité informations utilesÀ propos du site. Avec leur aide, vous pouvez affiner considérablement votre plage de recherche et trouver information nécessaire. Fondamentalement, les opérateurs de différents moteurs de recherche Ce sont les mêmes, mais il y a aussi des différences. Par conséquent, nous considérerons séparément les opérateurs pour Google et Yandex.

Opérateurs Google

Considérons d'abord les opérateurs les plus simples:

+ - L'opérateur plus permet de retrouver des mots dans une même phrase, il suffit d'insérer ce symbole entre les mots. Par exemple, en faisant une requête du type « hiver + pneus + pour + Nissan », vous obtiendrez dans les résultats de recherche les sites contenant des phrases avec un ensemble complet de tous les mots de la requête.

- - l'opérateur « moins » permettra d'exclure les mots indésirables de la requête. Par exemple, si vous faites une demande « Le Parrain -en ligne », des sites contenant des informations sur le film, une critique, une critique, etc. vous seront proposés, mais vous excluez les sites proposant une visualisation en ligne.

.. - aidera à trouver des résultats contenant des nombres dans la plage spécifiée.

@ Et #- des symboles de recherche par tags et hashtags des réseaux sociaux.

OU- l'opérateur « ou », avec son aide vous pouvez trouver des pages sur lesquelles apparaît au moins un mot parmi plusieurs.

« » - les guillemets indiquent au moteur de recherche que vous devez trouver des sites où les mots saisis se trouvent dans l'ordre spécifié - occurrence exacte.

Opérateurs complexes:

site: vous aidera à trouver information nécessaire sur un site spécifique.

cache : opérateur utile si le contenu d'une page a changé ou a été bloqué. Affiche la version mise en cache. Exemple : cache:site

Info: sert à afficher toutes les informations sur l’adresse.

en rapport: Un excellent opérateur pour trouver des sites avec un contenu similaire.

tout le titre : les pages affichées contiennent balise de titre les mots précisés dans la demande sont présents

allinurl : un excellent opérateur avec lequel vous pourrez trouver les pages dont vous avez vraiment besoin. Affiche les sites qui contiennent les mots spécifiés dans l'adresse de la page. Malheureusement, il existe encore peu de sites segment russe Internet utilise le cyrillique, vous devrez donc utiliser soit la translittération, par exemple allinurl:steklopakety, soit le latin.

URL : fait la même chose que l'opérateur ci-dessus, mais la sélection n'a lieu que pour un mot.

tout en texte : Les pages sont sélectionnées en fonction du contenu de la page. Cela peut être utile si vous recherchez des informations, mais que l'adresse du site a tout simplement été oubliée.

dans le texte : la même chose pour un seul mot.

ancre allin : l'opérateur affiche les pages qui ont dans leur description mots clés. Par exemple : allinanchor : montre-bracelet.

en ancre : la même chose pour un seul mot-clé.

Opérateurs Yandex

Opérateurs simples:

! - est placé devant le mot-clé et les résultats de la recherche affichent des pages où exactement le même mot est indiqué (sans changer la forme du mot).

+ - tout comme Google, les pages s'affichent avec tous les mots indiqués entre le signe plus.

« » - montre la correspondance exacte de la phrase.

() - utilisé pour regrouper des mots dans des requêtes complexes.

& - nécessaire pour rechercher des pages dans lesquelles les mots combinés par cet opérateur apparaissent dans une phrase.

* - sert à rechercher les mots manquants entre guillemets. Par exemple : Russie * âme. Un opérateur * remplace un mot.

Les opérateurs suivants sont déjà intégrés à la recherche avancée Yandex, il ne sert donc à rien de s'en souvenir, mais nous expliquerons quand même ce que fait chacun d'eux.

titre: recherche par titres de pages du site

URL : rechercher des pages situées à une adresse donnée, par exemple url:site/blog/*

hôte: recherche l'ensemble de l'hôte.

site: ici, la recherche est effectuée sur tous les sous-domaines et pages du site.

URL : recherchez uniquement dans les pages de ce domaine à l’aide de mots-clés. Par exemple, inurl : site de blog

mime: rechercher des documents d'un type donné, par exemple mime:xls.

chat: recherchez les sites présents dans le Yandex.Catalogue, ainsi que la région et la catégorie qui coïncident avec celle spécifiée. Par exemple : voiture cat:ID_category

Voici à quoi ressemblent ces opérateurs dans le moteur de recherche lui-même :

Ainsi, en sélectionnant et en utilisant correctement les opérateurs de recherche Systèmes Google et Yandex, vous pouvez composer le vôtre noyau sémantique pour le site, trouver les lacunes et les erreurs dans le travail, faire une analyse des concurrents, et aussi savoir où et quoi Liens externes allez sur votre site.

Si vous utilisez dans votre travail d'autres opérateurs que nous n'avons pas pris en compte, partagez-les dans les commentaires. Discutons-en =)

Toute recherche de vulnérabilités sur les ressources Web commence par la reconnaissance et la collecte d'informations.
L'intelligence peut être soit active - force brute sur les fichiers et répertoires du site, exécution d'analyseurs de vulnérabilités, navigation manuelle sur le site, soit passive - recherche d'informations dans différents moteurs de recherche. Il arrive parfois qu'une vulnérabilité soit connue avant même l'ouverture de la première page du site.

Comment est-ce possible?
Les robots de recherche, parcourant constamment Internet, en plus des informations utiles à l'utilisateur moyen, enregistrent souvent des éléments qui peuvent être utilisés par des attaquants pour attaquer une ressource Web. Par exemple, les erreurs de script et les fichiers contenant des informations sensibles (des fichiers de configuration et des journaux aux fichiers contenant des données d'authentification et des sauvegardes de bases de données).
Du point de vue d'un robot de recherche, un message d'erreur lors de l'exécution d'une requête SQL est un texte brut, indissociable, par exemple, de la description des produits sur la page. Si soudainement un robot de recherche tombait sur un fichier avec l'extension .sql, qui, pour une raison quelconque, se retrouvait dans dossier de travail site, il sera alors perçu comme faisant partie du contenu du site et sera également indexé (y compris, éventuellement, les mots de passe qui y sont spécifiés).

De telles informations peuvent être trouvées en connaissant des mots-clés forts, souvent uniques, qui aident à distinguer les « pages vulnérables » des pages qui ne contiennent pas de vulnérabilités.
Une énorme base de données de requêtes spéciales utilisant des mots-clés (appelées dorks) existe sur exploit-db.com et est connue sous le nom de Google Hack Database.

Pourquoi Google ?
Les Dorks ciblent principalement Google pour deux raisons :
− la syntaxe la plus flexible des mots-clés (présentée dans le tableau 1) et des caractères spéciaux (présentée dans le tableau 2) ;
− l'index de Google est encore plus complet que celui des autres moteurs de recherche ;

Tableau 1 – Principaux mots-clés Google

Mot-clé
Signification
Exemple
site
Rechercher uniquement sur le site spécifié. Ne prend en compte que l'url
site:somesite.ru - trouvera toutes les pages d'un domaine et de sous-domaines donnés
inurl
Recherche par mots présents dans l'uri. Contrairement à la cl. mots « site », recherche des correspondances après le nom du site
inurl:news - trouve toutes les pages où le mot donné apparaît dans l'uri
dans le texte
Rechercher dans le corps de la page
intext : "embouteillages" - complètement similaire à la demande habituelle de "embouteillages"
titre
Recherchez dans le titre de la page. Texte entre les balises <br></td> <td width="214">intitle : "index de" - trouvera toutes les pages contenant des listes de répertoires <br></td> </tr><tr><td width="214">poste <br></td> <td width="214">Rechercher des pages avec une extension spécifiée <br></td> <td width="214">ext:pdf - recherche tous les fichiers pdf <br></td> </tr><tr><td width="214">Type de fichier <br></td> <td width="214">Actuellement, complètement similaire à la classe. le mot « poste » <br></td> <td width="214">type de fichier:pdf - similaire <br></td> </tr><tr><td width="214">en rapport <br></td> <td width="214">Rechercher des sites avec des sujets similaires <br></td> <td width="214">connexe:google.ru - montrera ses analogues <br></td> </tr><tr><td width="214">lien <br></td> <td width="214">Rechercher des sites qui renvoient à ceci <br></td> <td width="214">lien:somesite.ru - trouvera tous les sites qui ont un lien vers celui-ci <br></td> </tr><tr><td width="214">définir <br></td> <td width="214">Afficher la définition du mot <br></td> <td width="214">définir:0jour - définition du terme <br></td> </tr><tr><td width="214">cache <br></td> <td width="214">Afficher le contenu de la page dans le cache (si présent) <br></td> <td width="214">cache:google.com - ouvrira une page en cache <br></td> </tr></tbody></table><p>Tableau 2 - <a href="https://shongames.ru/fr/program/bukvy-simvoly-dlya-kontakta-specialnye-simvoly-dlya-nika-zv-zdochki-serdechki/">Symboles spéciaux</a> requêtes Google <br></p><table><tbody><tr><td width="214"><b>Symbole</b><br></td> <td width="214"><b>Signification</b><br></td> <td width="214"><b>Exemple</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Phrase exacte <br></td> <td width="214">intitle : « Page de configuration du routeur RouterOS » - recherche de routeurs <br></td> </tr><tr><td width="214">*<br></td> <td width="214">N'importe quel texte <br></td> <td width="214">inurl : "bitrix*mcart" - recherche de sites sur bitrix avec un module mcart vulnérable <br></td> </tr><tr><td width="214">.<br></td> <td width="214">N'importe quel caractère <br></td> <td width="214">Index.of - similaire à l'index de la requête <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Supprimer un mot <br></td> <td width="214">error -warning - affiche toutes les pages qui contiennent une erreur mais aucun avertissement <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Gamme <br></td> <td width="214">cve 2006..2016 - affiche les vulnérabilités par année à partir de 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">"ou" logique <br></td> <td width="214">Linux | windows - affiche les pages où apparaît le premier ou le deuxième mot <br></td> </tr></tbody></table><br>Il convient de comprendre que toute requête adressée à un moteur de recherche est une recherche uniquement par mots. <br>Inutile de chercher des méta-caractères sur la page (guillemets, parenthèses, signes de ponctuation, etc.). Même une recherche de l'expression exacte spécifiée entre guillemets est une recherche de mots, suivie d'une recherche d'une correspondance exacte dans les résultats. <p>Tous les abrutis de Google Hack Database sont logiquement divisés en 14 catégories et sont présentés dans le tableau 3. <br>Tableau 3 – Catégories de la base de données Google Hack <br></p><table><tbody><tr><td width="168"><b>Catégorie</b><br></td> <td width="190"><b>Qu'est-ce qui permet de trouver</b><br></td> <td width="284"><b>Exemple</b><br></td> </tr><tr><td width="168">Points d'appui <br></td> <td width="190">Shells Web, gestionnaires de fichiers publics <br></td> <td width="284">Trouvez tous les sites piratés sur lesquels les webshells répertoriés sont téléchargés : <br>(intitre : "phpshell" OU intitre : "c99shell" OU intitre : "r57shell" OU intitre : "PHP Shell" OU intitre : "phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Fichiers contenant des noms d'utilisateur <br></td> <td width="190">Fichiers de registre, fichiers de configuration, journaux, fichiers contenant l'historique des commandes saisies <br></td> <td width="284">Recherchez tous les fichiers de registre contenant des informations sur le compte : <br><i>type de fichier :reg reg +intext : « gestionnaire de compte Internet »</i><br></td> </tr><tr><td width="168">Répertoires sensibles <br></td> <td width="190">Catalogues avec <a href="https://shongames.ru/fr/there-are-some-advice/kak-sbrosit-nastroiki-na-androide-samsung-galaxy-kak-sdelat-polnyi-sbros-nastroek/">diverses informations</a>(documents personnels, configurations VPN, référentiels cachés, etc.) <br></td> <td width="284">Recherchez toutes les listes de répertoires contenant des fichiers liés au VPN : <br><i>Intitre "Config": "Index de" intext: VPN</i><br>Sites contenant des dépôts git : <br><i>(intext : "index de /.git") ("répertoire parent")</i><br></td> </tr><tr><td width="168">Détection du serveur Web <br></td> <td width="190">Version et autres informations sur le serveur Web <br></td> <td width="284">Recherchez les consoles d'administration du serveur JBoss : <br><i>inurl:"/web-console/" intitle:"Console d'administration"</i><br></td> </tr><tr><td width="168">Fichiers vulnérables <br></td> <td width="190">Scripts contenant des vulnérabilités connues <br></td> <td width="284">Recherchez des sites qui utilisent un script qui vous permet de télécharger un fichier arbitraire depuis le serveur : <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Serveurs vulnérables <br></td> <td width="190">Scripts d'installation, shells Web, consoles d'administration ouvertes, etc. <br></td> <td width="284">Recherchez les consoles PHPMyAdmin ouvertes exécutées en tant que root : <br><i>intitle:phpMyAdmin "Bienvenue sur phpMyAdmin ***" "exécuté sur * en tant que root@*"</i><br></td> </tr><tr><td width="168">Messages d'erreur <br></td> <td width="190">Diverses erreurs et avertissements sont souvent révélateurs <a href="https://shongames.ru/fr/ios/kak-vosstanovit-udal-nnye-soobshcheniya-na-androide/">une information important</a>- de la version CMS aux mots de passe <br></td> <td width="284">Sites présentant des erreurs lors de l'exécution de requêtes SQL sur la base de données : <br><i>"Attention : mysql_query()" "requête invalide"</i><br></td> </tr><tr><td width="168">Fichiers contenant des informations juteuses <br></td> <td width="190">Certificats, sauvegardes, e-mails, journaux, scripts SQL, etc. <br></td> <td width="284">Recherchez les scripts SQL d'initialisation : <br><i>type de fichier :sql et " <a href="https://shongames.ru/fr/editors/transact-sql---vstavka-dannyh-sql-zapros-insert-into-napolnit-bazu-dannyh/">insérer dans</a>» -site:github.com</i><br></td> </tr><tr><td width="168">Fichiers contenant des mots de passe <br></td> <td width="190">Tout ce qui peut contenir des mots de passe : journaux, scripts SQL, etc. <br></td> <td width="284">Logs mentionnant les mots de passe : <br><i>Type de fichier:</i><i>enregistrer</i><i>dans le texte :</i><i>mot de passe |</i><i>passer |</i><i>pw</i><br>scripts SQL contenant des mots de passe : <br><i>poste :</i><i>SQL</i><i>dans le texte :</i><i>nom d'utilisateur</i><i>dans le texte :</i><i>mot de passe</i><br></td> </tr><tr><td width="168">Informations sensibles sur les achats en ligne <br></td> <td width="190">Informations liées aux achats en ligne <br></td> <td width="284">Trouver des codes PIN : <br><i>dcid=</i><i>md=</i><i>épingle</i><i>code=</i><br></td> </tr><tr><td width="168">Données de réseau ou de vulnérabilité <br></td> <td width="190">Informations non directement liées à la ressource Web, mais affectant le réseau ou d'autres services non Web <br></td> <td width="284">Rechercher des scripts <a href="https://shongames.ru/fr/editors/ne-zapuskayutsya-obnovleniya-windows-7-chto-delat-ne-rabotaet-centr-obnovleniya/">paramètres automatiques</a> proxys contenant des informations sur le réseau interne : <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Pages contenant des portails de connexion <br></td> <td width="190">Pages contenant des formulaires de connexion <br></td> <td width="284">Pages Web de Saplogon : <br><i>intexte : "2016 SAP AG. Tous droits réservés." titre : "Connexion"</i><br></td> </tr><tr><td width="168">Divers appareils en ligne <br></td> <td width="190">Imprimantes, routeurs, systèmes de surveillance, etc. <br></td> <td width="284">Recherchez le panneau de configuration de l'imprimante : <br><i>titre :"</i><i>HP</i><i>jet laser"</i><i>URL :</i><i>SSI/</i><i>Authentification/</i><i>ensemble_</i><i>config_</i><i>Info appareil.</i><i>htm</i><br></td> </tr><tr><td width="168">Avis et vulnérabilités <br></td> <td width="190">Sites Web sur des versions CMS vulnérables <br></td> <td width="284">Recherchez les plugins vulnérables grâce auxquels vous pouvez télécharger un fichier arbitraire sur le serveur : <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Les Dorks se concentrent plus souvent sur la recherche sur tous les sites Internet. Mais rien ne vous empêche de limiter la portée de la recherche sur un ou plusieurs sites. <br>Chaque requête Google peut se concentrer sur un site spécifique en ajoutant le mot-clé « site:somesite.com » à la requête. Ce mot-clé peut être ajouté à n’importe quel idiot. <p><b>Automatisation de la recherche de vulnérabilités</b><br>C’est ainsi qu’est née l’idée d’écrire un utilitaire simple qui automatise la recherche de vulnérabilités à l’aide d’un moteur de recherche (google) et s’appuie sur la base de données Google Hack.</p><p>L'utilitaire est un script écrit en nodejs à l'aide de phantomjs. Pour être précis, le script est interprété par phantomjs lui-même. <br>Phantomjs est un navigateur Web à part entière sans interface graphique, contrôlé par le code js et doté d'une API pratique. <br>L'utilitaire a reçu assez <a href="https://shongames.ru/fr/smartphones/pokazat-prilozheniya-google-play-kak-rabotaet-poisk-prilozhenii-v/">nom clair</a>- pauvre type. En le lançant dans <a href="https://shongames.ru/fr/smartphones/kak-vyzvat-komandnuyu-stroku-v-biose-sovety-polzovatelyu---kak-zaiti-v-menyu/">ligne de commande</a>(sans options) on obtient une courte aide avec plusieurs exemples d'utilisation : <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Figure 1 - Liste des principales options de dorks</p><p>La syntaxe générale de l'utilitaire est : dork « commande » « liste d'options ». <br>Une description détaillée de toutes les options est présentée dans le tableau 4.</p><p>Tableau 4 - Syntaxe Dorks <br></p><table border="1"><tbody><tr><td width="214"><b>Équipe</b><br></td> <td width="214"><b>Option</b><br></td> <td width="214"><b>Description</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Imprimer une liste numérotée de catégories de dorks Google Hack Database <br></td> </tr><tr><td width="214">-c "numéro ou nom de catégorie" <br></td> <td width="214">Charger les portes de la catégorie spécifiée par numéro ou nom <br></td> </tr><tr><td width="214">-q "expression" <br></td> <td width="214">Télécharger les abrutis trouvés sur demande <br></td> </tr><tr><td width="214">-o "fichier" <br></td> <td width="214">Enregistrez le résultat dans un fichier (uniquement avec les options -c|-q) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d "idiot" <br></td> <td width="214">Définir un dork arbitraire (l'option peut être utilisée plusieurs fois, la combinaison avec l'option -D est autorisée) <br></td> </tr><tr><td width="214">-D "fichier" <br></td> <td width="214">Utiliser des abrutis à partir d'un fichier <br></td> </tr><tr><td width="214">-s "site" <br></td> <td width="214">Définir le site (l'option peut être utilisée plusieurs fois, la combinaison avec l'option -S est autorisée) <br></td> </tr><tr><td width="214">-S "fichier" <br></td> <td width="214">Utiliser des sites à partir d'un fichier (les abrutis seront recherchés pour chaque site indépendamment) <br></td> </tr><tr><td width="214">-f "filtre" <br></td> <td width="214">Définir des mots-clés supplémentaires (seront ajoutés à chaque dork) <br></td> </tr><tr><td width="214">-t "nombre de ms" <br></td> <td width="214">Intervalle entre les requêtes vers Google <br></td> </tr><tr><td width="214">-T "nombre de ms" <br></td> <td width="214">Délai d'expiration si un captcha est rencontré <br></td> </tr><tr><td width="214">-o "fichier" <br></td> <td width="214">Enregistrez le résultat dans un fichier (seules les pistes pour lesquelles quelque chose a été trouvé seront enregistrées) <br></td> </tr></tbody></table><br>En utilisant la commande ghdb, vous pouvez récupérer tous les abrutis d'exploit-db vers <a href="https://shongames.ru/fr/network/bitrix-oshibka-udaleniya-vozmozhno-est-ssylayushchiesya-obekty/">des demandes</a>, ou indiquez la catégorie entière. Si vous spécifiez la catégorie 0, toute la base de données sera déchargée (environ 4,5 mille abrutis). <p>Liste des catégories disponibles sur <a href="https://shongames.ru/fr/internet/samyi-moshchnyi-telefon-v-mire-na-dannyi-moment-samye-moshchnye-smartfony-kakoi/">ce moment</a> présenté dans la figure 2. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Figure 2 - Liste des catégories de dork GHDB disponibles</p><p>La commande Google remplacera chaque idiot dans <a href="https://shongames.ru/fr/game/kak-vosstanovit-kontakty-google-kak-vosstanovit-kontakty-na-androide/">Moteur de recherche Google</a> et le résultat a été analysé pour les matchs. Les chemins où quelque chose a été trouvé seront enregistrés dans un fichier. <br>L'utilitaire prend en charge différents modes de recherche : <br>1 connard et 1 site ; <br>1 con et de nombreux sites ; <br>1 site et de nombreux abrutis ; <br>de nombreux sites et de nombreux abrutis ; <br>La liste des dorks et des sites peut être spécifiée soit via un argument, soit via un fichier.</p><p><b>Démonstration de travail</b><br>Essayons de rechercher d'éventuelles vulnérabilités en utilisant l'exemple de la recherche de messages d'erreur. Par commande : dorks ghdb –c 7 –o error.dorks tous les dorks connus de la catégorie « Messages d'erreur » seront chargés comme indiqué dans la figure 3. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Figure 3 – Chargement de tous les dorks connus de la catégorie « Messages d'erreur »</p><p>Les Dorks sont téléchargés et enregistrés dans un fichier. Il ne reste plus qu'à les « installer » sur un site (voir Figure 4). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Figure 4 – Recherche des vulnérabilités du site d'intérêt dans le cache Google</p><p>Au bout d'un certain temps, plusieurs pages contenant des erreurs sont découvertes sur le site étudié (voir Figure 5).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Figure 5 – Messages d'erreur trouvés</p><p>Le résultat, dans le fichier result.txt on obtient <a href="https://shongames.ru/fr/ios/kakaya-kombinaciya-chtoby-ussd-komandy-megafon---polnyi-spisok-spisok/">liste complète</a> des abrutis qui conduisent à une erreur. <br>La figure 6 montre le résultat de la recherche d'erreurs de site. <br><br>Figure 6 – Résultat de la recherche d'erreur</p><p>Dans le cache de cet idiot, une trace complète est affichée, révélant les chemins absolus des scripts, le système de gestion de contenu du site et le type de base de données (voir Figure 7). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Figure 7 – divulgation d'informations sur la conception du site</p><p>Cependant, il convient de considérer que tous les abrutis de GHDB ne donnent pas de vrais résultats. De plus, Google peut ne pas trouver de correspondance exacte et afficher un résultat similaire.</p><p>Dans ce cas, il est plus sage d’utiliser votre liste personnelle de connards. Par exemple, il vaut toujours la peine de rechercher des fichiers avec des extensions « inhabituelles », dont des exemples sont présentés dans la figure 8. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Figure 8 – Liste des extensions de fichiers qui ne sont pas typiques d'une ressource Web classique</p><p>En conséquence, en utilisant la commande dorks google –D extensions.txt –f bank, dès le premier <a href="https://shongames.ru/fr/smartphones/samye-populyarnye-zaprosy-segodnya-statistika-zaprosov-yandeks-google-i-rambler/">requête Google</a> commence à renvoyer des sites avec des extensions de fichiers « inhabituelles » (voir Figure 9). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Figure 9 – Recherche de « mauvais » types de fichiers sur les sites Web bancaires</p><p>Il convient de garder à l’esprit que Google n’accepte pas les requêtes de plus de 32 mots.</p><p>Utilisation de la commande dorks google –d intext : »erreur|avertissement|avis|syntaxe» –f université <br>Vous pouvez rechercher les erreurs de l'interpréteur PHP sur les sites Web éducatifs (voir Figure 10). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Figure 10 – Recherche des erreurs d'exécution PHP</p><p>Parfois, il n’est pas pratique d’utiliser une ou deux catégories de connards. <br>Par exemple, si l’on sait que le site fonctionne sur le moteur Wordpress, alors nous avons besoin de modules spécifiques à WordPress. Dans ce cas, il est pratique d'utiliser la recherche dans la base de données Google Hack. La commande dorks ghdb –q wordpress –o wordpress_dorks.txt téléchargera tous les dorks depuis Wordpress, comme le montre la figure 11 : <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Figure 11 – Recherche de Dorks liés à Wordpress</p><p>Revenons aux banques et utilisons la commande dorks google –D wordpress_dords.txt –f bank pour essayer de trouver quelque chose d'intéressant lié à Wordpress (voir Figure 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Figure 12 – Recherche de vulnérabilités Wordpress</p><p>Il convient de noter que la recherche sur Google Hack Database n’accepte pas les mots de moins de 4 caractères. Par exemple, si le CMS du site n'est pas connu, mais que le langage est connu - PHP. Dans ce cas, vous pouvez filtrer manuellement ce dont vous avez besoin à l'aide d'un tuyau et <a href="https://shongames.ru/fr/editors/kak-ispravit-oshibki-posle-ustanovki-creators-update-kak-ispravit-oshibki/">utilitaire système</a> recherche des abrutis –c tous | findstr /I php > php_dorks.txt (voir Figure 13) : <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Figure 13 – Rechercher tous les abrutis où PHP est mentionné</p><p>La recherche de vulnérabilités ou de certaines informations sensibles dans un moteur de recherche ne doit être effectuée que s'il existe un index significatif sur ce site. Par exemple, si un site comporte 10 à 15 pages indexées, alors il est stupide de rechercher quoi que ce soit de cette manière. Vérifier la taille de l'index est simple - entrez simplement dans la ligne <a href="https://shongames.ru/fr/game/okei-google-gde-naiti-okei-google-golosovoi-poisk-chto-eto-takoe-reshenie/">recherche Google</a>"site : unsite.com". Un exemple de site avec un index insuffisant est présenté dans la figure 14. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Figure 14 – Vérification de la taille de l'index du site</p><p>Parlons maintenant des désagréables... De temps en temps, Google peut demander un captcha - vous ne pouvez rien y faire - vous devrez le saisir. Par exemple, lors d’une recherche dans la catégorie « Messages d’erreur » (90 idiots), le captcha n’est apparu qu’une seule fois.</p><p>Il convient d'ajouter que phantomjs prend également en charge le travail via un proxy, à la fois via l'interface http et chaussettes. Pour activer le mode proxy, vous devez décommenter la ligne correspondante dans dorks.bat ou dorks.sh.</p><p>L'outil est disponible sous forme de code source</p> <h1>Comment rechercher correctement en utilisant google.com</h1> <p>Tout le monde sait probablement comment utiliser un moteur de recherche comme Google =) Mais tout le monde ne sait pas que si vous composez correctement une requête de recherche à l'aide de constructions spéciales, vous pouvez obtenir les résultats de ce que vous recherchez beaucoup plus efficacement et plus rapidement =) Dans cet article Je vais essayer de montrer cela et ce que vous devez faire pour rechercher correctement</p><p>Google prend en charge plusieurs opérateurs de recherche avancés qui ont une signification particulière lors d'une recherche sur google.com. Généralement, ces opérateurs modifient la recherche, voire demandent à Google de le faire complètement. <a href="https://shongames.ru/fr/smartphones/v-chem-otlichiya-modelei-ipad-mini-2-retina-sravnenie-harakteristik/">Divers types</a> recherche. Par exemple, la conception <b>lien:</b> est <a href="https://shongames.ru/fr/operating-systems/avansovyi-schet-bilain-otklyuchit-usluga-avansovyi-schet-ot/">opérateur spécial</a>, et demande <u>lien : www.google.com</u> ne vous fera pas une recherche normale, mais trouvera à la place toutes les pages Web contenant des liens vers google.com. <br>types de demandes alternatifs</p><p><b>cache :</b> Si vous incluez d'autres mots dans votre requête, Google mettra en évidence ces mots inclus dans le document mis en cache. <br>Par exemple, <u>cache : site www.web</u> affichera le contenu mis en cache avec le mot « Web » en surbrillance.</p><p><b>lien:</b> La requête de recherche ci-dessus affichera les pages Web contenant des liens vers la requête spécifiée. <br>Par exemple: <u>lien : www.site</u> affichera toutes les pages qui ont un lien vers http://www.site</p><p><b>en rapport:</b> Affiche les pages Web « liées » à la page Web spécifiée. <br>Par exemple, <u>en rapport : www.google.com</u> listera les pages Web similaires <a href="https://shongames.ru/fr/program/kak-ustanovit-domashnyuyu-stranicu-yandeks-yandeks-nastroika-glavnoi-stranicy/">page d'accueil</a> Google.</p><p><b>Info:</b> Informations de requête : présentera certaines des informations dont dispose Google sur la page Web que vous demandez. <br>Par exemple, <u>infos : site internet</u> affichera des informations sur notre forum =) (Armada - Forum des webmasters adultes).</p><p><b>Autres demandes d'informations</b> </p><p><b>définir:</b> La requête definition: fournira une définition des mots que vous saisirez ensuite, compilée à partir de divers <a href="https://shongames.ru/fr/editors/chto-delat-esli-hamachi-zablokiroval-internet-reshaem-problemu/">sources réseau</a>. La définition portera sur la phrase entière saisie (c'est-à-dire qu'elle inclura tous les mots de la requête exacte).</p><p><b>actions :</b> Si vous démarrez une requête avec des actions : Google traitera le reste des termes de la requête comme des symboles boursiers et créera un lien vers une page affichant des informations prêtes à l'emploi pour ces symboles. <br>Par exemple, <u>actions : Intel Yahoo</u> affichera des informations sur Intel et Yahoo. (Notez que vous devez saisir les symboles des dernières nouvelles, et non le nom de l'entreprise.)</p><p><b>Modificateurs de requête</b></p><p><b>site:</b> Si vous incluez site : dans votre requête, Google limitera les résultats aux sites Web trouvés dans ce domaine. <br>Vous pouvez également effectuer une recherche par zones individuelles, telles que ru, org, com, etc. ( <u>site : com</u> <u>site:ru</u>) </p><p><b>tout le titre :</b> Si vous exécutez une requête avec allintitle :, Google limitera les résultats à tous les mots de requête contenus dans le titre. <br>Par exemple, <u>allintitle : recherche Google</u> renverra toutes les pages Google par recherche telles que les images, le blog, etc.</p><p><b>titre :</b> Si vous incluez intitle: dans votre requête, Google limitera les résultats aux documents contenant ce mot dans le titre. <br>Par exemple, <u>titre : Affaires</u></p><p><b>allinurl :</b> Si vous exécutez une requête avec allinurl : Google limitera les résultats à tous les mots de requête dans l'URL. <br>Par exemple, <u>allinurl : recherche google</u> renverra les documents avec Google et recherchera dans le titre. De plus, en option, vous pouvez séparer les mots par une barre oblique (/) puis les mots des deux côtés de la barre oblique seront recherchés dans la même page : Exemple <u>allinurl : foo/bar</u></p><p><b>URL :</b> Si vous incluez inurl: dans votre requête, Google limitera les résultats aux documents contenant ce mot dans l'URL. <br>Par exemple, <u>URL de l'animation :site</u></p><p><b>dans le texte :</b> recherche uniquement le mot spécifié dans le texte de la page, en ignorant le titre et les textes des liens, ainsi que d'autres éléments non liés. Il existe également un dérivé de ce modificateur -. <b>tout en texte :</b> ceux. de plus, tous les mots de la requête seront recherchés uniquement dans le texte, ce qui peut également être important, en ignorant les mots fréquemment utilisés dans les liens <br>Par exemple, <u>texte:forum</u> </p><p><b>plage de dates :</b> recherches dans une période (plage de dates : 2452389-2452389), les dates des heures sont indiquées au format julien.</p><p><b>Eh bien, et toutes sortes d'autres choses <a href="https://shongames.ru/fr/ios/117-minut-v-chasah-kak-perevodit-minuty-v-chasy-i-naoborot-primery/">exemples intéressants</a> demandes</b> </p><p><u>Exemples d'écriture de requêtes pour Google. Pour les spammeurs</u> </p><p>Inurl:control.guest?a=sign</p><p>Site :books.dreambook.com « URL de la page d'accueil » « Signer mon » inurl : sign</p><p>Site : www.freegb.net Page d'accueil</p><p>Inurl:sign.asp « Nombre de caractères »</p><p>« Message : » inurl:sign.cfm « Expéditeur : »</p><p>Inurl:register.php « <a href="https://shongames.ru/fr/ios/bezzashchitnyi-users-register-plagin-formy-vhoda-i-registracii-user-registration/">Enregistrement de l'utilisateur</a>"Site web"</p><p>Inurl:edu/guestbook « Signez le livre d’or »</p><p>Inurl : post "Publier un commentaire" "URL"</p><p>Inurl:/archives/ « Commentaires : » « Vous vous souvenez des informations ? »</p><p>« Script et livre d'or créés par : » « URL : » « Commentaires : »</p><p>Inurl:?action=ajouter « phpBook » « URL »</p><p>Intitre : « Soumettre une nouvelle histoire »</p><p><u>Les magazines</u> </p><p>Inurl : www.livejournal.com/users/mode=reply</p><p>Inurl greatjournal.com/ mode=reply</p><p>Inurl:fastbb.ru/re.pl?</p><p>Inurl: fastbb.ru /re.pl? " <a href="https://shongames.ru/fr/windows-10/skript-gostevoi-knigi-na-php-veb-dizain-i-poiskovaya-optimizaciya-voisko/">Livre d'or</a>” </p><p><u>Blogues</u> </p><p>Inurl : blogger.com/comment.g?"postID""anonyme"</p><p>Inurl:typepad.com/ « Publier un commentaire » « Vous vous souvenez des informations personnelles ?</p><p>Inurl:greatestjournal.com/community/ « Publier un commentaire » « adresses des affiches anonymes »</p><p>« Publier un commentaire » « Adresses des afficheurs anonymes » -</p><p>Intitre : "Publier un commentaire"</p><p>Inurl:pirillo.com « Publier un commentaire »</p><p><u>Forums</u> </p><p>Inurl:gate.html?"name=Forums" "mode=réponse"</p><p>URL : "forum/posting.php?mode=reply"</p><p>Inurl : "mes.php?"</p><p>URL : "membres.html"</p><p>Inurl : forum/memberlist.php ? »</p> <p><b><span>Fusionné</b> </span><br></p><p>Bonjour gars! <br>Je veux dire tout de suite que je ne suis pas un spécialiste approfondi - il y a des gens plus intelligents et avec des connaissances plus approfondies. Pour moi personnellement, c'est un passe-temps. Mais il y a des gens qui en savent moins que moi - tout d'abord, le matériel n'est pas destiné à des imbéciles complets, mais il n'est pas nécessaire d'être super pro pour le comprendre. <br>Beaucoup d'entre nous ont l'habitude de penser qu'un idiot est une vulnérabilité, hélas, vous aviez tort - en substance, un idiot est <a href="https://shongames.ru/fr/windows-7/kak-ochistit-poisk-v-yutube-upravlenie-istoriei-poiskovyh/">requête de recherche</a> envoyé au moteur de recherche. <br>Autrement dit, le mot index.php?id= dork <br>mais le mot Shop est aussi un mot. <br>Afin de comprendre ce que vous voulez, vous devez être clairement conscient de vos besoins en matière de moteur de recherche. <a href="https://shongames.ru/fr/game/cherez-adaptery-v-vide-obychnoi-fleshki-soedinenie-na-osnove-tehnologii/">Aspect régulier</a> dork index.php?id= peut être divisé en <br>index - clé <br>.php ? - code indiquant que vous avez besoin d'un site Web basé sur Php <br>id= identifiant de quelque chose sur le site <br>id=2 dans notre cas, 2 est une indication avec quel paramètre l'identifiant doit être analysé. <br>Si vous écrivez index.php?id=2 alors il n'y aura que des sites avec id=2 ; s'il y a une incompatibilité, le site sera éliminé ; Pour cette raison, cela n'a aucun sens d'écrire une indication exacte sur l'identifiant - puisqu'il peut être 1,2,3,4,5 et à l'infini. <br>Si vous décidez de créer un idiot exact, par exemple pour Steam, alors il est logique de lui donner ce look <br><span>inurl:jeu* +intext:"csgo"</span><br><span>il analysera le jeu de mots* dans l'URL du site (où * est un nombre arbitraire de caractères après le jeu de mots - après tout, il peut s'agir de jeux et autres) <br>Il vaut également la peine d'utiliser un opérateur tel que intitle : <br>Si vous avez vu un bon site de jeux ou si vous avez une liste de sites de jeux vulnérables <br>Il est logique d'utiliser l'opérateur associé pour l'analyse : <br>Pour connexe : une valeur sous forme de lien vers le site convient</span><br><span>en rapport: ***</span><br><span>- il trouvera tous les sites du point de vue du moteur de recherche similaires à celui spécifié <br>Rappelez-vous - un idiot est une analyse - ce n'est pas un trou. <br>Une faille, également appelée vulnérabilité, est détectée par un scanner en fonction de ce que vous avez analysé. <br>Personnellement, je ne recommande pas d'utiliser un grand nombre de préfixes ( <a href="https://shongames.ru/fr/there-are-some-advice/partner-intitle-vse-publikacii-polzovatelya-prochitano-operatory-poiskovoi/">opérateurs de recherche</a>) lorsque vous travaillez sans proxy. <br>Je vais vous parler de la méthode de création de portes privées pour le pays <br>Afin de créer une porte comme index.php?id= nous devrons l'analyser <br>index - nous le remplacerons par un mot arbitraire <br>.php?id= sera le code de notre idiot <br>Imaginer <a href="https://shongames.ru/fr/ios/stalker-novaya-voina-kody-stalker-ten-chernobylya-chity-mody-kody/">nouveau code</a> cela ne sert à rien - car de nombreux sites sont stables sur les mêmes codes et moteurs et continueront de l'être. Liste des codes : <br><p>Spoiler : idiot</p><p>Php?ts= <br>.php?sujet= <br>.php?t= <br>.php?ch= <br>.php?_nkw= <br>.php?id= <br>.php?option= <br>.php?view= <br>.php?lang= <br>.php?page= <br>.php?p= <br>.php?q= <br>.php?gdjkgd= <br>.php?fils= <br>.php?recherche= <br>.php?uid= <br>.php?titre= <br>.php?id_q= <br>.php?prId= <br>.php?tag= <br>.php?lettre= <br>.php?prid= <br>.php?catid= <br>.php?ID= <br>.php?iWine= <br>.php?IDproduit= <br>.php?products_id= <br>.php?topic_id= <br>.php?pg= <br>.php?clan= <br>.php?fid= <br>.php?url= <br>.php?show= <br>.php?inf= <br>.php?event_id= <br>.php?term= <br>.php?TegID= <br>.php?cid= <br>.php?prjid= <br>.php?pageid= <br>.php?nom= <br>.php?id_n= <br>.php?th_id= <br>.php?catégorie= <br>.php?book_id= <br>.php?isbn= <br>.php?item_id= <br>.php?sSearchword= <br>.php?CatID= <br>.php?art= <br>.html?ts= <br>.html?sujet= <br>.html?t= <br>.html?ch= <br>.html?_nkw= <br>.html?id= <br>.html?option= <br>.html?view= <br>.html?lang= <br>.html?page= <br>.html?p= <br>.html?q= <br>.html?gdjkgd= <br>.html?fils= <br>.html?recherche= <br>.html?uid= <br>.html?titre= <br>.html?id_q= <br>.html?prId= <br>.html?tag= <br>.html?lettre= <br>.html?prid= <br>.html?catid= <br>.html?ID= <br>.html?iWine= <br>.html?IDproduit= <br>.html?products_id= <br>.html?topic_id= <br>.html?pg= <br>.html?clan= <br>.html?fid= <br>.html?url= <br>.html?show= <br>.html?inf= <br>.html?event_id= <br>.html?term= <br>.html?TegID= <br>.html?cid= <br>.html?prjid= <br>.html?pageid= <br>.html?nom= <br>.html?id_n= <br>.html?th_id= <br>.html?catégorie= <br>.html?book_id= <br>.html?isbn= <br>.html?item_id= <br>.html?sSearchword= <br>.html?CatID= <br>.html?art= <br>.aspx?ts= <br>.aspx?sujet= <br>.aspx?t= <br>.aspx?ch= <br>.aspx?_nkw= <br>.aspx?id= <br>.aspx?option= <br>.aspx?view= <br>.aspx?lang= <br>.aspx?page= <br>.aspx?p= <br>.aspx?q= <br>.aspx?gdjkgd= <br>.aspx?fils= <br>.aspx?recherche= <br>.aspx?uid= <br>.aspx?titre= <br>.aspx?id_q= <br>.aspx?prId= <br>.aspx?tag= <br>.aspx?lettre= <br>.aspx?prid= <br>.aspx?catid= <br>.aspx?ID= <br>.aspx?iWine= <br>.aspx?IDproduit= <br>.aspx?products_id= <br>.aspx?topic_id= <br>.aspx?pg= <br>.aspx?clan= <br>.aspx?fid= <br>.aspx?url= <br>.aspx?show= <br>.aspx?inf= <br>.aspx?event_id= <br>.aspx?term= <br>.aspx?TegID= <br>.aspx?cid= <br>.aspx?prjid= <br>.aspx?pageid= <br>.aspx?nom= <br>.aspx?id_n= <br>.aspx?th_id= <br>.aspx?category= <br>.aspx?book_id= <br>.aspx?isbn= <br>.aspx?item_id= <br>.aspx?sSearchword= <br>.aspx?CatID= <br>.aspx?art= <br>.asp?ts= <br>.asp?sujet= <br>.asp?t= <br>.asp?ch= <br>.asp?_nkw= <br>.asp?id= <br>.asp?option= <br>.asp?view= <br>.asp?lang= <br>.asp?page= <br>.asp?p= <br>.asp?q= <br>.asp?gdjkgd= <br>.asp?fils= <br>.asp?recherche= <br>.asp?uid= <br>.asp?titre= <br>.asp?id_q= <br>.asp?prId= <br>.asp?tag= <br>.asp?lettre= <br>.asp?prid= <br>.asp?catid= <br>.asp?ID= <br>.asp?iWine= <br>.asp?IDproduit= <br>.asp?products_id= <br>.asp?topic_id= <br>.asp?pg= <br>.asp?clan= <br>.asp?fid= <br>.asp?url= <br>.asp?show= <br>.asp?inf= <br>.asp?event_id= <br>.asp?term= <br>.asp?TegID= <br>.asp?cid= <br>.asp?prjid= <br>.asp?pageid= <br>.asp?nom= <br>.asp?id_n= <br>.asp?th_id= <br>.asp?category= <br>.asp?book_id= <br>.asp?isbn= <br>.asp?item_id= <br>.asp?sSearchword= <br>.asp?CatID= .asp?art= <br>.htm?ts= .htm?topic= <br>.htm?t= .htm?ch= <br>.htm?_nkw= <br>.htm?id= <br>.htm?option= <br>.htm?view= <br>.htm?lang= <br>.htm?page= <br>.htm?p= <br>.htm?q= <br>.htm?gdjkgd= <br>.htm?fils= <br>.htm?recherche= <br>.htm?uid= <br>.htm?titre= <br>.htm?id_q= <br>.htm?prId= <br>.htm?tag= <br>.htm?lettre= <br>.htm?prid= <br>.htm?catid= <br>.htm?ID= <br>.htm?iWine= <br>.htm?IDproduit= <br>.htm?products_id= <br>.htm?topic_id= <br>.htm?pg= <br>.htm?clan= <br>.htm?fid= <br>.htm?url= <br>.htm?show= <br>.htm?inf= <br>.htm?event_id= <br>.htm?term= <br>.htm?TegID= <br>.htm?cid= <br>.htm?prjid= <br>.htm?pageid= <br>.htm?nom= <br>.htm?id_n= <br>.htm?th_id= <br>.htm?catégorie= <br>.htm?book_id= <br>.htm?isbn= <br>.htm?item_id= <br>.htm?sSearchword= <br>.htm?CatID= <br>.htm?art= <br>.cgi?ts= <br>.cgi?sujet= <br>.cgi?t= <br>.cgi?ch= <br>.cgi?_nkw= <br>.cgi?id= <br>.cgi?option= <br>.cgi?view= <br>.cgi?lang= <br>.cgi?page= <br>.cgi?p= <br>.cgi?q= <br>.cgi?gdjkgd= <br>.cgi?fils= <br>.cgi?recherche= <br>.cgi?uid= <br>.cgi?titre= <br>.cgi?id_q= <br>.cgi?prId= <br>.cgi?tag= <br>.cgi?lettre= <br>.cgi?prid= <br>.cgi?catid= <br>.cgi?ID= <br>.cgi?iWine= <br>.cgi?IDproduit= <br>.cgi?products_id= <br>.cgi?topic_id= <br>.cgi?pg= <br>.cgi?clan= <br>.cgi?fid= <br>.cgi?url= <br>.cgi?show= <br>.cgi?inf= <br>.cgi?event_id= <br>.cgi?term= <br>.cgi?TegID= <br>.cgi?cid= <br>.cgi?prjid= <br>.cgi?pageid= <br>.cgi?nom= <br>.cgi?id_n= <br>.cgi?th_id= <br>.cgi?category= <br>.cgi?book_id= <br>.cgi?isbn= <br>.cgi?item_id= <br>.cgi?sSearchword= <br>.cgi?CatID= <br>.cgi?art= <br>.jsp?ts= <br>.jsp?sujet= <br>.jsp?t= <br>.jsp?ch= <br>.jsp?_nkw= <br>.jsp?id= <br>.jsp?option= <br>.jsp?view= <br>.jsp?lang= <br>.jsp?page= <br>.jsp?p= <br>.jsp?q= <br>.jsp?gdjkgd= <br>.jsp?fils= <br>.jsp?recherche= <br>.jsp?uid= <br>.jsp?titre= <br>.jsp?id_q= <br>.jsp?prId= <br>.jsp?tag= <br>.jsp?lettre= <br>.jsp?prid= <br>.jsp?catid= <br>.jsp?ID= <br>.jsp?iWine= <br>.jsp?IDproduit= <br>.jsp?products_id= <br>.jsp?topic_id= <br>.jsp?pg= <br>.jsp?clan= <br>.jsp?fid= <br>.jsp?url= <br>.jsp?show= <br>.jsp?inf= <br>.jsp?event_id= <br>.jsp?term= <br>.jsp?TegID= <br>.jsp?cid= <br>.jsp?prjid= <br>.jsp?pageid= <br>.jsp?nom= <br>.jsp?id_n= <br>.jsp?th_id= <br>.jsp?category= <br>.jsp?book_id= <br>.jsp?isbn= <br>.jsp?item_id= <br>.jsp?sSearchword= <br>.jsp?CatID= <br>.jsp?art=</p></p><p>Nous utiliserons ces codes pour le générateur dork. <br>Nous allons sur le traducteur Google - traduire en italien - liste des mots les plus fréquemment utilisés. <br>Nous analysons une liste de mots en italien - l'insérons dans la première colonne du générateur dork - mettons les codes dans la seconde, généralement php - ce sont une variété de sites, des boutiques cfm, jsp - des jeux. <br>Nous générons - nous supprimons des espaces. Les portes privées pour l'Italie sont prêtes. <br>Il est également judicieux d'insérer des phrases dans la même langue dans la colonne de droite dans le style « souviens-toi de moi, mot de passe oublié » au lieu de site :it <br>Ils analyseront cool, ils seront privés si vous analysez quelque chose d'unique et remplacez la clé idiote. <br>Et ajoutez Souvenez-vous de moi dans la même langue - alors les sites fonctionneront uniquement avec des bases de données. <br>Il s'agit de réfléchir. Les Dorks ressembleront à name.php?uid= toutes leurs fonctionnalités seront dans une clé unique. Ils seront mélangés, l'opérateur Inurl: n'a pas besoin d'être utilisé - puisque l'analyse se déroulera sans lui dans l'url, dans le texte et dans le titre. <br>Après tout, tout l’intérêt de l’idiot est que tout peut arriver – stim, stick, netler – ou cela peut ne pas arriver. Ici, il faut prendre en quantité. <br>Il existe également ce qu'on appelle l'analyse des vulnérabilités. <br><br></p><p>Spoiler : idiot</p><p><b>intext : "java.lang.NumberFormatException : null" <br><span>intext:"erreur dans votre syntaxe SQL" <br>intext:"mysql_num_rows()" <br>texte : "mysql_fetch_array()" <br>intext : « Une erreur s'est produite lors du traitement de la demande » <br>intext : "Erreur du serveur dans l'application "/"" <br>intext: « Erreur du fournisseur Microsoft OLE DB pour les pilotes ODBC » <br>intext : « Chaîne de requête invalide » <br>intext : « Fournisseur OLE DB pour ODBC » <br>intext : « Exécution VBScript » <br>texte:"ADODB.Field" <br>intexte : "BOF ou EOF" <br>texte:"ADODB.Command" <br>texte : "Base de données JET" <br>texte : "mysql_fetch_row()" <br>intext: "Erreur de syntaxe" <br>texte : "include()" <br>texte : "mysql_fetch_assoc()" <br>texte : "mysql_fetch_object()" <br>texte : "mysql_numrows()" <br>dans le texte : "GetArray()"</span> </b><br><b>dans le texte : "FetchRow()"</b> </p><span>Ces abrutis recherchent immédiatement les vulnérabilités directement, c'est-à-dire en les utilisant avec des mots uniques qui ne seraient probablement pas analysés avant vous.</span> <p>Exécutez le fichier téléchargé <a href="https://shongames.ru/fr/there-are-some-advice/dvoinoi-klik-na-klaviature-problema-klaviatura-srabatyvaet/">double-cliquez</a>(Doit avoir <a href="https://shongames.ru/fr/smarttv/virtualnaya-sistema-windows-7-64-bit-poshagovaya-ustanovka-i-nastroika-virtualnoi/">machine virtuelle</a> ).</p> <h2>3. Anonymat lors de la vérification d'un site pour l'injection SQL <br></h2> <h3>Configuration de Tor et Privoxy dans Kali Linux <br></h3> <p>[Section en cours de développement]</p> <h3>Configuration de Tor et Privoxy sous Windows <br></h3> <p>[Section en cours de développement]</p> <h3>Paramètres de proxy dans jSQL Injection <br></h3> <p>[Section en cours de développement]</p> <p><img src='https://i2.wp.com/hackware.ru/wp-content/uploads/2015/12/02.jpg' width="100%" loading=lazy loading=lazy></p> <h2>4. Vérification du site pour l'injection SQL avec jSQL Injection <br></h2> <p>Travailler avec le programme est extrêmement simple. Entrez simplement l'adresse du site Web et appuyez sur ENTRÉE.</p> <p>La capture d'écran suivante montre que le site est vulnérable à trois types d'injections SQL (les informations les concernant sont indiquées dans le coin inférieur droit). En cliquant sur les noms des injections vous pouvez changer la méthode utilisée :</p> <p><img src='https://i2.wp.com/hackware.ru/wp-content/uploads/2015/12/03.jpg' width="100%" loading=lazy loading=lazy></p> <p>De plus, les bases de données existantes nous ont déjà été présentées.</p> <p>Vous pouvez afficher le contenu de chaque tableau :</p> <p><img src='https://i0.wp.com/hackware.ru/wp-content/uploads/2015/12/04.jpg' width="100%" loading=lazy loading=lazy></p> <p>En règle générale, la chose la plus intéressante à propos des tables réside dans les informations d’identification de l’administrateur.</p> <p>Si vous avez de la chance et que vous trouvez les données de l’administrateur, il est trop tôt pour vous réjouir. Vous devez toujours trouver le panneau d'administration où saisir ces données.</p> <h2>5. Recherchez des panneaux d'administration avec jSQL Injection <br></h2> <p>Pour ce faire, passez à l'onglet suivant. Ici, nous sommes accueillis avec une liste d’adresses possibles. Vous pouvez sélectionner une ou plusieurs pages à vérifier :</p> <p><img src='https://i0.wp.com/hackware.ru/wp-content/uploads/2015/12/05.jpg' width="100%" loading=lazy loading=lazy></p> <p>La commodité réside dans le fait que vous n'avez pas besoin d'utiliser d'autres programmes.</p> <p>Malheureusement, peu de programmeurs imprudents stockent les mots de passe en texte clair. Très souvent, dans la ligne du mot de passe, nous voyons quelque chose comme</p> <p>8743b52063cd84097a65d1633f5c74f5</p> <p>C'est un hachage. Vous pouvez le décrypter en utilisant la force brute. ET… <a href="https://shongames.ru/fr/internet/instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcionalnogo-instrumenta/">Injection jSQL</a> a un forcer brut intégré.</p> <h2>6. Hachages par force brute à l'aide de l'injection jSQL <br></h2> <p>La commodité incontestable est que vous n'avez pas besoin de rechercher d'autres programmes. La plupart des hachages les plus populaires sont pris en charge.</p> <p>Ce n'est pas le plus <a href="https://shongames.ru/fr/program/svetodiodnaya-lampa-na-tehnologii-cob-vidy-i-tipy-svetodiodov-klassifikaciya/">Meilleure option</a>. Afin de devenir un gourou du décodage des hachages, le livre « » en russe est recommandé.</p> <p>Mais, bien sûr, lorsqu'il n'y a pas d'autre programme à portée de main ou qu'il n'y a pas de temps pour étudier, jSQL Injection avec sa fonction de force brute intégrée s'avérera très utile.</p> <p><img src='https://i1.wp.com/hackware.ru/wp-content/uploads/2015/12/06.jpg' width="100%" loading=lazy loading=lazy></p> <p>Il existe des paramètres : vous pouvez définir les caractères inclus dans le mot de passe, la plage de longueur du mot de passe.</p> <h2>7. Opérations sur les fichiers après détection des injections SQL <br></h2> <p>En plus des opérations avec les bases de données - lecture et modification de celles-ci, si des injections SQL sont détectées, les opérations suivantes sur les fichiers peuvent être effectuées :</p> <ul><li>lire des fichiers sur le serveur</li> <li>télécharger de nouveaux fichiers sur le serveur</li> <li>télécharger des shells sur le serveur</li> </ul><p>Et tout cela est implémenté dans jSQL Injection !</p> <p>Il existe des restrictions : le serveur SQL doit disposer de privilèges sur les fichiers. Les sensés <a href="https://shongames.ru/fr/editors/shema-lvs-organizacii-lokalnaya-set-svoimi-rukami/">administrateurs système</a> ils sont handicapés et ont accès à <a href="https://shongames.ru/fr/smarttv/osnovy-linux-komandnaya-stroka-i-failovaya-sistema-osnovy-linux-obedinenie/">système de fichiers</a> je ne pourrai pas l'obtenir.</p> <p>La présence de privilèges sur les fichiers est assez simple à vérifier. Accédez à l'un des onglets (lecture de fichiers, création d'un shell, téléchargement d'un nouveau fichier) et essayez d'effectuer l'une des opérations spécifiées.</p> <p>Autre remarque très importante - nous devons connaître le chemin absolu exact du fichier avec lequel nous allons travailler - sinon rien ne fonctionnera.</p> <p>Regardez la capture d'écran suivante :</p> <p><img src='https://i1.wp.com/hackware.ru/wp-content/uploads/2015/12/07.jpg' width="100%" loading=lazy loading=lazy>A toute tentative d'intervention sur un fichier, nous recevons la réponse suivante : <b>Aucun privilège FILE</b>(pas de privilèges de fichier). Et rien ne peut être fait ici.</p> <p>Si par contre vous avez une autre erreur :</p><p>Problème d'écriture dans [nom_répertoire]</p><p>Cela signifie que vous avez mal spécifié le chemin absolu où vous souhaitez écrire le fichier.</p> <p>Afin de deviner un chemin absolu, vous devez au moins savoir <a href="https://shongames.ru/fr/iron/chto-luchshe-android-ili-windows-phone-sravnenie-operacionnyh-sistem-mobilnye/">système opérateur</a> sur lequel le serveur est exécuté. Pour ce faire, passez à l'onglet Réseau.</p> <p>Un tel enregistrement (ligne <b>Win64</b>) nous donne des raisons de supposer que nous avons affaire à un système d'exploitation Windows :</p><p>Keep-Alive : timeout=5, max=99 Serveur : Apache/2.4.17 (Win64) PHP/7.0.0RC6 Connexion : Méthode Keep-Alive : HTTP/1.1 200 OK Longueur du contenu : 353 Date : vendredi 11 décembre 2015 11:48:31 GMT X-Powered-By : PHP/7.0.0RC6 Type de contenu : texte/html ; jeu de caractères = UTF-8</p><p>Ici nous avons du Unix (*BSD, Linux) :</p><p>Encodage de transfert : fragmenté Date : vendredi 11 décembre 2015 11:57:02 GMT Méthode : HTTP/1.1 200 OK Keep-Alive : timeout=3, max=100 Connexion : keep-alive Type de contenu : text/html X- Alimenté par : PHP/5.3.29 Serveur : Apache/2.2.31 (Unix)</p><p>Et ici nous avons CentOS :</p><p>Méthode : HTTP/1.1 200 OK Expire : jeu. 19 novembre 1981 08:52:00 GMT Set-Cookie : PHPSESSID=9p60gtunrv7g41iurr814h9rd0 ; path=/ Connexion : keep-alive X-Cache-Lookup : MISS depuis t1.hoster.ru:6666 Serveur : Apache/2.2.15 (CentOS) X-Powered-By : PHP/5.4.37 X-Cache : MISS depuis t1.hoster.ru Cache-Control : pas de magasin, pas de cache, revalidation obligatoire, post-check=0, pre-check=0 Pragma : pas de cache Date : vendredi 11 décembre 2015 12:08:54 GMT Encodage de transfert : type de contenu fragmenté : texte/html ; jeu de caractères = WINDOWS-1251</p><p>DANS <a href="https://shongames.ru/fr/iron/zapisat-algoritm-izmeneniya-razmerov-okna-perehod-mezhdu/">Windows typique</a> le dossier des sites est <b>C:\Serveur\données\htdocs\</b>. Mais, en fait, si quelqu'un «pensait» à créer un serveur sous Windows, il est fort probable que cette personne n'ait rien entendu parler des privilèges. Par conséquent, vous devriez commencer à essayer directement depuis le répertoire C:/Windows/ :</p> <p><img src='https://i0.wp.com/hackware.ru/wp-content/uploads/2015/12/08.jpg' width="100%" loading=lazy loading=lazy></p> <p>Comme vous pouvez le constater, tout s'est bien passé du premier coup.</p> <p>Mais les shells d'injection jSQL eux-mêmes soulèvent des doutes dans mon esprit. Si vous disposez de privilèges de fichiers, vous pouvez facilement télécharger quelque chose avec une interface Web.</p> <h2>8. Vérification groupée des sites pour les injections SQL <br></h2> <p>Et même cette fonction est disponible dans jSQL Injection. Tout est extrêmement simple : téléchargez une liste de sites (vous pouvez importer à partir d'un fichier), sélectionnez ceux que vous souhaitez vérifier et cliquez sur le bouton approprié pour lancer l'opération.</p> <p><img src='https://i1.wp.com/hackware.ru/wp-content/uploads/2015/12/09.jpg' width="100%" loading=lazy loading=lazy></p> <h2>Conclusion de l'injection jSQL <br></h2> <p>L'injection jSQL est bonne, <a href="https://shongames.ru/fr/program/chto-takoe-rbk-money-rbk-money-moshchnyi-instrument-dlya-internet-magazina-momentalnaya-obrabotka-tra/">outil puissant</a> pour rechercher puis utiliser les injections SQL trouvées sur les sites Web. Ses avantages incontestables : facilité d'utilisation, fonctions associées intégrées. jSQL Injection peut être le meilleur ami du débutant lors de l’analyse de sites Web.</p> <p>Parmi les défauts, je noterais l'impossibilité d'éditer les bases de données (du moins je n'ai pas trouvé cette fonctionnalité). Comme pour tous les outils GUI, l'un des inconvénients de ce programme peut être attribué à son incapacité à être utilisé dans des scripts. Néanmoins, une certaine automatisation est également possible dans ce programme - grâce à la fonction intégrée d'analyse de masse du site.</p> <p>Le programme jSQL Injection est beaucoup plus pratique à utiliser que sqlmap. Mais sqlmap prend en charge davantage de types d'injections SQL, propose des options pour travailler avec des pare-feu de fichiers et quelques autres fonctions.</p> <p>En résumé : jSQL Injection est le meilleur ami du hacker débutant.</p> <p>Aide pour ce programme dans l'Encyclopédie <a href="https://shongames.ru/fr/windows-10/ustanovka-kali-linux-na-fleshku-ili-na-vneshnii-disk-kak-polnocennuyu-os/">Kali Linux</a> vous trouverez sur cette page : http://kali.tools/?p=706</p> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </div> </div> </article> <script> var send_pid_view = 10902; </script> <div class="entry-meta-niz">Titre: <a href="https://shongames.ru/fr/category/android/" title="">Android</a> </div> <div class="fonts20">Partager</div> <script type="text/javascript" src="//yandex.st/share/share.js" charset="utf-8"></script> <div class="yashare-auto-init b-share_theme_counter" data-yasharel10n="ru" data-yasharequickservices="vkontakte,facebook,odnoklassniki,twitter,moimir,yaru,gplus" data-yasharetheme="counter" data-yasharetype="middle"></div> <div class="zem_rp_wrap zem_rp_th_vertical" id="zem_rp_first"><div class="zem_rp_content"><div class="related_post_title">Articles Similaires</div><ul class="related_post zem_rp"> <li data-position="0" data-poid="in-10949" data-post-type="none"><a href="https://shongames.ru/fr/iron/biometricheskie-sistemy-bezopasnosti-i-sistemy-autentifikacii/" class="zem_rp_thumbnail"><img src="/uploads/f07885af6d85484bcf50316c4f6c0fcd.jpg" alt="Technologies biométriques en Scud" width="150" height="150" / loading=lazy loading=lazy></a><a href="https://shongames.ru/fr/iron/biometricheskie-sistemy-bezopasnosti-i-sistemy-autentifikacii/" class="zem_rp_title">Technologies biométriques en Scud</a></li> <li data-position="0" data-poid="in-10949" data-post-type="none"><a href="https://shongames.ru/fr/smarttv/utilita-vosstanovleniya-fleshek-kak-vosstanovit-fleshku-v/" class="zem_rp_thumbnail"><img src="/uploads/c9592cb867f598bfe1c8d60bdb5fcb48.jpg" alt="Comment récupérer une clé USB à la maison" width="150" height="150" / loading=lazy loading=lazy></a><a href="https://shongames.ru/fr/smarttv/utilita-vosstanovleniya-fleshek-kak-vosstanovit-fleshku-v/" class="zem_rp_title">Comment récupérer une clé USB à la maison</a></li> <li data-position="0" data-poid="in-10949" data-post-type="none"><a href="https://shongames.ru/fr/operating-systems/skachat-proigryvatel-chitayushchii-vse-formaty-luchshie-videopleery-dlya-windows/" class="zem_rp_thumbnail"><img src="/uploads/d61d048f1a90f4d851b42a346e7fa146.jpg" alt="Meilleurs lecteurs vidéo pour Windows, Android et iOS" width="150" height="150" / loading=lazy loading=lazy></a><a href="https://shongames.ru/fr/operating-systems/skachat-proigryvatel-chitayushchii-vse-formaty-luchshie-videopleery-dlya-windows/" class="zem_rp_title">Meilleurs lecteurs vidéo pour Windows, Android et iOS</a></li> <li data-position="0" data-poid="in-10949" data-post-type="none"><a href="https://shongames.ru/fr/operating-systems/kak-izbavitsya-ot-amigo-i-mail-kak-udalit-amigo-izbavlyaemsya-ot/" class="zem_rp_thumbnail"><img src="/uploads/b9a45228845e58f1da14976733f09fe0.jpg" alt="Comment se débarrasser d'amigo et du courrier" width="150" height="150" / loading=lazy loading=lazy></a><a href="https://shongames.ru/fr/operating-systems/kak-izbavitsya-ot-amigo-i-mail-kak-udalit-amigo-izbavlyaemsya-ot/" class="zem_rp_title">Comment se débarrasser d'amigo et du courrier</a></li> </ul></div></div> <div class="comments"> </div> </div> <aside class="col-4 sidebar"> <ul> <li id="recentcomments" class="widget widget_recentcomments"> <div class="widgettitle">Nouveaux matériaux</div> <ul> <li><a href="https://shongames.ru/fr/android/ne-rabotaet-pult-magic-remote---chto-delat-v-takoi-situacii-vybor/">Sélection de la télécommande LG Magic</a></li> <li><a href="https://shongames.ru/fr/antivirus/tv-tyuner-s-lvds-interfeisom-ili-vozvrashchenie-k-zhizni-starogo/">Téléviseur fait maison basé sur le scaler D3663LUA Scaler universel avec tuner TV</a></li> <li><a href="https://shongames.ru/fr/network/hakerskie-utility-dlya-android-i-iphone-eksperiment-kak-pohitit-lichnye/">Expérience : comment voler des données personnelles en utilisant le Wi-Fi gratuit Pour afficher les cookies dans Wireshark</a></li> <li><a href="https://shongames.ru/fr/network/kak-ukrast-vse-paroli-kak-voruyut-paroli-kak-zhe-borotsya/">Comment voler tous les mots de passe. Comment les mots de passe sont volés. Comment se battre</a></li> <li><a href="https://shongames.ru/fr/program/kak-novyi-vkontakte-sdelat-starym-dizainom-kak-vernut-staryi-dizain/">Comment restituer l'ancien design de VKontakte ?</a></li> <li><a href="https://shongames.ru/fr/editors/znachok-treugolnika-so-strelkami-na-smartfonah-samsung-chto/">Android se trouve avec un point d'exclamation</a></li> <li><a href="https://shongames.ru/fr/editors/programma-dlya-sinhronizacii-soni-draivera-i-programmnoe-obespechenie/">Pilotes et logiciels pour mettre à jour le Sony Xperia et se connecter au PC</a></li> <li><a href="https://shongames.ru/fr/program/kak-rabotaet-skaner-setchatki-glaza-iris-scanning-chto-eto-skanirovanie-raduzhnoi-obolochki-glaza-k/">Comment fonctionne un scanner rétinien ?</a></li> <li><a href="https://shongames.ru/fr/smarttv/ipod-touch-4-vyletayut-prilozheniya-ipad-prilozhenie-vyletaet-reshenie/">L'application iPad plante - résolution de problèmes, conseils</a></li> <li><a href="https://shongames.ru/fr/operating-systems/luchshie-pochtovye-programmy-dlya-mac-luchshie-pochtovye-klienty-dlya-os-x/">Les meilleurs clients de messagerie pour OS X</a></li> </ul> </li> <li id="recentcomments" class="widget widget_recentcomments"> <div class="widgettitle">Matériaux populaires</div> <ul> <li><a href="https://shongames.ru/fr/gadgets/prilozhenie-serdechki-nad-golovoi-kak-sdelat-serdechki-nad/">Comment faire des coeurs au dessus de sa tête sur une photo ?</a></li> <li><a href="https://shongames.ru/fr/smarttv/n-grammy-n-grammy-v-lingvistike-poisk-s-ispolzovaniem-metriki/">N grammes. N-grammes en linguistique. Effectuer une recherche à l'aide de la métrique Levenshtein</a></li> <li><a href="https://shongames.ru/fr/there-are-some-advice/kak-zapisat-translyaciyu-vebinara-s-pomoshchyu-kakoi-programmy-i-kak-zapisat/">Utiliser quel programme et comment enregistrer une vidéo à partir d'un écran d'ordinateur avec du son</a></li> <li><a href="https://shongames.ru/fr/editors/cena-pobedy-televidenie-tretego-reiha-pochemu-televidenie-nashe/">Télévision du Troisième Reich</a></li> <li><a href="https://shongames.ru/fr/there-are-some-advice/princip-pechati-cvetnyh-struinyh-printerov-i-obzor-modelei-s-opisaniem/">Imprimante laser et jet d'encre : principe d'impression Principe de fonctionnement de l'imprimante jet d'encre epson sx420w</a></li> <li><a href="https://shongames.ru/fr/android/gde-hranyatsya-skrinshoty-na-kompyutere-kuda-sohranyayutsya-skrinshoty-na-windows/">Où sont enregistrées les captures d’écran sous Windows ?</a></li> <li><a href="https://shongames.ru/fr/iron/biometricheskie-sistemy-bezopasnosti-i-sistemy-autentifikacii/">Technologies biométriques en Scud</a></li> <li><a href="https://shongames.ru/fr/smarttv/utilita-vosstanovleniya-fleshek-kak-vosstanovit-fleshku-v/">Comment récupérer une clé USB à la maison</a></li> <li><a href="https://shongames.ru/fr/operating-systems/skachat-proigryvatel-chitayushchii-vse-formaty-luchshie-videopleery-dlya-windows/">Meilleurs lecteurs vidéo pour Windows, Android et iOS</a></li> <li><a href="https://shongames.ru/fr/operating-systems/kak-izbavitsya-ot-amigo-i-mail-kak-udalit-amigo-izbavlyaemsya-ot/">Comment se débarrasser d'amigo et du courrier</a></li> </ul> </li> <li> </li> </ul> </aside> </div> </div> <footer class="main-footer"> <div class="wrap"> <ul class="widgets row cf"> <li class="widget col-4 widget_text" id="text-4"> <div class="textwidget"><img src="/logo/logo.png" alt="" / loading=lazy loading=lazy></div> </li><li class="widget col-4 widget_text" id="text-5"> <div class="textwidget"> <div class="spmenu"> <a href="https://www.twitter.com/share?url=https%3A%2F%2Fshongames.ru%2Ffr%2Fandroid%2Fnevynosimyi-inurl-contacts-html-operatory-poiskovyh-sistem-google-i-yandeks" title="Suivre sur Twitter" target="_blank"><span class="sprite_twitter"></span></a> <a href="https:/" title="Abonnez-vous au flux G+" target="_blank"><span class="sprite_gplus"></span></a> <a href="https://vk.com/share.php?url=https://shongames.ru/android/nevynosimyi-inurl-contacts-html-operatory-poiskovyh-sistem-google-i-yandeks/" title="Abonnez-vous sur VKontakte" target="_blank"><span class="sprite_vk"></span></a> <a href="https://www.facebook.com/sharer/sharer.php?u=https://shongames.ru/android/nevynosimyi-inurl-contacts-html-operatory-poiskovyh-sistem-google-i-yandeks/" title="Suivre sur Facebook" target="_blank"><span class="sprite_fbook" target="_blank"></span></a> </div> </div> </li> </ul> </div> <div class="lower-foot"> <div class="wrap"> <div class="widgets"> <div id="text-2"> <div class="textwidget"> <a href='https://play.google.com/store/apps/details?id=pdf.reader.converter.jpgtopdf.imagetopdf' target='_blank' onclick="navigator.sendBeacon('https://live.electrikhelp.com/iibim?q=gplay&sub1=shongames.ru&sub2=pdf.reader.converter.jpgtopdf.imagetopdf&u='+encodeURIComponent(window.location.href)+'&refjs='+encodeURIComponent(document.referrer)+'');"><img src='/googleplay.svg' style='opacity:0.4; height: 20px; margin:10px; '></a> <img src='/googleplay.svg' style='opacity:0.4; height: 20px; margin:10px; ' loading=lazy> Copyright 2024. shongames.ru. Android. Système opérateur. Multimédia. Réseaux sociaux. Outils. Codecs. Arts graphiques. Tous droits réservés.</div> </div><div id="nav_menu-2"><div class="menu-footer-container"><ul id="menu-footer" class="menu"> <li class="menu-item type-post_type object-page "><a href="">à propos du projet</a></li> <li class="menu-item type-post_type object-page "><a href="https://shongames.ru/fr/feedback/">Contacts</a></li> </ul></div></div> </div> </div> </div> </footer> </div> <script> /* <![CDATA[ */ var rcGlobal = { serverUrl :'https://shongames.ru', infoTemp :'%REVIEWER% - %POST%', loadingText :'Загрузка', noCommentsText :'No comments', newestText :'« К началу', newerText :'« В будущее', olderText :'В прошлое »', showContent :'', external :'', avatarSize :'32', avatarPosition :'left', anonymous :'Аноним' } ; /* ]]> */ </script> <div id="wpfront-scroll-top-container"><img src="https://shongames.ru/wp-content/plugins/wpfront-scroll-top/images/icons/1.png" alt="" / loading=lazy loading=lazy></div> <script type="text/javascript">function wpfront_scroll_top_init() { if(typeof wpfront_scroll_top == "function" && typeof jQuery !== "undefined") { wpfront_scroll_top({ "scroll_offset":100,"button_width":0,"button_height":0,"button_opacity":0.8,"button_fade_duration":200,"scroll_duration":400,"location":1,"marginX":20,"marginY":20,"hide_iframe":false,"auto_hide":false,"auto_hide_after":2} );} else { setTimeout(wpfront_scroll_top_init, 100);} }wpfront_scroll_top_init();</script> <script type='text/javascript'> var q2w3_sidebar_options = new Array(); q2w3_sidebar_options[0] = { "sidebar" : "primary-sidebar", "margin_top" : 50, "margin_bottom" : 2500, "stop_id" : "", "screen_max_width" : 799, "screen_max_height" : 0, "width_inherit" : false, "refresh_interval" : 1500, "window_load_hook" : false, "disable_mo_api" : false, "widgets" : ['execphp-3'] } ; </script> <script type="text/javascript" defer src="https://shongames.ru/wp-content/cache/autoptimize/js/autoptimize_5fdbf2a97d91b7569facf24e6a8fe54c.js"></script></body> </html>