구글 해킹

에 intitle : 페이지의 제목에서 특정 키워드에 대한 검색이 프로그램의 이름의 웹 버전의 특정 유형을 검색하도록 설계 할 수있다, 또한 것은 allintitle 사용할 수 있습니다
inurl을 : URL에서 특정 키워드를 검색 할 특별한 취약점의 다양한 형태를 구성하는 데 사용할 수 있습니다 URL은 또한 allinurl 사용할 수 있습니다
INTEXT을 : 웹 페이지에서 특정 키워드에 대한 검색은 종종 페이지 ...... 취약점도 것은 allintext 사용할 수 있습니다에 침투하는 데 사용할
파일 형식 : 특정 파일 접미사 검색 예 : SQL MDB TXT 박 백업 INI 우편 RAR의 문서 ...... XLS의
사이트 : 특정 웹 사이트 내 콘텐츠 지정된 검색하려면
링크를 : 검색 및 링크 같은 그와 관련된 링크가 있습니다 링크
디렉토리 통과를 찾을 때 사용할 수 있습니다 :의 인덱스를
톰캣 :
INTEXT한다 : $ CATALINA_HOME / 웹 어플리케이션 / ROOT /에 intitle : 아파치 톰캣 직접 이러한 검색 결과는 확실히 매우 될 것입니다
INTEXT : $ CATALINA_HOME / webapps에 / ROOT / inurl : 8080 / 우리가 지정된 포트 번호로 웹의 일부가 기본 포트에 있지 않기 때문에, 검색, 그렇게 할 수있는 검색 단어 , 당신은 인터넷을 통해 미끄러짐을 방지하기 위해 시도 할 수
INTEXT : $ CATALINA_HOME / webapps에 / ROOT /에 intitle을 : 아파치 톰캣 / 5.5.27 사이트 :. * 홍콩을 특정 국가의 특정 버전을 검색하려면보다 클래스의 버전이 배치하는 데 사용할 수있는이 방법으로 원격 실행 취약점이 부러
$ CATALINA_HOME / webapps에 / ROOT : INTEXT /에 intitle : 아파치 톰캣 / 7.0.32 사이트 :. * Gov.br을
INTEXT : $ CATALINA_HOME / webapps에 / ROOT /에 intitle : 아파치 톰캣 / 5.0.12 사이트 :. * CN
INTEXT : $ CATALINA_HOME / webapps에 / ROOT /에 intitle : 아파치 톰캣 / 6.0.24 사이트 :. * COM
INTEXT : $ CATALINA_HOME / webapps에 / ROOT /에 intitle : 아파치 톰캣 사이트 :. * * EDU.
INTEXT : $ CATALINA_HOME / webapps에 / ROOT /에 intitle : 아파치 톰캣 사이트 .. * * GOV는 학교입니다 일반적으로 에듀, 각각 같은 대상 사이트의 특정 유형을 검색 시민 사회 단체의 종류는 일반적으로 정부 기관은 일반적, 조직되어 ...... GOV의
INTEXT : $ CATALINA_HOME / webapps에 / ROOT /에 intitle : 아파치 톰캣 사이트 :. * * ORG.
INTEXT : $ CATALINA_HOME / webapps에 / ROOT /에 intitle : 아파치 톰캣 / . 7.0 사이트 :. * ORG *
INTEXT : $ CATALINA_HOME / webapps에 / ROOT /에 intitle : 아파치 톰캣 사이트 :. * JP
INTEXT : $ CATALINA_HOME / webapps에 / ROOT /에 intitle : 아파치 톰캣 사이트 :. * VN
INTEXT : $ CATALINA_HOME / webapps에 / ROOT /에 intitle : 아파치 톰캣 사이트 : * 산도.
INTEXT : $ CATALINA_HOME / webapps에 / ROOT /에 intitle : 아파치 톰캣 사이트 :. * 영국
INTEXT : $ CATALINA_HOME / webapps에 / ROOT /에 intitle : 아파치 톰캣 사이트 : baidu.com는 바이두의 하위 도메인에 발견, 게임 스테이션으로 밝혀졌다
INTEXT : $ CATALINA_HOME / webapps에 / ROOT /에 intitle : 아파치 톰캣 사이트 : org.tw

로직 :
inurl : /console/login/LoginForm.jsp이 범위도 자유롭게 위의 예에 따라 변형 될 수
inurl : /console/login/LoginForm.jsp의에 intitle : 오라클 로직 서버
inurl / 콘솔 / 로그인 /에 intitle "오라클 웹 로직 서버 관리 콘솔 "
제이보스 :
inurl : / JMX 콘솔 / HTMLAdaptor
inurl : / JMX 콘솔 / HTMLAdaptor 사이트 .. * * EDU의
inurl : / JMX 콘솔 / HTMLAdaptor 사이트 :. * * ORG.
inurl : / JMX -console / HTMLAdaptor 사이트 : * TW.
웹 스피어 :
inurl : /ibm/console/logon.jsp의
phpMyAdmin을 :
inurl : /phpMyAdmin/index.php의
inurl : dB + /phpMyAdmin/index.php INFORMATION_SCHEMA 지정된 히트 데이터
inurl : / phpMyAdmin을 / 의 index.php INTEXT : phpMyAdmin을이 특정 버전 번호에 대한보다 정확한 검색을 직접 2.7.0
/phpMyAdmin/index.php 사이트 : * TW inurl합니다.
inurl : /phpMyAdmin/index.php 사이트 :. * ORG
inurl : /phpMyAdmin/index.php 사이트 :. * 홍콩
Webmin은 항목 [사실, 포트 10000 웹 끝에 기본의 경우 웹 리눅스 시스템 관리 도구의 버전, 작품 ] :
에 intitle 다음은 Webmin의 INTEXT에 로그인 "켜짐 Webmin은 Server 사용에 로그인"
워드 프레스 :
inurl : /wp-login.php 사이트 :. * HK
인덱스 /의 WP - 콘텐츠 / 업로드 inurl : /wp-login.php
inurl : / WP - 콘텐츠 / 테마 / theagency 업로드 취약점
줌라 :
inurl : /administrator/index.php
inurl : index.php에 옵션 = com_advertisementboard 주입 찾을 수
inurl을 : 옵션 = com_carocci의 index.php
? 옵션 = com_product의 index.php : inurl
inurl : /administrator/index.php 사이트 :. * 홍콩
드루팔 :
inurl : changelog.txt INTEXT : 드루팔 INTEXT : "SA-CORE"-site : github.com -site : drupal.org
오픈 소스 유명한 CMS :
WordPress에 의해 전원
Discuz가의 X3.2에 의해 구동
phpcms 2008에 의해 구동
드루팔 (7)에 의해 구동
dedecmsv57_gbk에 의해 구동
CubeCart 3.0.6에 의해 구동
phpBB를 2.0.6에 의해 구동
paBugs 2.0 베타 3에 의해 구동
WP-login.php의 : inurl
inurl : / 관리자 / index.php에의
inurl : /admina.php
OWA :
inurl : /owa/auth/logon.aspx
inurl : /owa/auth/logon.aspx 사이트 : * 조직 *..
mirapoint (셸 쇼크) :
inurl :이 방법으로 / cgi-bin / search.cgi 사이트 :.. * 조직 *
inurl : /cgi-bin/madmin.cgi
짐 브라 (本地包含) :
inurl : 7071 / zimbraAdmin /
inurl : /help/en_US/standard/version.htm
通用后台:
inurl : / 관리자 / login.php 사이트 :. * JP
inurl : /cms/login.php 사이트 : * JP.
inurl : /manage/index.php 사이트 :. * JP
inurl : /system/login.php 사이트 :. * JP
inurl : /webadmin/login.php 사이트 : * .tw
inurl : admin_login.php에 intitle : 관리자 로그인
inurl : admin_login.php에 intitle : 관리자 페이지
inurl : /admin/login.php 사이트 :. * TW의
inurl : /admin/index.php 사이트 :. * TW의
inurl : / 시스템 /adminlogin.asp 사이트 :. * TW의
inurl : /manage/login.aspx 사이트 :. * TW의
inurl : /sysadm/index.php 사이트 :. * 닷컴
SVN :
inurl :. / SVN / 항목
inurl :. / SVN / 항목 사이트 : * 조직 *..
inurl :. / SVN / 항목 사이트 :. * gov.br
inurl :. / SVN / 항목 사이트 :. * 홍콩
后台未授权:
INTEXT : "웹 사이트 디자인 & 의해 개발 : WebSay"默认后台/ 관리
INTEXT : 기본 배경 /admin/login.php "ENS 컨설턴트에 의해 구동"
INTEXT : "Desenvolvimento - MW 방법"/admin/index.php 기본 배경
inurl : 위에서 = INTEXT ID를 언급 .PHP "웹 realizada POR 소마하기 Estudio?"
inurl : /_mycps/login.php의
에디터 :
INTEXT : JADBM CMS를 업로드 쉘 후 "JADBM에 의해 구동는"등록 업로드 할 수 착륙
inurl : "를 / index.php에 / 프론트 엔드 / 로그인 / EN"부동산 CMS는 쉘 업로드 하면 업로드 할 수 있습니다 등록 후 착륙
inurl : / 내용 / Roxy_Fileman / 직접 경로가 점 업로드하는 것입니다 아래
의 인덱스 : 스크립트가 업로드 스크립트를 직접 업로드 할 수있다 "파일 관리자 / dialog.php"
INTEXT을 "Desenvolvido 포 Webnet Soluções Tecnológicas ."FCK 업로드
inurl : "subir_foto. PHP는 "업로드 포인트
inrul :"/ IMCE 해줄 = "에 intitle :"파일 브라우저 "
inurl :" "비전 헬프 데스크에 의해 구동 3.9.10 안정편집 개인 구성 업로드에 착륙 등록 후
: / 관리 / 인 FCKEditor 사이트의 인덱스 * TW.
inurl : / ewebeditor / 사이트 :. * TW
inurl : /admin/upload_file.php
inurl : /admin/upfile.php
inurl : /admin/upload.asp의
명령
inurl : footer.inc.php 설정 =?
inurl : / ? pb_inc / admincenter / index.php를 페이지 =
inurl : /pnadmin/categories.inc.php 하위 페이지 =?
inurl : /index.php?보기 = SRC / SISTEMA / 비스타 /
inurl : /edit.php EM = 파일 및 파일 이름 =?
inurl : /path_to_athena/athena.php athena_dir = 원격 포함?
inurl :? /path_to_qnews/q-news.php 위에서 언급 한 식 원격 포함
inurl :?에 cmd = /inc/backend_settings.php
inurl : login.action strus2 시리즈 실행 이용하는
각 파라미터의 종류 :
inurl :? PHP X 축 = inurl :? PHP 오픈 =
inurl :? PHP의 visualizar = inurl :? PHP PAGINA =
inurl :? PHP INC = inurl :? PHP의 include_file =.
inurl :? PHP 페이지 = inurl :? PHP PG =
inurl : PHP 쇼 = inurl : PHP 고양이 =?
inurl : PHP 파일 = inurl : PHP path_local =?
inurl : PHP filnavn = inurl : PHP HCL_path =?
inurl : PHP 문서 = inurl : PHP APPDIR =?
inurl : PHP phpbb_root_dir = inurl :? PHP phpc_root_path =
inurl : PHP path_pre는 = inurl :? PHP는 NIC =
inurl : PHP 초 = inurl : PHP 내용 =
inurl : PHP 링크 = inurl : PHP 파일 이름 =
inurl : PHP는? DIR = inurl : PHP 문서 =?
inurl : index.php를보기 = inurl :. * PHP = 찾습니다?
inurl :.? * PHP는 장소 = inurl :.? * PHP 레이아웃 =
inurl :. * PHP 이동 = inurl? ? * .PHP 캐치 =
inurl :. * PHP 모드 = inurl :. * PHP NAME =?
inurl :.? * PHP LOC = inurl :.? * PHP F =
inurl :. * PHP INF = inurl : *. PHP 페이지 =?
inurl :.? * PHP는 부하 = inurl :. * PHP 나암 =?
allinurl : PHP 페이지 = allinurl :? PHP 파일 =
inurl : PHP X = inurl : admin.php cal_dir =?
inurl :? PHP 탐색 = PHP = inurl 포함
inurl :. * PHP SEL = inurl :? PHP p =
inurl : PHP의 conf = inurl : PHP를? 접두사 =
inurl : theme.php THEME_DIR =?
inurl : PHP lvc_include_dir =?
inurl : PHP basepath = inurl : PHP pm_path =?
inurl : PHP user_inc = inurl :? PHP cutepath =
inurl : PHP fil_config = inurl :? PHP는? libpach =
inurl : PHP pivot_path = inurl : PHP 담당자 =
inurl : PHP conteudo = inurl :? PHP는 루트 =
inurl : PHP에서 configFile inurl :? PHP는 PAGEURL
inurl : PHP inter_url inurl : PHP URL =
inurl : PHP ? cmd를 = inurl : path.php 내 =
inurl : PHP되는 XLink = inurl : PHP에 =?
inurl : file.php DISP =
inurl : article.php ID = inurl : newsDetail.php ID =
inurl : show.php ID = inurl :? newsone.php ID =
inurl : news.php ID = inurl : event.php ID =
inurl : preview.php ID = inurl : pages.php ID =?
inurl : main.php ID = inurl : prod_detail.php ID =?
inurl : view.php ID = inurl : product.php ID =?
inurl : contact.php 아이디 = inurl : display_item.php ID =?
inurl : 항목을 선택합니다. ? PHP ID = inurl : view_items.php ID =?
inurl : profile.asp ID =? ID = inurl details.asp
inurl : content.asp ID = inurl : display_item.asp ID =?
inurl : view_detail.asp를? ID = inurl : section.php ID =?
inurl : theme.php 식 inurl : produit.php 식
inurl : chappies.php 식 inurl : readnews.php ID =?
inurl : IDR = rub.php inurl : pop.php ID =?
inurl : person.php ID = inurl : read.php ID =?
inurl : reagir.php NUM = inurl : staff_id =
inurl : gallery.php ID = inurl : humor.php ID =?
inurl : spr.php ID = inurl : gery.php ID =?
inurl : profile_view.php ID =?
inurl : fellows.php ID = inurl? ? ray.php ID =
inurl : ID = productinfo.php
? file.php 계속 = inurl : include.php 장 =? inurl
inurl : principal.php PARAM =?
inurl : general.php MENUE = inurl :? PHP는? 현 =
inurl : nota.php 장 = inurl :? PHP STR =
inurl : PHP 돌아 오라 = inurl : press.php * * * =?
商城类注入:
inurl : ". php에 CATID =?"INTEXT : "보기 카트의 처음 부분에"inurl : ".? PHP CATID ="INTEXT : inurl를 "지금 구매": ". PHP를 CATID =?"INTEXT을 : inurl을 "장바구니에 추가" ". PHP CATID = "INTEXT :"쇼핑의 처음 부분에 "inurl :". php에 CATID = "INTEXT :"부티크의 처음 부분에 "inurl :". php에 CATID = "INTEXT :"/ 저장 /의 처음 부분에 "inurl :".? PHP CATID = "INTEXT : "/ 숍 /의 처음 부분에"inurl : ". php에 CATID =?"INTEXT : "장난감"inurl : details.php bookID로서 = inurl :? shop.php 할 = 일부 & ID =
数据库报错,物理路径,数据库版本,服务器探针类文件:
. 사이트 : * TW의 inurl : /phpinfo.php
파일 형식 : 로그인 "PHP 구문 분석 오류"| "PHP 경고"
사이트 :. * TW "ID ="& INTEXT "경고 :로 MYSQL_ASSOC ()
위치 :. * JP"ID = "& INTEXT"경고 :



사이트 : JP * "ID ="& INTEXT :. "경고 : pg_exec ()
사이트 :. * TW"ID는 = "& INTEXT :"경고 : () 필요
inurl을 : 사이트 :. * * /robots.txt와
SQL : 파일 형식 inurl : 백업 inurl : WP-내용
inurl : / eWebEditor / DB / 사이트 :. * COM
다양한 계정 암호, 예를 들어, 데이터베이스 암호, FTP, VPN, htpasswd가, 텔넷 등 :
inurl : passlist.txt
inurl : password.txt를
파일 형식 :에 htpasswd
파일 형식 : PCF "GroupPwd"시스코 VPN
시스코 온라인 암호 해독 웹 사이트 :
https://www.unix-ag.uni-kl.de/~massar/bin/cisco-decode
는 FTP 계정 암호 :
"의 색인 /" "ws_ftp.ini" "부모 디렉토리"
로그 : 파일 형식의 "암호는"
파일 형식 다음 INI의 inurl : "SERV-u.ini"
파일 형식 다음 INI의 inurl : flashFXP.ini의
파일 형식 :이 ServUDaemon의
파일 형식이 wcx_ftp
파일 형식 : INI WS_FTP PWD
내선 : INC "PWD =" "UID ="
auth_user_file.txt
관리자 계정 정보 "파일 형식은 : 로그인
目录遍历:
사이트 : * / 관리자의 홍콩 인덱스입니다.
사이트 : * / upfiles의의 홍콩 인덱스입니다.
사이트 : * / 인 FCKEditor / 에디터 /의 .hk 인덱스
사이트 :. / 관리 / UploadFile로의의 * TW 지수
사이트 :. / 관리 / 파일의 * TW 지수
사이트 :. / 시스템 / 파일의 * TW 지수
사이트 :. /의 * TW 지수 하면 phpMyAdmin
사이트 :. * / 웹 / 백업 /의 TW 지수
inurl : /phpmyadmin/index.php 사이트 :. * TW
他人WEBSHELL :
inurl : b374k.php 파일 형식 : PHP는
inurl : c99.php
inurl : 생성 시간 c100.php :
inurl : itsecteam_shell.php
INTEXT :. x2300 Locus7Shell V 1.0A 베타에 의해 modded하게
INTEXT : c99shell inurl : c99.php
캡틴 크런치 보안 팀에 의해 구동
+ "INTEXT : 안전": "c99.php inurl"
에 intitle : r57shell
에 intitle : c99shell + 끝나면 uname
inurl : c99.php이 uid = 0 (루트)
에 intitle : c99shell + 파일 형식 : PHP
에 intitle : ly0kha 쉘
inurl은 : "MySQL의 ON : MSSQL ON OFF 컬"에 .php
"쉘"filetypehp의 INTEXT : "끝나면 uname -a" "EDT 2010"
에 intitle : "에 intitle을 r57shell"
"C99 : inurl합니다. PHP는 "& INTEXT : 인코더 도구 발동.
inurl : "c100.php"& INTEXT : 인코더 도구 발동.
에 intitle : "쉘의 처음 부분에"inurl : ". php에"& INTEXT : 인코더 도구 발동.

추천

출처www.cnblogs.com/MyGuazi/p/11239998.html