Googleのハック

intitle:ページのタイトルから、特定のキーワードの検索は、プログラムの名前のウェブ版の特定のタイプを検索するように設計することができるallintitleも使用することができ
inurl:URLから指定したキーワードを検索するには、特別な脆弱性の様々な形態を構築するために使用することができますURL、allinurlも使用することができ
INTEXTを:Webページから、指定されたキーワードの検索は、多くの場合、ページに浸透し、それを使用......脆弱性がallintextも使用することができます
ファイルタイプ:例えば、特定のファイルの接尾辞を検索:SQL MDBのtxt BAKバックアップのiniのzip rarのドキュメント...... XLSの
サイト:特定のWebサイト内のコンテンツを検索するには、指定された
リンクを:検索とリンクがそれに関連付けられたリンクを持っている、など:リンク
のインデックス:は、ディレクトリトラバーサルを探しているときに使用することができる
:Tomcatの
INTEXTます。$ CATALINA_HOME / Webアプリケーション/ ROOT / intitle:Apache Tomcatの直接的な検索結果は確かに非常に多くなります
INTEXT:$ CATALINA_HOME / webappsに/ ROOT / inurl:8080 / 私たちは、指定したポート番号でウェブの一部がデフォルトのポートではないので、検索、そうすることができます検索ワード、あなたはネットを通じて滑りを防ぐために試すことができます
INTEXT:$ CATALINA_HOME / webappsに/ ROOT / intitleを:Apache Tomcatの/ 5.5.27サイト:. * HKを特定の国の特定のバージョンを検索するために、より クラスのバージョンを破ったこの方法でリモート実行の脆弱性を持っているバッチに使用することができます
INTEXTます。$ CATALINA_HOME / webappsに/ ROOT / intitle:Apache Tomcatの/ 7.0.32サイト:. * Gov.br
INTEXT:$ CATALINA_HOME / webappsに/ ROOT / intitle:Apache Tomcatの/ 5.0.12サイト:。* CN
INTEXT:$ CATALINA_HOME / webappsに/ ROOT / intitle:Apache Tomcatの/ 6.0.24サイト:。* COM
INTEXT:$ CATALINA_HOME / webappsに/ ROOT / intitle:Apache Tomcatのサイト:. * * EDU。
INTEXT:$ CATALINA_HOME / webappsに/ ROOT / intitle:Apache Tomcatのサイト:.. * * GOV学校など標的部位、特定のタイプを検索するには、一般的にEDUあり、各市民社会組織の種類は、一般的に組織され、政府機関が...... GOV一般的に
$ CATALINA_HOME / webappsに/ ROOT / intitle:INTEXT Apache Tomcatのサイト:. * * ORG。
INTEXT:$ CATALINA_HOME / webappsに/ ROOT / intitle:Apache Tomcatの/ 7.0サイト:. * ORG *。
INTEXT:$ CATALINA_HOME / webappsに/ ROOT / intitle:Apache Tomcatのサイト:* JP。
INTEXT:$ CATALINA_HOME / webappsに/ ROOT / intitle:Apache Tomcatのサイト:。* VN
INTEXT:$ CATALINA_HOME / webappsに/ ROOT / intitle:Apache Tomcatのサイト :* phを。
INTEXT:$ CATALINA_HOME / webappsに/ ROOT / intitle:Apache Tomcatのサイト:*英国。
INTEXT:$ CATALINA_HOME / webappsに/ ROOT / intitle:Apache Tomcatのサイト:baidu.comは、Baiduののサブドメインにつまずいた、ゲームステーションであることが判明
INTEXT: $ CATALINA_HOME / webappsに/ ROOT / intitle :Apache Tomcatのサイト:org.tw

WebLogic:
inurl:/console/login/LoginForm.jspがこの範囲も自由に上記の例に応じて変形することができる
inurl:/console/login/LoginForm.jspのintitle:のOracle WebLogic Server
inurl:/コンソール/ログイン/ intitle:「オラクルWebLogic Server管理コンソール」
のJBoss:
inurl:/ JMXコンソール/ HTMLAdaptor
inurl:/ JMXコンソール/ HTMLAdaptorサイト:.. * * EDUの
inurl:/ JMXコンソール/ HTMLAdaptorサイト:. * * ORG。
inurl:/ JMX -console / HTMLAdaptorサイト:* TW。
のWebSphere:
inurl:/ibm/console/logon.jspの
phpmyadminの:
inurl:/phpMyAdmin/index.php
inurl:DB + /phpMyAdmin/index.phpのINFORMATION_SCHEMA指定されたヒットデータ
inurl:/ phpMyAdminは/ index.phpのINTEXT:phpMyAdminには、特定のバージョン番号、より正確に検索するために、直接2.7.0
/phpMyAdmin/index.phpサイト::* twはinurl。
inurl:/phpMyAdmin/index.phpサイト:。* ORG
inurl:/phpMyAdmin/index.phpサイト:. * HK
Webminのエントリ[実際には、Linuxのシステム管理ツールのWeb版で、ポート10000ウェブ端上のデフォルトの場合の作業]:
intitle:のWebmin INTEXTへのログイン: "ONのWebminサーバの使用へのログイン"
のWordPress:
inurl:/wp-login.phpサイト:。* HK
/ WP-コンテンツ/アップロードのインデックスinurl:/wp-login.php
inurl: / WP-コンテンツ/テーマ/ theagencyアップロードの脆弱性
のjoomla:
inurl:/administrator/index.php
inurl:index.phpを= com_advertisementboard注入オプションを見つける?
inurl:?オプション= com_carocci index.phpを
inurl:?オプション= com_product index.phpを
inurl :/administrator/index.phpサイト:。* HK
のDrupal:
inurl:changelog.txt INTEXT:DrupalのINTEXT: "SA-CORE" -site:github.com -site:drupal.org
オープンソース有名なCMS:
ワードプレスで電源
清華のx3.2を搭載し
phpcms 2008を搭載し
Drupalの7を搭載し
dedecmsv57_gbkによって供給
CubeCart 3.0.6によって供給
phpBBの2.0.6を搭載
paBugs 2.0ベータ3を搭載し
WP-login.phpの:inurl
inurl:/管理者/ index.phpを
inurl:/admina.php
OWA:
inurl:/owa/auth/logon.aspx
inurl:/owa/auth/logon.aspxサイト:。。* ORG *
ミラポイント(2014年シェルショック脆弱性):
inurl:/のcgi-binに/ search.cgiサイト:。。* ORG *
inurl:/cgi-bin/madmin.cgi
Zimbra社(本地包含):
inurl:7071 / zimbraAdmin /
inurl:/help/en_US/standard/version.htm
通用后台:
inurl:/マネージャ/ login.phpサイト:* JP。
inurl:/cms/login.phpサイト:* JP。
inurl:/manage/index.phpサイト:* JP。
inurl:/system/login.phpサイト:* JP。
inurl:/webadmin/login.phpサイト:* .tw
inurl:admin_login.php intitle:管理者ログイン
inurl:admin_login.php intitle:管理者ページ
inurl:/admin/login.phpサイト:。* TWの
inurl:/admin/index.phpサイト:。* TWの
inurl:/システム/adminlogin.aspサイト:* TW。
inurl:/manage/login.aspxサイト:* TW。
inurl:/sysadm/index.phpサイト:* COM。
SVN:
inurl:/ SVN /エントリー
inurl:/ SVN /エントリーサイト:*組織*。。
inurl:/ SVN /エントリーサイト:。* gov.br
inurl:/ SVN /エントリーサイト:。* HK
后台未授权:
INTEXT: "ウェブサイトのデザイン&によって開発さ:WebSay"默认后台/管理者
INTEXT:デフォルトの背景/admin/login.php "ENSコンサルタントによって供給"
INTEXT: "Desenvolvimento - MWウェイ" /admin/index.phpデフォルトの背景
inurl:上記= INTEXT IDを述べた.PHP: "ウェブrealizada POR相馬エストゥディオ"?
inurl: /_mycps/login.php
エディタ:
INTEXT:JADBMのCMSの後に「JADBMによって供給」シェルをアップロードし、登録を上陸をアップロードすることができ
inurl:「/ index.phpを/フロントエンド/ログイン/ EN」不動産CMSはシェルをアップロードするには、 あなたがアップロードすることができ、登録後に上陸しました
inurl:/コンテンツ/ Roxy_Fileman /ダイレクトパスがポイントアップロードすることです下
のインデックス:スクリプトは、アップロードされたスクリプトを直接アップロードすることができている「ファイルマネージャ/ dialog.php」
INTEXTを:「DesenvolvidoポルWebnetSoluçõesTecnológicas 。」FCK アップロード
inurl:「subir_foto。 phpの"アップロードポイント
inrul:" / IMCE DIR = "intitle:"?ファイルブラウザ"
inurl:"「ビジョンヘルプデスクによる3.9.10安定したパワード編集個人設定のアップロードに着陸を登録した後
:/管理/ FCKeditorのサイトのインデックス * TW。
inurl:/ ewebeditor /サイト:。* TW
inurl:/admin/upload_file.php
inurl:/admin/upfile.php
inurl:/admin/upload.aspの
コマンド:
inurl:footer.inc.php設定=?
inurl:/ ?pb_inc / admincenter / index.phpページ=
inurl:/pnadmin/categories.inc.phpサブページ=?
inurl:/index.php ??ビュー= SRC / SISTEMA /ヴィスタス/
inurl:/edit.php EM =ファイル&ファイル名=?
inurl:/path_to_athena/athena.php athena_dir =リモート含む?
inurl :? /path_to_qnews/q-news.php上記ID =リモート含む
inurl:?CMD = /inc/backend_settings.php
inurl:login.action strus2シリーズの実行が利用
各パラメータの種類:
inurl:?PHP X- = inurl:?PHPのオープン=
inurl:?PHP visualizar = inurl:?PHP Pagina =
inurl:?PHP INC = inurl:?PHP include_file =。
inurl:?PHPページ= inurl:?PHP PG =
inurl:?phpのショー= inurl:phpの猫=?
inurl:?phpのファイル= inurl:phpのpath_local =?
inurl:phpのfilnavn = inurl:?phpのHCL_path =?
inurl:?phpのDOC = inurl:phpのAPPDIR =?
inurl: PHP phpbb_root_dir = inurl:?phpのphpc_root_path =?
inurl:phpのpath_pre = inurl:?phpのNIC =?
inurl:?PHP秒= inurl:?phpの内容=
inurl:?phpのリンク= inurl:?phpのファイル名=
inurl:phpの? DIR = inurl:phpのドキュメント=?
inurl:?index.phpのビュー= inurl:* PHP =探し?
inurl:。*?phpの場所= inurl:。*?phpのレイアウト=
inurl:* PHP行く= inurl?: ?* .phpのキャッチ=
inurl:* PHPモード= inurl:?。* phpの名前=?
inurl:。*?phpのLOC = inurl:。*?phpのF =
inurl:*。phpのINF = inurl:*?。 PHP PG =?
inurl:* phpの負荷= inurl:。?。*?phpのナーム=
allinurl:PHPページ= allinurl:??phpのファイル=
inurl:?PHPのx = inurl:admin.php cal_dir =?
inurl:??phpのNAV =:PHP = inurl含ま
inurl:* PHP SEL = inurl:?PHPのp =
inurl:?PHPのconf = inurl:PHPを?接頭辞=
inurl:?theme.php THEME_DIR =
inurl:phpのlvc_include_dir =?
inurl:phpのはBasePath = inurl:??phpのpm_path =
inurl:PHP user_inc = inurl:??phpのcutepath =
inurl:?phpのfil_config = inurl:phpの? libpach =
inurl:?phpのpivot_path = inurl:?phpの担当者=
inurl:PHP conteudo = inurl:??phpのルート=
inurl:PHPたconfigFile inurl:??phpのPAGEURL
inurl:?PHP inter_url inurl:?phpのURL =
inurl:PHP ?CMD = inurl:?path.php私=
inurl:?PHPのxlink = inurl:PHPへ=?
inurl:?file.php DISP =
inurl:?article.php ID = inurl:?newsDetail.php ID =
inurl:show.php ID = inurl:?newsone.php ID =?
inurl:?news.php ID = inurl:event.php ID =?
inurl:preview.php ID = inurl:??pages.php ID =
inurl: main.php ID = inurl:prod_detail.php ID =
inurl:view.php ID = inurl:product.php ID =
inurl:contact.php ID = inurl:display_item.php ID =
inurl:アイテム。 PHP ID = inurl:?view_items.php ID =?
inurl:details.asp ID = inurl:?profile.asp ID =?
inurl:content.asp ID = inurl:??display_item.asp ID =
inurl:view_detail.asp? ID = inurl:section.php ID =
inurl:theme.php ID = inurl:produit.php ID =
inurl:chappies.php ID = inurl:?readnews.php ID =
inurl:rub.php IDR = inurl:pop.php ID =?
inurl:person.php ID = inurl:??read.php ID =
inurl:?reagir.php NUM = inurl:staff_id =
inurl:gallery.php ID = inurl:?humor.php ID =?
inurl:spr.php ID = inurl:?gery.php ID =?
inurl:profile_view.php ID =?
inurl:?fellows.php ID = inurl: ray.php ID =?
inurl:productinfo.php ID =?
inurl:file.php CONT = inurl:?include.php章=?
inurl:principal.phpのparam =?
inurl:?general.php menue = inurl:phpの?県=
inurl:nota.php章= inurl:??phpのSTR =
inurl:?phpのコーポレート= inurl:press.php * [*] * =?
商城类注入:
inurl:INTEXT "PHP CATID =。?": "カートを見る" inurl:INTEXT "PHP CATID =。?": "今すぐ購入" inurl:INTEXT "PHP CATID =。?": "カートに入れる" inurl:」を。 PHP CATID = "INTEXT: "?ショッピング" inurl:"。phpのCATID = "INTEXT: "?ブティック" inurl:"。phpのCATID = "INTEXT: "?/店舗/" inurl:"。?phpのCATID =」INTEXT : "/ショップ/" inurl: "phpのCATID =?" INTEXT: "おもちゃ" inurl:details.php BookID = inurl:??shop.php行う=一部&ID =
数据库报错、物理路径、数据库版本、服务器探针类文件:
サイト:* TWのinurl:/phpinfo.php。
ファイルタイプ:ログ"PHP解析エラー" | "PHPの警告"
サイト:。* TW "ID =" &INTEXT: "警告:は、mysql_fetch_array()
サイト:。* JP "ID =" &INTEXT:"警告:



サイト:JP * "ID =" &INTEXT :. "警告:以前はpg_exec()
サイト:. * TW" ID = "&INTEXT:"警告:必要()
inurl:/robots.txtサイト:. * *
ファイルタイプ:SQL inurl:バックアップinurl:WP-コンテンツ
inurl:/ eWebEditor / DB /サイト:. * COM
の各種アカウントのパスワード、例えば、データベースのパスワード、FTP、VPN、htpasswdのは、telnet、など:
inurl:passlist.txt
inurl:PASSWORD.TXT
ファイルタイプ:htpasswdのの
ファイルタイプ:PCF「GroupPwd」のCisco VPN
シスコのオンラインパスワードの解読ウェブサイト:
https://www.unix-ag.uni-kl.de/~massar/bin/cisco-decode
FTPアカウントパスワード:
「のインデックス/」 "ws_ftp.ini" "親ディレクトリ"
ログ:ファイルタイプ"あなたのパスワードは、"
ファイルタイプ:INIのinurl: "Servの-u.ini"
ファイルタイプ:INIのinurl:flashFXP.iniの
ファイルタイプ:このServUDaemonの
ファイルタイプ:このwcx_ftp
ファイルタイプ:INI WS_FTP PWD
EXT:INC "PWD =" "UID ="
auth_user_file.txt
管理者アカウント情報」ファイルタイプ:ログイン
:目录遍历
サイト:管理者/の* HKインデックス
サイト:。*の/ upfilesのHKインデックス
サイト:* FCKeditorの/エディタ/ /の.hkインデックス
サイト:*管理者/ uploadfileの/のTWインデックス。
サイト:*管理/ファイル/のTWインデックス。
サイト:*システム/ファイル/のTWインデックス。
サイト:* /のTWインデックス。 phpmyadminのの
サイト:。* /ウェブ/バックアップ/ TWのインデックス
inurl:/phpmyadmin/index.phpサイト:。* TW
他人ウェブシェル:
inurl:b374k.phpファイルタイプ:PHPの
inurl:c99.php
inurl:世代時間c100.php:
inurl:itsecteam_shell.php
INTEXT:x2300 Locus7Shell V 1.0Aのベータ版でモッド
INTEXT:c99shell inurl:c99.php
キャプテンクランチセキュリティチームを搭載し
、 "inurl:c99.php" + "INTEXT:安全な"
intitle:r57shell
intitle:c99shell +のuname
inurl:c99.php uidが= 0(ルート)
intitle:c99shell +ファイルタイプ:PHP
intitle:ly0khaシェル
inurl:.phpの"cURLの:MySQLのON:MSSQL ON:OFF"
"シェル" filetypehpのINTEXT: "は、uname -a:" "EDT 2010"
intitle: "intitle:r57shell"
"C99 inurlを。 PHP」&INTEXT:エンコーダーツールPROC。
inurl: "c100.php" &INTEXT:エンコーダーツールPROC。
intitle: "シェル" inurl: "phpの" &INTEXT:エンコーダツールPROC。

おすすめ

転載: www.cnblogs.com/MyGuazi/p/11239998.html