CHYBA ! Tento soubor je nepovoleného formátu.
'; Tento kousek zdrojového kódu většinou znamená kritický rozdíl mezi zabezpečeným a nezabezpečeným uploadem. V proměnné $mime_typy jsou vypsány povolené MIME typy souborů, se kterými je porovnáván MIME typ námi uploadovaného souboru. Pokud se MIME type neshoduje s ani jednou z možností, znamená to, že je nepovoleného formátu. Uživatel bude upozorněn a k uploadu nedojde. více na: http://cz.php.net/manual/cs/features.file-upload.php Google Hacking Google je nejpoužívanějším internetovým vyhledávačem a mezi konkurenty má jednoznačně dominantní postavení - to je všeobecně známo. Mimochodem doména www.google.com je druhou nejnavštěvovanější stránkou na internetu (první je web jakési americké společnosti sídlící v Redmontu). Google, jehož předností je opravdu výkonný systém indexovacích robotů, tzv. crawlerů, není oblíbený pouze mezi řadovými uživateli internetu (BFUs), ale také mezi hackery. Jelikož Google indexuje téměř každou stránku, soubor či dokument, dosažitelný z internetu, stává se zdrojem citlivých nebo dokonce tajných informací. A právě získávání těchto informací, ať už pro zábavu (webkamery, tiskárny) či pro útok (hesla), se nazývá Google Hacking. Většina lidí používá Google pouze stylem, že do vyhledávacího pole vloží slovo či frázi a odentrují. Google však disponuje operátory, které vám pomohou formulovat dotaz Googlu mnohem podrobněji a dostanete tak přesnější informace. O operátorech a pokročilých metodách ovládání Googlu jsem se věnoval v článku Jak používat Google?. Pro Google hackera je zvládnutí a pochopení operátorů Googlu klíčové. To však není nic těžkého a troufám si tvrdit, že to je jedním z důvodů, proč je toto odvětví webhackingu tak populární – stačí znát málo a výsledky mohou být více než uspokojivé. Directory listing Některé webové adresáře vám mohou dovolit zobrazit seznam jejich souborů. Mějme url v tomto tvaru: http://www.cokoliv.com/adresar/data.htm Touto úpravou máme šanci dostat se k výpisu souborů ve složce adresar: http://www.cokoliv.com/adresar/ To se vám však většinou nepovede. Ve většině případů se v adresáři nachází soubor index.php/html či jiný definovaný, nebo je procházení adresářů přímo zakázáno v souboru .htaccess (konkrétně: Options -Indexes). Pokud je však zobrazení obsahu složky povoleno, je většinou u výpisu souborů přítomen text Index of a právě podle toho budeme tyto adresáře hledat. Vrhněme se hned na příklady: index.of inurl:"/admin/" Tento dotaz najde adresáře s názvem admin, které umožňují výpis souborů Tuto taktiku také můžeme uplatnit při hledání konkrétního souboru ve výpisu: index.of config.bak Dotaz najde soubor config.bak ve výpisu souborů. Přípona .bak značí, že se jedná o zálohu původního souboru (například config.php) a takovéto soubory mohou obsahovat důležitá data, jako jsou uživatelská jména a hesla. Konfigurační soubory a soubory s hesly Hesla jsme sice hledali i v minulém příkladě, ale zde se zaměříme spíše na konfigurační soubory známých programů. Jako příklad si vezměme populární souborový manažer Total Commnader. Ten obsahuje integrovaného FTP klienta. Uživatelské jména a hesla k FTP připojení si ukládá do souboru wcx_ftp.ini – ten se defaultně nachází v adresáři C:\Windows\. Obsah souboru je sice šifrovaný, ale to vám nebrání získaným souborem nahradit původní a použít tak přímo TC k dešifrování. Alternativou může být použití externího decrypteru určeného přímo pro tento soubor. Nyní můžete použít Google a podívat se kolik je těchto souborů dostupných z internetu: index.of wcx_ftp.ini Pokud známe přesný název souboru můžeme se ho pokusit vyhledat i tímto dotazem: filetype:ini inurl:wcx_ftp.ini Tento postup neplatí pouze pro konfigurační soubor Total Commanderu, ale pro každý program, o kterém víte, že si ukládá takovýto druh informací do externího souboru. Jako další příklad může sloužit program Duclassified, který slouží jako webový reklamní systém. Hesla a uživatelské jmnéna ikládá do souboru duclassified.mdb. Fantazii se meze nekladou, takže uvedu několik dotazů, které mohou vést k tomuto souboru: "Powered by DUclassified" -site:duware.com inurl:duclassified -site:duware.com index.of duclassified.mdb FrontPage ukládá hesla do souboru service.pwd. Hesla jsou sice šifrovaná, ale například pomocí programu John the Ripper není problém hesla rozšifrovat. Pro nalezení souboru service.pwd můžeme použít tento dotaz: "# -FrontPage-" ext:pwd inurl:service.pwd Tímto způsobem můžete hledat jakékoliv konfigurační soubory, jejichž jméno víte. Nemusí se však jednat pouze o konfigurační soubory. Například MS Outlook i MS Outlook Express archivují maily do externích souborů s příponami .pst a .mbx. Není tak problém přečíst si cizí korespondenci, která by na internetu neměla rozhodně co dělat. Identifikace serveru Mnohdy má útočník exploit vztahující se k určité verzi serverového softwaru a potřebuje nalézt server, na kterém tento konktrétní software v konktrétní verzi běží. Také k tomuto Google výborně poslouží. Zradou oběti bude znovu directory listing, protože různé verze různého softwaru zanechávají na stránce s výpisem souborů svůj "otisk" v podobě určitého řetězce:Dotaz Server "Apache/1.3.28 Server at" intitle:index.of Apache 1.3.28 "Apache/2.0 Server at" intitle:index.of Apache 2.0 "Apache/* Server at" intitle:index.of libovolná verze Apache "Microsoft-IIS/4.0 Server at" intitle:index.of Microsoft Internet Information Services 4.0 "Microsoft-IIS/5.0 Server at" intitle:index.of Microsoft Internet Information Services 5.0 "Microsoft-IIS/6.0 Server at" intitle:index.of Microsoft Internet Information Services 6.0 "Microsoft-IIS/* Server at" intitle:index.of libovolná verze Microsoft Internet Information Services "Oracle HTTP Server/* Server at" intitle:index.of libovolná verze serveru Oracle "IBM_HTTP_Server/* * Server at" intitle:index.of libovolná verze serveru IBM "Netscape/* Server at" intitle:index.of libovolná verze serveru Netscape "Red Hat Secure/*" intitle:index.of libovolná verze serveru Red Hat Secure "HP Apache-based Web Server/*" intitle:index.of libovolná verze serveru HP * tabulka převzata z časopisu Hakin9 Tyto řetězce se nemusí nacházet pouze v directory listingu, ale také v chybových hlášeních serveru (například error 404 či 403), která mohou také mnoho prozradit o softwarovém vybavení serveru. Další možností je hledat defaultní stránky a dokumentaci. Většina serverového softwaru je totiž distribuována se speciálními výchozími stránkami např. pro testovací účely či jako doprovodné manuály a dokumentace. Každý takovýto výchozí dokument obsahuje fráze, podle kterých ho můžeme pomocí Googlu najít. Například: intitle:"Apache 1.3 documentation" intitle:"Apache HTTP Server"intitle:"documentation" inurl:iishelp core inurl:"/com/novell/webacces" Hledání síťových zařízení Takovými zařízeními mohou být například webové kamery či tiskárny. Některé tiskárny mají svou vlastní webovou stránku, která slouží pro konfiguraci takového zařízení nebo vám odtud dokonce dovolí tisknout. Tyto stránky najdete znovu podle frází, které se na nich objevují:Řetězec Typ tiskárny "Copyright (c) Tektronix, Inc." "printer status" tiskárny PhaserLink inurl:"printer/main.html" intext:settings tiskárny Brother HL intitle:"Dell Laser Printer" ews tiskárny Dell s technologií EWS intext:centreware inurl:status tiskárny Xerox Phaser inurl:hp/device/this.LCDispatcher tiskárny HP Co se týče webových kamer, je situace neméně zajímá. Dokonce existuje specializovaná stránka, která sbírá takto "hacknuté" webkamery. Tímto webem je www.opentopia.com/hiddencam.php. Některé z těchto web kamer jsou vskutku zajímavé. Praotec Google Hacker Za takového praotce a průkopníka Google Hackingu lze zajisté považovat pouze jedinou osobu. Tou je Johny Long. Johnny Long přednášel o bezpečnosti sítí a hackingu Googlem na několika konferencích o bezpečnosti počítačů po celém světě, například na SANS, Defcon a Black Hat Briefings. V poslední době, během své profesní kariéry u Computer Sciences Corporation (CSC), což je přední globální společnost pro služby IT, provedl aktivní síťové a fyzické ohodnocení bezpečnosti pro stovky vládních a komerčních klientů. Jeho web – v současné době nejrozsáhlejší internetový depozitář hackerských technik . Johny Long je také autorem knihy Google Hacking, ve které velmi přehledně a mimořádně čtivě popisuje toto odvětví hackingu. Konec Google Hackingu? Jelikož automatické vyhledávání napadnutelných cílů začaly v nedávné době využívat také internetové viry a červy, bylo mnoho dotazů Googlem zablokováno. Při určitém dotazu se vám tak může dostat této odpovědi Googlu. Metoda blokování vyhledávacích dotazů je známá pod názvem Google Dork Detection System. Google se však soustředí i na další charakteristické typy frází, které mají bezesporu za úkol vypátrat nějaké citlivé informace, jejichž únik by mohl vážnou měrou poškodit mnohé uživatele. V této souvislosti se jedná například o fráze hledající čísla kreditních karet. Tento systém však není (pro mnohé naštěstí) úplně dokonalý. Obejít ho můžete jednoduchou modifikací dotazu jako je změna velikosti písmen, přeházení pořadí klíčových slov či přidávání nadbytečných mezer. powered by: stoyanKomentáře
Přehled komentářů
АКБ
Как правильно выбрать аккумулятор для вашего автомобиля или грузовика?
Зарядные устройства для аккумуляторов и процессу зарядки.
Подробная информация: https://www.avtoakkumulyator.blogspot.com/2019/12/battery.html
Гидра расширяется
(AndreGycle, 17. 12. 2019 3:17)
Сайт Гидра сообщил о планах запустить интернациональную децентрализованную площадку для продажи запретных/незаконных товаров. Сбор средств на проект будет проводиться посредством ICO. Подробнее можно ознакомится тут – https://ceo14.com/hydra-provedet-ico/
список сайтов tor - https://getauthorstore.online
История проекта Hydra tor началась в уже далеком 2015 году, и Hydra сразу зашла на замену тогда еще популярного проекта RAMP. Молниеносно она завоевала доверие и уважение посетителей своим юзабилити, а также приятным дизайном и асболютной анонимностью.
Плюс ко всему, активно продвигалась реклама данного даркнет маркета и о сайте Hydra узнало огромное количество людей, посещающих ютуб. Теперь многие слышали о том, что существует криптомаркет в Даркнете -Hydra, на котором можно приобрести лобые запретные товары и получить необычные услуги.
Vaz, lada, niva
(Jamesagido, 17. 12. 2019 1:03)
АКПП или МКПП? Что выбрать?
https://www.frggvrgg.blogspot.com/2019/12/transmission.html
Sol Casino
(Josephfah, 16. 12. 2019 10:51)
Сол казино (Sol Casino) официальный сайт играть онлайн на деньги
https://sol-casino777.xyz/
第一借錢網擁有全台最多的借錢資訊
(RaymondCrync, 15. 12. 2019 12:03)
第一借錢網擁有全台最多的借錢資訊
https://168cash.com.tw/
Официальный больничный лист
(AnthonyGom, 14. 12. 2019 0:49)
<>ольничный лист оформить]<>фициальный ольничный лист]
Dámské oblečení a doplňky z Velké Británie
(Jimmyval, 13. 12. 2019 4:20)
Dámské oblečení a doplňky z Velké Británie
https://fas.st/-8K5a - More info...
Пин Ап онлайн казино (Pin-Up Casino)
(Jasonmap, 12. 12. 2019 8:53)Пин Ап онлайн казино (Pin-Up Casino) - https://lite-money.ru/
Auto, vaz
(DavidApafe, 11. 12. 2019 7:08)
Автопром в России
Автомобильное производство является важной отраслью в России , в которой занято около 600 000 человек, или 1% от общей рабочей силы страны. В 2018 году Россия произвела 1767674 автомобилей, заняв 13-е место среди стран-производителей автомобилей в 2018 году, и на ее долю приходится 1,8% мирового производства. Основными местными брендами являются производители легковых автомобилей АвтоВАЗ и ГАЗ , в то время как КамАЗ является ведущим производителем тяжелых транспортных средств. Одиннадцать иностранных автопроизводителей ведут производственную деятельность или строят свои заводы в России.
https://facebook.com/currusnuntium/posts/109578093865613
поздравления к юбилею
(Derrickseeno, 10. 12. 2019 13:29)
танки онлайн
https://medtravelsovet.ru/
программа тв
https://russiamedtravel.ru/en/
Sberbank online personal account
https://russdoc.ru/
классный вебресурс
(KevinAponi, 9. 12. 2019 14:32)клевый веб ресурс https://gadget-plaza.com
Vaz, lada, niva
(Jamesagido, 9. 12. 2019 4:39)
АвтоВАЗ был основан в 1966 году как государственная компания, но сейчас он приватизирован. Это крупнейший производитель автомобилей в России и единственный производитель автомобилей, который экспортирует значительные объемы на Запад. В Европе его автомобили под маркой "Лада". На родине его называют просто «ВАЗ»... https://ybdfdfp.blogspot.com/
---
AvtoVAZ byl osnovan v 1966 godu kak gosudarstvennaya kompaniya, no seychas on privatizirovan. Eto krupneyshiy proizvoditel' avtomobiley v Rossii i yedinstvennyy proizvoditel' avtomobiley, kotoryy eksportiruyet znachitel'nyye ob"yemy na Zapad. V Yevrope yego avtomobili pod markoy "Lada". Na rodine yego nazyvayut prosto «VAZ»
Your starS...
(LindaEnvep, 8. 12. 2019 20:38)https://hec.su/qb5p Aliexpress black friday 2019 - sale to 90%...
第一借錢網擁有全台最多的借錢資訊
(Danielguige, 8. 12. 2019 10:33)
第一借錢網擁有全台最多的借錢資訊
https://168cash.com.tw/
娛樂城介紹
(Leonelbep, 7. 12. 2019 21:25)
娛樂城介紹
https://forum.tw-sportslottery.com/thread-119-1-1.html
Сплошной обман, предназначенный для хищения денежных средств
(Brianmic, 7. 12. 2019 19:35)
Сплошной обман, предназначенный для хищения денежных средств клиентов
Всем доброго времени суток! Необходимо предупредить о <>ензура]компании, которая работает в связке с несколькими консультационными центрами по Москве и не только. Менеджеры консультационных центров упорно и очень настойчиво уговаривают внести неподготовленных клиентов деньги на «личный счёт», оперируя посулами о большой и гарантированной прибыли, выдаче всех документов - от договора до платежно-кассовых. Но! Это все только ДО внесения денежных средств. Как только клиент вносит денежные средства, он теряет над ними контроль. Его менеджер на просьбы вывести средства уже не реагирует, а наоборот уговаривает внести большее количество денежных средств. Если клиент отказывается, и четко намерен произвести вывод, особенно, если он знает, как это сделать - то ему очень быстро - в течение очень короткого времени рисуется слив, иногда делается это в течении примерно 15 минут, пока клиент не успевает добраться до компьютера и грамотно оформить заявку на вывод. Очень частые случаи слива средств в ночные часы, когда клиент спит, и не может заблокировать торговлю. Если клиенту не объяснили КАК правильно делать заявку на вывод средств, где и что отключить и заблокировать, эту нужную информацию клиенту намеренно не рассказывают, ему обнуляют счёт в течении примерно 2х месяцев, но как правило быстрее. Каждая история клиента - прямое доказательство продуманной <>ензура]схемы - сначала человеку говорят одно - сулят гарантированную прибыль, обещают сохранность вложенных средств и их страховку, обещают, что все будет удобно для клиента и прочие обещания надежности всего для клиента и гарантии. На деле, когда клиент переведёт денежные средства, вывести их ему уже не дают! Не редки случаи, когда клиенты, не зная как сделать заявку на вывод, просят помочь вывести средства, но им ни в коем случае этого не дают. Как в моем личном случае - менеджер Фридман (в прошлом по паспорту, а новым клиента представляющимся уже), даже пошёл на обман- когда я настоятельно уговорила принять меня в офисе для оформления заявки на вывод средств - он все время бегал куда-то с телефоном, и после сказал, что он сделал заявку на вывод, хотя по времени это было невозможно. И даже не дал заполнить реквизиты для вывода, и сославшись на срочную занятость, выпроводил из офиса. Через неделю выяснилось, что заявки на вывод моих денежных средств конечно не было... а менеджер перестал выходить на связь... у всех клиентов алгоритм обмана подобный - упорные уговоры, дорогая атрибутика, грамотная терминология - для замыливания глаз и введения в заблуждение клиентов- как только клиент переводит деньги, его пытаются путём показа небольшой прибыли, которую не выводят, а используют для убеждения клиента внести ещё большую сумму. Если клиент отказывается, ему без всякого его участия обнуляют счёт и ставят перед фактом отсутствия денежных средств на «его счету». На самом деле деньги даже не выводятся на рынок, а остаются на подконтрольных счётах компаний. Клиенту после обнуления или предлагается ещё внести средства или прощаются, предоставляя ему кучу ложной информации с целью отвадить, претендующего на возврат своих денежных средств, клиента. Почитайте другие отзывы о компании - есть сайты, где оставляют реальные отзывы клиентов, а не проплаченные штатных пиарщиков, предназначенных для введения в заблуждение. Будьте бдительны и осторожны! - ни в коем случае не отдавайте представителям свои деньги, сначала почитайте по-больше информации об этой компании и отзывы о ней. Также выясните - есть ли лицензия ЦБ у компании для законной брокерской деятельности. А ни при каких обстоятельствах свои деньги не отдавайте! Иначе вы их просто потеряете!
Auto, vaz
(DavidApafe, 6. 12. 2019 16:59)
Автопром в России
Автомобильное производство является важной отраслью в России , в которой занято около 600 000 человек, или 1% от общей рабочей силы страны. В 2018 году Россия произвела 1767674 автомобилей, заняв 13-е место среди стран-производителей автомобилей в 2018 году, и на ее долю приходится 1,8% мирового производства. Основными местными брендами являются производители легковых автомобилей АвтоВАЗ и ГАЗ , в то время как КамАЗ является ведущим производителем тяжелых транспортных средств. Одиннадцать иностранных автопроизводителей ведут производственную деятельность или строят свои заводы в России.
https://dfpkflf.blogspot.com/2019/11/auto.html
торжественная форма приветствия
(GlennInolf, 6. 12. 2019 4:34)
реверанс
https://b-a-d.ru/rejuvenation/omolozhenie-litsa/korrektsiya-vozrastnyih-izmenenij.html
Но что еще удивительнее — они лучше, чем были десять лет назад!... люди# b-a-d.ru/rejuvenation/stopstarenie/o-zhiznennoj-sile.html
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99
Auto, vaz
(DavidApafe, 17. 12. 2019 8:31)