10 Falhas antigas que ainda hoje funcionam...

Started by Casanova, 24 de August , 2007, 10:55:38 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Casanova

Como todos já sabemos, o google é uma ferramenta muito útil para todos nós.
Falhas de  2000/2002 ainda se encontram na net .

1a. Invocação : access denied for user" "using password"
Mensagem típica de servidores SQL, que permite a exibição de nomes de
usuário, paths, códigos SQL etc. Ë muito utilizada para levantamento de

informações em servidores de banco de dados.

Invocação : "access denied for user" "using password"

Comando em URL :
   [url=http://www.google.com/search?hl=en&lr=&ie=UTF-8&oe=UTF-8&q=%22access+denied+for+user%22+%22using+password%22 ]http://www.google.com/search?hl=en&lr=& ... d%22 [/url]

...........................................................

2a. Invocação : ORA-00921: unexpected end of SQL command
Utilizada em servidores Oracle, esta invocação permite endereços de path
e nomes de arquivos php.

Invocação: "ORA-00921: unexpected end of SQL command"

Comando em URL :
  [url=http://www.google.com/search?hl=en&ie=UTF-8&oe=UTF-8&q=%22ORA-00921%3A+unexpected+end+of+SQL+command%22]http://www.google.com/search?hl=en&ie=U ... command%22[/url]

...........................................................

3a. Invocação : "#mysql dump" filetype:sql
Mostra dumps de banco de dados MySQL.

Invocação : "#mysql dump" filetype:sql

Comando em URL :
  [url=http://www.google.com/search?hl=en&lr=&ie=UTF-8&oe=UTF-8&q=%22%23mysql+dump%22+filetype%3Asql&btnG=Search ]http://www.google.com/search?hl=en&lr=& ... arch [/url]

...........................................................

4a. Invocação : "robots.txt" "Disallow:" filetype:txt
Os arquivos do tipo "robots.txt" fazem com que os serviços de procura
não façam pesquisas em determinados diretórios. Este comando
mostra o conteúdo do arquivo e seus diretórios que não devems er
vistos. Exemplo abaixo de um robots.txt típico :
User-Agent: *
Disallow: /source/
Disallow: /issues/
Disallow: /search/
Disallow: /servlets/
Disallow: /project/
Disallow: /nonav/

Invocação : "robots.txt" "Disallow:" filetype:txt

Comando em URL:
  [url=http://www.google.com.br/search?hl=pt-BR&q=%22robots.txt%22+%22Disallow%3A%22+filetype%3Atxt&btnG=Pesquisar&meta=cr%3DcountryBR ]http://www.google.com.br/search?hl=pt-B ... ryBR [/url]

...........................................................

5a. Invocação : "telefone * * *" "endereço *" "e-mail"
intitle:"curriculum vitae"
Normalmente pessoas colocal curriculum vitae na Internet com várias
informações. Podemos escolher outras informações como CPF, RG, etc.

Invocação :"fone * * *" "endereço *" "e-mail" intitle:"curriculum vitae"

Comando em URL:
   [url=http://www.google.pt/search?hl=pt-PT&q=%22fone+*+*+*%22+%22endere%C3%A7o+*%22+%22e-mail%22+intitle%3A%22curriculum+vitae%22&btnG=Pesquisar&meta=lr%3D]http://www.google.pt/search?hl=pt-PT&q= ... meta=lr%3D
[/url]
...........................................................

6a. Invocação : haccess.ctl htaccess
Estes arquivos no Frontpage (haccess.ctl) e no Apache(htaccess)
descrevem quem pode acessar a página web.

Invocação: filetype:ctl Basic
filetype:htaccess Basic

Comandos em URL:
   [url=http://www.google.com/search?sourceid=navclient&ie=UTF-8&oe=UTF-8&q=filetype%3ctl+Basic ]http://www.google.com/search?sourceid=n ... asic [/url]
  [url=http://www.google.com/search?sourceid=navclient&ie=UTF-8&oe=UTF-8&q=filetype%3Ahtaccess+Basic ]http://www.google.com/search?sourceid=n ... asic [/url]

...........................................................

7a. Invocação : intitle:index.of ws_ftp.ini
Mostra o conteúdo do arquivo ws_ftp.ini, popular cliente de FTP.
Neste arquivo é possível encontrar logins, senha codificadas (de
maneira fraca), diretórios e sites.

Invocação : intitle:index.of ws_ftp.ini

Comando em URL:
  [url=http://www.google.com/search?hl=en&lr=&ie=UTF-8&oe=UTF-8&q=intitle%3Aindex.of+ws_ftp.ini ]http://www.google.com/search?hl=en&lr=& ... .ini   [/url]

...........................................................

8a. Invocação : "# -FrontPage-" inurl:service.pwd
Senhas de administração de sites com Frontpage. Utilize o john the
cracker para quebrá-las.

Invocação: "# -FrontPage-" inurl:service.pwd

Comando Url:
  [url=http://www.google.com/search?q=%22%23+-FrontPage-%22+inurl:service.pwd ]http://www.google.com/search?q=%22%23+- ... .pwd   [/url]

...........................................................

9a. Invocação : filetype:bak inurl:"htaccess|passwd|shadow|htusers
Alguns administradores descuidados criam bakcups de arquivos de
senhas e deixam disponíveis para os operadores.

Invocação : filetype:bak inurl:"htaccess|passwd|shadow|htusers

Comando URL:
   [url=http://www.google.com/search?hl=en&ie=UTF-8&q=filetype%3Abak+inurl%3A%22htaccess%7Cpasswd%7Cshadow%7Chtusers%22&filter=0 ]http://www.google.com/search?hl=en&ie=U ... er=0 [/url]

...........................................................

10a. Invocação : filetype:dat "password.dat"
Este arquivos contém senhas de usuários.

Invocação :filetype:dat "password.dat"

Comando URL:
   [url=http://www.google.com/search?hl=en&lr=&ie=UTF-8&q=filetype%3Adat+%22password.dat%22 ]http://www.google.com/search?hl=en&lr=& ... t%22 [/url]

Anonymous