Inurl-näkymä php lihavoitu. Käytä Googlen vähän tunnettuja ominaisuuksia piilotetun etsimiseen
Verkkoresurssien haavoittuvuuksien etsiminen alkaa tiedustelulla ja tiedonkeruulla.
Tiedustelu voi olla joko aktiivista - sivuston tiedostojen ja hakemistojen raakaa voimaa, haavoittuvuustarkistusten suorittamista, sivuston manuaalista selaamista tai passiivista - tiedon etsimistä eri hakukoneilla. Joskus käy niin, että haavoittuvuus tulee tiedoksi jo ennen sivuston ensimmäisen sivun avaamista.
Kuinka tämä on mahdollista?
Jatkuvasti Internetissä vaeltavat hakurobotit tallentavat tavalliselle käyttäjälle hyödyllisten tietojen lisäksi usein asioita, joita hyökkääjät voivat käyttää hyökkääessään verkkoresursseihin. Esimerkiksi komentosarjavirheet ja arkaluontoisia tietoja sisältävät tiedostot (määritystiedostoista ja lokeista tiedostoihin, joissa on todennustietoja ja tietokannan varmuuskopioita).
Hakurobotin näkökulmasta virheilmoitus sql-kyselyn suorittamisesta on pelkkää tekstiä, jota ei voi erottaa esimerkiksi sivun tuotekuvauksesta. Jos hakurobotti yhtäkkiä löysi .sql-tunnisteisen tiedoston, joka jostain syystä päätyi sivuston työkansioon, se nähdään osana sivuston sisältöä ja myös indeksoidaan (mukaan lukien mahdollisesti salasanat siinä määritelty).
Tällaisia tietoja voi löytää tuntemalla vahvoja, usein ainutlaatuisia avainsanoja, jotka auttavat erottamaan "haavoittuvat sivut" sivuista, jotka eivät sisällä haavoittuvuuksia.
Exploit-db.com-sivustolla on valtava tietokanta erikoiskyselyistä, joissa käytetään avainsanoja (niin sanottuja dorkkeja), ja se tunnetaan nimellä Google Hack Database.
Miksi googlettaa?
Dorks on ensisijaisesti suunnattu Googlelle kahdesta syystä:
− Joustavin avainsanojen (näkyy taulukossa 1) ja erikoismerkkien syntaksi (näkyy taulukossa 2);
− Googlen hakemisto on edelleen kattavampi kuin muiden hakukoneiden;
Taulukko 1 - Tärkeimmät Google-avainsanat
avainsana |
Merkitys |
Esimerkki |
sivusto |
Hae vain määritetyltä sivustolta. Vain url otetaan huomioon |
site:somesite.ru - löytää kaikki sivut tietyltä verkkotunnukselta ja aliverkkotunnuksilta |
inurl |
Hae uri:ssa olevilla sanoilla. Toisin kuin cl. sanat "sivusto", etsii osumia sivuston nimen jälkeen |
inurl:news - etsii kaikki sivut, joilla annettu sana esiintyy urissa |
tekstissä |
Hae sivun rungosta |
intext: "liikenneruuhkat" - täysin samanlainen kuin tavallinen "liikenneruuhkat" -pyyntö |
title |
Hae sivun otsikosta. Teksti tagien välissä |
intitle:”index of” - löytää kaikki sivut hakemistoluetteloilla |
alanumero |
Etsi sivuja, joilla on määritetty pääte |
ext:pdf - löytää kaikki pdf-tiedostot |
tiedostotyyppi |
Tällä hetkellä täysin samanlainen kuin luokka. sana "ext" |
tiedostotyyppi:pdf - samanlainen |
liittyvät |
Etsi samankaltaisia aiheita sisältäviä sivustoja |
related:google.ru - näyttää sen analogit |
linkki |
Etsi sivustoja, jotka linkittävät tähän |
link:somesite.ru - löytää kaikki sivustot, joilla on linkki tähän |
määritellä |
Näytä sanan määritelmä |
define:0day - termin määritelmä |
kätkö |
Näytä sivun sisältö välimuistissa (jos sellainen on) |
cache:google.com - avaa välimuistissa olevan sivun |
Taulukko 2 - Erikoismerkit Google-kyselyille
Symboli |
Merkitys |
Esimerkki |
“ |
Tarkka lause |
intitle:"RouterOS-reitittimen määrityssivu" - etsi reitittimiä |
* |
Mikä tahansa teksti |
inurl: "bitrix*mcart" - etsi sivustoja Bitrixistä haavoittuvalla mcart-moduulilla |
. |
Mikä tahansa hahmo |
Index.of - samanlainen kuin pyyntöindeksi |
- |
Poista sana |
virhe -varoitus - näyttää kaikki sivut, joissa on virhe mutta ei varoitusta |
.. |
Alue |
cve 2006..2016 - näytä haavoittuvuudet vuosittain vuodesta 2006 alkaen |
| |
Looginen "tai" |
linux | ikkunat - näyttää sivut, joilla joko ensimmäinen tai toinen sana esiintyy |
On syytä ymmärtää, että mikä tahansa hakukoneelle osoitettu pyyntö on haku vain sanoilla.
On hyödytöntä etsiä sivulta metamerkkejä (lainausmerkit, sulkeet, välimerkit jne.). Jopa lainausmerkeissä määritellyn tarkan lauseen haku on sanahaku, jota seuraa tarkka haku tuloksissa.
Kaikki Google Hack Database -dorkit on jaettu loogisesti 14 luokkaan, ja ne on esitetty taulukossa 3.
Taulukko 3 – Google Hack Database -luokat
Kategoria |
Mikä mahdollistaa löytämisen |
Esimerkki |
Jalkapäät |
Web-kuoret, julkiset tiedostojen hallintaohjelmat |
Etsi kaikki hakkeroidut sivustot, joille on ladattu lueteltuja verkkokuoria: (intitle:"phpshell" TAI intitle:"c99shell" TAI intitle:"r57shell" TAI intitle:"PHP Shell" TAI intitle:"phpRemoteView") `rwx` "uname" |
Käyttäjänimiä sisältävät tiedostot |
Rekisteritiedostot, asetustiedostot, lokit, tiedostot, jotka sisältävät syötettyjen komentojen historian |
Etsi kaikki rekisteritiedostot, jotka sisältävät tilitietoja: tiedostotyyppi:reg reg +intext:"Internet-tilin hallinta" |
Arkaluonteiset hakemistot |
Hakemistot, joissa on erilaisia tietoja (henkilökohtaiset asiakirjat, vpn-asetukset, piilotetut arkistot jne.) |
Etsi kaikki VPN:ään liittyviä tiedostoja sisältävät hakemistolistaukset: "Config" intitle:"Index of" intext:vpn Git-tietovarastoja sisältävät sivustot: (intext:"hakemisto /.git") ("emohakemisto") |
Web-palvelimen tunnistus |
Versio ja muut tiedot web-palvelimesta |
Etsi JBoss-palvelimen hallintakonsolit: inurl:"/web-console/" intitle:"Hallintakonsoli" |
Haavoittuvat tiedostot |
Komentosarjat, jotka sisältävät tunnettuja haavoittuvuuksia |
Etsi sivustoja, jotka käyttävät komentosarjaa, jonka avulla voit ladata mielivaltaisen tiedoston palvelimelta: allinurl:forcedownload.php?file= |
Haavoittuvat palvelimet |
Asennuskomentosarjat, web-komentotulokset, avoimet hallintakonsolit jne. |
Etsi avoimet PHPMyAdmin-konsolit, jotka toimivat pääkäyttäjänä: intitle:phpMyAdmin "Tervetuloa phpMyAdminiin ***" "joka toimii * root@*:na" |
Virheilmoitukset |
Erilaiset virheet ja varoitukset paljastavat usein tärkeitä tietoja - CMS-versiosta salasanoihin |
Sivustot, joissa on virheitä suoritettaessa SQL-kyselyitä tietokantaan: "Varoitus: mysql_query()" "virheellinen kysely" |
Tiedostot sisältävät mehukkaita tietoja |
Sertifikaatit, varmuuskopiot, sähköpostit, lokit, SQL-skriptit jne. |
Etsi alustus sql-skriptit: tiedostotyyppi:sql ja "insert into" -site:github.com |
Salasanoja sisältävät tiedostot |
Kaikki, mikä voi sisältää salasanoja - lokit, sql-skriptit jne. |
Salasanoja mainitsevat lokit: tiedostotyyppi:Hirsiteksti:salasana |kulkea |pw salasanat sisältävät sql-skriptit: alanumero:sqlteksti:käyttäjätunnusteksti:Salasana |
Arkaluonteiset verkkokaupan tiedot |
Verkko-ostoksia koskevat tiedot |
Etsi pin-koodeja: dcid=bn=pinkoodi= |
Verkko- tai haavoittuvuustiedot |
Tiedot, jotka eivät suoraan liity verkkoresurssiin, mutta vaikuttavat verkkoon tai muihin ei-verkkopalveluihin |
Etsi automaattiset välityspalvelimen määrityskomentosarjat, jotka sisältävät tietoja sisäisestä verkosta: inurl:välityspalvelin | inurl:wpad ext:pac | ext:dat findproxyforurl |
Sivut, jotka sisältävät kirjautumisportaaleja |
Sivut, jotka sisältävät kirjautumislomakkeita |
saplogonin verkkosivut: intext:"2016 SAP AG. Kaikki oikeudet pidätetään." otsikko: "Kirjaudu sisään" |
Erilaisia verkkolaitteita |
Tulostimet, reitittimet, valvontajärjestelmät jne. |
Etsi tulostimen asetuspaneeli: otsikko:"hplaserjet"inurl:SSI/Auth/aseta_config_laitetieto.htm |
Ohjeet ja haavoittuvuudet |
Verkkosivustot haavoittuvilla CMS-versioilla |
Etsi haavoittuvia laajennuksia, joiden kautta voit ladata mielivaltaisen tiedoston palvelimelle: inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled |
Dorkit keskittyvät useammin etsimään kaikilla Internet-sivustoilla. Mutta mikään ei estä sinua rajoittamasta hakua millä tahansa sivustolla tai sivustoilla.
Jokainen Google-kysely voidaan kohdistaa tiettyyn sivustoon lisäämällä kyselyyn avainsana "site:somesite.com". Tämä avainsana voidaan lisätä mihin tahansa dokkiin.
Haavoittuvuuksien etsinnän automatisointi
Näin syntyi idea kirjoittaa yksinkertainen apuohjelma, joka automatisoi haavoittuvuuksien etsinnän hakukoneen (google) avulla ja luottaa Google Hack -tietokantaan.
Apuohjelma on skripti, joka on kirjoitettu nodejsissa käyttämällä phantomjs. Tarkemmin sanottuna käsikirjoituksen tulkitsee phantomjs itse.
Phantomjs on täysimittainen verkkoselain ilman graafista käyttöliittymää, jota ohjataan js-koodilla ja kätevällä API:lla.
Apuohjelma sai melko ymmärrettävän nimen - dorks. Suorittamalla sen komentorivillä (ilman valintoja), saamme lyhyitä ohjeita useilla käyttöesimerkeillä:
Kuva 1 - Luettelo tärkeimmistä dorks-vaihtoehdoista
Apuohjelman yleinen syntaksi on: dork "komento" "optioluettelo".
Yksityiskohtainen kuvaus kaikista vaihtoehdoista on taulukossa 4.
Taulukko 4 - Dorks-syntaksi
Tiimi |
Vaihtoehto |
Kuvaus |
ghdb |
-l |
Tulosta numeroitu luettelo dork-luokista Google Hack Database |
-c "luokkanumero tai nimi" |
Määritetyn luokan kuormaovet numeron tai nimen mukaan |
|
-q "lause" |
Lataa pyynnöstä löydetyt dorkit |
|
-o "tiedosto" |
Tallenna tulos tiedostoon (vain -c|-q vaihtoehdoilla) |
|
Google |
-d "dork" |
Aseta mielivaltainen dork (vaihtoehtoa voidaan käyttää monta kertaa, yhdistelmä -D-vaihtoehdon kanssa on sallittu) |
-D "tiedosto" |
Käytä dorksia tiedostosta |
|
-s "sivusto" |
Aseta sivusto (vaihtoehtoa voidaan käyttää monta kertaa, yhdistelmä vaihtoehdon -S kanssa on sallittu) |
|
-S "tiedosto" |
Käytä sivustoja tiedostosta (dorks etsitään jokaiselle sivustolle erikseen) |
|
-f "suodatin" |
Aseta lisää avainsanoja (lisätään jokaiseen dokkiin) |
|
-t "ms ms" |
Google-pyyntöjen välinen aikaväli |
|
-T "ms-määrä" |
Aikakatkaisu, jos captcha havaitaan |
|
-o "tiedosto" |
Tallenna tulos tiedostoon (vain ne kappaleet, joille jotain löytyi, tallennetaan) |
Ghdb-komennolla voit saada kaikki dorkit exploit-db:stä mielivaltaisella pyynnöstä tai määrittää koko luokan. Jos määrität kategorian 0, koko tietokanta puretaan (noin 4,5 tuhatta dorkia).
Luettelo tällä hetkellä saatavilla olevista luokista on esitetty kuvassa 2.
Kuva 2 - Luettelo käytettävissä olevista GHDB:n dork-luokista
Google-tiimi korvaa jokaisen dorkin Google-hakukoneessa ja analysoi tuloksen osumien varalta. Polut, joista jotain löydettiin, tallennetaan tiedostoon.
Apuohjelma tukee erilaisia hakutiloja:
1 dork ja 1 työpaikka;
1 dork ja monet sivustot;
1 sivusto ja monet dorks;
monet sivustot ja monet dorks;
Dorkkien ja sivustojen luettelo voidaan määrittää joko argumentin tai tiedoston avulla.
Työn esittely
Yritetään etsiä haavoittuvuuksia käyttämällä esimerkkiä virheilmoitusten etsimisestä. Komennolla: dorks ghdb –c 7 –o errors.dorks kaikki tunnetut "Virheilmoitukset"-luokan dorkit ladataan kuvan 3 mukaisesti.
Kuva 3 – Ladataan kaikkia "Virheilmoitukset"-luokan tunnettuja dokkeja
Dorks ladataan ja tallennetaan tiedostoon. Nyt ei jää muuta kuin "asettaa" ne jollekin sivustolle (katso kuva 4).
Kuva 4 – Etsi kiinnostavan sivuston haavoittuvuuksia Googlen välimuistista
Jonkin ajan kuluttua tutkittavalta sivustolta löydetään useita virheitä sisältäviä sivuja (katso kuva 5).
Kuva 5 – Virheilmoituksia löydetty
Tämän seurauksena result.txt-tiedostossa saamme täydellisen luettelon virheeseen johtavista dorkeista.
Kuvassa 6 näkyy sivustovirheiden haun tulos.
Kuva 6 – Virhehaun tulos
Tämän dorkin välimuistissa näytetään täydellinen backtrace, joka paljastaa komentosarjojen absoluuttiset polut, sivuston sisällönhallintajärjestelmän ja tietokantatyypin (katso kuva 7).
Kuva 7 – sivuston suunnittelua koskevien tietojen julkistaminen
On kuitenkin syytä ottaa huomioon, että kaikki GHDB:n dorkit eivät anna todellisia tuloksia. Google ei myöskään välttämättä löydä tarkkaa hakua ja näytä samanlaista tulosta.
Tässä tapauksessa on viisaampaa käyttää henkilökohtaista dokkiluetteloasi. Esimerkiksi kannattaa aina etsiä tiedostoja, joiden pääte on ”epätavallinen”, joista on esimerkkejä kuvassa 8.
Kuva 8 – Luettelo tiedostopäätteistä, jotka eivät ole tyypillisiä tavalliselle verkkoresurssille
Tämän seurauksena komennolla dorks google –D extensions.txt –f bank Google alkaa ensimmäisestä pyynnöstä palauttaa sivustoja, joissa on "epätavalliset" tiedostotunnisteet (katso kuva 9).
Kuva 9 – Hae "huonoja" tiedostotyyppejä pankkisivustoilta
On syytä muistaa, että Google ei hyväksy yli 32 sanaa pitkiä kyselyitä.
Komennolla dorks google –d intext:”error|warning|notice|syntax” –f university
Voit etsiä PHP-tulkkivirheitä koulutussivustoilta (katso kuva 10).
Kuva 10 – PHP-ajonaikaisten virheiden etsiminen
Joskus ei ole kätevää käyttää yhtä tai kahta dorkkiluokkaa.
Jos esimerkiksi tiedetään, että sivusto toimii Wordpress-moottorilla, tarvitsemme WordPress-kohtaisia moduuleja. Tässä tapauksessa on kätevää käyttää Google Hack Database -hakua. Komento dorks ghdb –q wordpress –o wordpress_dorks.txt lataa kaikki dorkit Wordpressistä kuvan 11 mukaisesti:
Kuva 11 – Wordpressiin liittyvien Dorksin haku
Palataan taas pankkiin ja komennolla dorks google –D wordpress_dords.txt –f bank yrittää löytää jotain mielenkiintoista Wordpressiin liittyvää (katso kuva 12).
Kuva 12 – Etsi Wordpressin haavoittuvuuksia
On syytä huomata, että Google Hack Database -haku ei hyväksy sanoja, jotka ovat lyhyempiä kuin 4 merkkiä. Esimerkiksi jos sivuston sisällönhallintajärjestelmää ei tunneta, mutta kieli tunnetaan - PHP. Tässä tapauksessa voit suodattaa tarvitsemasi manuaalisesti käyttämällä putkia ja järjestelmähakuapuohjelmaa dorks –c all | findstr /I php > php_dorks.txt (katso kuva 13):
Kuva 13 – Hae kaikista dorkeista, joissa PHP mainitaan
Haavoittuvuuksien tai joidenkin arkaluonteisten tietojen etsiminen hakukoneesta tulee tehdä vain, jos tällä sivustolla on merkittävä hakemisto. Jos sivustolla on esimerkiksi 10-15 indeksoitua sivua, on typerää etsiä mitään tällä tavalla. Hakemiston koon tarkistaminen on helppoa – kirjoita vain "site:somesite.com" Googlen hakupalkkiin. Esimerkki sivustosta, jonka hakemisto on riittämätön, on esitetty kuvassa 14.
Kuva 14 – Sivuston hakemiston koon tarkistaminen
Nyt epämiellyttävästä... Google saattaa ajoittain pyytää captchaa - et voi tehdä asialle mitään - sinun on syötettävä se. Esimerkiksi, kun haettiin "Virheilmoitukset" -kategoriaa (90 dorkia), captcha esiintyi vain kerran.
On syytä lisätä, että phantomjs tukee myös välityspalvelimen kautta työskentelyä sekä http- että socks-rajapinnan kautta. Ota välityspalvelintila käyttöön poistamalla kommentit vastaavalta riviltä tiedostossa dorks.bat tai dorks.sh.
Työkalu on saatavilla lähdekoodina
Googlen hakukone (www.google.com) tarjoaa monia hakuvaihtoehtoja. Kaikki nämä ominaisuudet ovat korvaamaton hakutyökalu uudelle Internetiin tutustuneelle käyttäjälle ja samalla vielä tehokkaampi hyökkäys- ja tuhoaseen pahoja aikomuksia omaavien ihmisten käsissä, mukaan lukien hakkerit, myös muut kuin tietokonerikolliset ja jopa terroristeja.
(9475 katselukertaa viikossa)
Denis Barankov
denisNOSPAMixi.ru
Huomio:Tämä artikkeli ei ole toimintaopas. Tämä artikkeli on kirjoitettu sinulle, WEB-palvelimen ylläpitäjille, jotta menetät väärän tunteen olevasi turvassa ja ymmärrät vihdoin tämän tiedonhankintamenetelmän salakavaluuden ja ryhdyt suojaamaan sivustoasi.
Johdanto
Esimerkiksi, löysin 1670 sivua 0,14 sekunnissa!
2. Syötetään toinen rivi, esimerkiksi:
inurl:"auth_user_file.txt"hieman vähemmän, mutta tämä riittää jo ilmaiseen lataamiseen ja salasanan arvaamiseen (käyttämällä samaa John The Ripperiä). Annan alla useita muita esimerkkejä.
Joten sinun on ymmärrettävä, että Google-hakukone on käynyt useimmissa Internet-sivustoissa ja tallentanut niiden sisältämät tiedot välimuistiin. Näiden välimuistissa olevien tietojen avulla voit saada tietoja sivustosta ja sen sisällöstä ilman suoraa yhteyttä sivustoon, vain syventämällä Googlen sisällä tallennettuja tietoja. Lisäksi, jos sivuston tiedot eivät ole enää saatavilla, välimuistissa olevat tiedot voidaan silti säilyttää. Kaikki mitä tarvitset tätä menetelmää varten, on tietää joitakin Googlen avainsanoja. Tätä tekniikkaa kutsutaan nimellä Google Hacking.
Tietoja Google Hackingista ilmestyi ensimmäisen kerran Bugtruck-postituslistalle 3 vuotta sitten. Vuonna 2001 ranskalainen opiskelija otti tämän aiheen esille. Tässä on linkki tähän kirjeeseen http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Se tarjoaa ensimmäiset esimerkit tällaisista kyselyistä:
1) Hakemisto /admin
2) /salasana-hakemisto
3) Hakemisto /mail
4) Hakemisto / +banques +filetype:xls (Ranskassa...)
5) Indeksi / +passwd
6) Hakemisto / password.txt
Tämä aihe herätti aaltoja Internetin englanninkielisessä osassa aivan äskettäin: Johnny Longin 7. toukokuuta 2004 julkaistun artikkelin jälkeen. Täydellisen Google-hakkeroinnin tutkimiseksi suosittelen sinua menemään tämän kirjoittajan verkkosivustolle http://johnny.ihackstuff.com. Tässä artikkelissa haluan vain tuoda sinut ajan tasalle.
Kuka voi käyttää tätä:
- Toimittajat, vakoojat ja kaikki ihmiset, jotka pitävät nenäänsä muiden ihmisten asioissa, voivat käyttää tätä etsiessään syyttäviä todisteita.
- Hakkerit etsivät sopivia kohteita hakkerointiin.
Miten Google toimii.
Jatkaksesi keskustelua, haluan muistuttaa sinua joistakin Google-kyselyissä käytetyistä avainsanoista.
Hae käyttämällä +-merkkiä
Google jättää hauista pois sanoja, joita se pitää merkityksettöminä. Esimerkiksi kysymyssanat, prepositiot ja artikkelit englanniksi: esimerkiksi are, of, where. Venäjän kielellä Google näyttää pitävän kaikkia sanoja tärkeinä. Jos sana jätetään haun ulkopuolelle, Google kirjoittaa siitä. Jotta Google voi alkaa etsiä näitä sanoja sisältäviä sivuja, sinun on lisättävä sanan eteen +-merkki ilman välilyöntiä. Esimerkiksi:
ässä +pohja
Hae merkillä -
Jos Google löytää suuren määrän sivuja, joilta sen on suljettava pois tietyn aiheen sivuja, voit pakottaa Googlen etsimään vain sivuja, jotka eivät sisällä tiettyjä sanoja. Tätä varten sinun on ilmoitettava nämä sanat asettamalla merkki jokaisen eteen - ilman välilyöntiä ennen sanaa. Esimerkiksi:
kalastus - vodka
Hae käyttämällä ~
Haluat ehkä etsiä paitsi määritettyä sanaa myös sen synonyymejä. Tee tämä kirjoittamalla sanan eteen ~-symboli.
Tarkan lauseen löytäminen lainausmerkeillä
Google etsii jokaiselta sivulta kaikkia kyselymerkkijonoon kirjoittamiesi sanojen esiintymiä, eikä se välitä sanojen suhteellisesta sijainnista, kunhan kaikki määritetyt sanat ovat sivulla samanaikaisesti (tämä on oletustoiminto). Löytääksesi tarkan lauseen, sinun on laitettava se lainausmerkkeihin. Esimerkiksi:
"kirjatuki"
Jotta sinulla olisi ainakin yksi määritetyistä sanoista, sinun on määritettävä looginen toiminto nimenomaisesti: TAI. Esimerkiksi:
kirjan turvallisuus TAI suojaus
Lisäksi voit käyttää hakupalkin *-merkkiä ilmaisemaan mitä tahansa sanaa ja. edustamaan mitä tahansa hahmoa.
Sanojen etsiminen lisäoperaattoreilla
On hakuoperaattoreita, jotka on määritetty hakumerkkijonossa muodossa:
operaattori:hakutermi
Kaksoispisteen viereen ei tarvita välilyöntejä. Jos lisäät välilyönnin kaksoispisteen jälkeen, näet virheilmoituksen, ja ennen sitä Google käyttää niitä tavallisena hakumerkkijonona.
On olemassa ryhmiä muita hakuoperaattoreita: kielet - ilmoittaa millä kielellä haluat nähdä tuloksen, päivämäärä - rajoittaa tuloksia viimeisten kolmen, kuuden tai 12 kuukauden ajalta, esiintymät - ilmoittaa mistä asiakirjasta sinun on haettava rivi: kaikkialla, otsikossa, URL-osoitteessa, verkkotunnukset - etsi määritetystä sivustosta tai päinvastoin, sulje se pois hausta; turvallinen haku - estää sivustot, jotka sisältävät määritetyn tyyppisiä tietoja, ja poistaa ne hakutulossivuilta.
Jotkut operaattorit eivät kuitenkaan vaadi lisäparametria, esimerkiksi pyyntöä " välimuisti: www.google.com" voidaan kutsua täysimittaiseksi hakumerkkijonoksi, ja jotkut avainsanat päinvastoin vaativat hakusanan, esimerkiksi " site:www.google.com ohje". Tarkastellaan aiheemme valossa seuraavia operaattoreita:
Operaattori |
Kuvaus |
Vaatiiko lisäparametrin? |
hae vain hakutermissä määritetyltä sivustolta |
||
hae vain asiakirjoista, joiden tyyppi on hakutermi |
||
etsiä sivuja, joiden otsikossa on hakutermi |
||
etsiä sivuja, jotka sisältävät kaikki otsikossa olevat hakutermisanat |
||
löytää sivuja, jotka sisältävät sanan hakutermi osoitteestaan |
||
etsiä sivuja, jotka sisältävät kaikki hakutermi sanat osoitteestaan |
Operaattori sivusto: rajoittaa haun vain määritettyyn sivustoon, ja voit määrittää verkkotunnuksen lisäksi myös IP-osoitteen. Kirjoita esimerkiksi:
Operaattori tiedostotyyppi: Rajoittaa haun tiettyyn tiedostotyyppiin. Esimerkiksi:
Artikkelin julkaisupäivänä Google voi etsiä 13 eri tiedostomuodosta:
- Adobe Portable Document Format (pdf)
- Adobe PostScript (ps)
- Lotus 1-2-3 (vk1, vk2, vk3, vk4, vk5, vk, vk, vk)
- Lotus WordPro (lwp)
- MacWrite (mw)
- Microsoft Excel (xls)
- Microsoft PowerPoint (ppt)
- Microsoft Word (doc)
- Microsoft Works (wks, wps, wdb)
- Microsoft Write (kirjoitus)
- Rich Text -muoto (rtf)
- Shockwave Flash (swf)
- Teksti (ans, txt)
Operaattori linkki: näyttää kaikki sivut, jotka osoittavat määritetylle sivulle.
On luultavasti aina mielenkiintoista nähdä, kuinka monet paikat Internetissä tietävät sinusta. Kokeillaan:
Operaattori kätkö: Näyttää Googlen välimuistissa olevan sivuston version sellaisena kuin se näytti viimeksi, kun Google vieraili kyseisellä sivulla. Otetaan mikä tahansa usein vaihtuva sivusto ja katsotaan:
Operaattori otsikko: etsii sivun otsikosta määritettyä sanaa. Operaattori allintitle: on laajennus - se etsii kaikkia tiettyjä muutamia sivun otsikossa olevia sanoja. Vertailla:
intitle:lento Marsiin
intitle:flight intitle:on intitle:mars
allintitle:lento marsiin
Operaattori inurl: pakottaa Googlen näyttämään kaikki sivut, jotka sisältävät määritetyn merkkijonon URL-osoitteessa. allinurl-operaattori: etsii kaikkia URL-osoitteen sanoja. Esimerkiksi:
allinurl:acid acid_stat_alerts.php
Tämä komento on erityisen hyödyllinen niille, joilla ei ole SNORTia - ainakin he näkevät kuinka se toimii todellisessa järjestelmässä.
Hakkerointimenetelmät Googlen avulla
Joten huomasimme, että käyttämällä yllä olevien operaattoreiden ja avainsanojen yhdistelmää kuka tahansa voi kerätä tarvittavat tiedot ja etsiä haavoittuvuuksia. Näitä tekniikoita kutsutaan usein nimellä Google Hacking.
Sivustokartta
Voit käyttää site:-operaattoria listataksesi kaikki linkit, jotka Google on löytänyt sivustolta. Tyypillisesti skripteillä dynaamisesti luomia sivuja ei indeksoida parametrien avulla, joten jotkut sivustot käyttävät ISAPI-suodattimia, jotta linkit eivät ole muodossa /article.asp?num=10&dst=5, ja kauttaviivalla /article/abc/num/10/dst/5. Tämä tehdään siten, että hakukoneet indeksoivat sivuston yleensä.
Kokeillaan:
sivusto: www.whitehouse.gov whitehouse
Google uskoo, että verkkosivuston jokainen sivu sisältää sanan whitehouse. Tätä käytämme saadaksemme kaikki sivut.
Siitä on myös yksinkertaistettu versio:
site:whitehouse.gov
Ja parasta on, että whitehouse.gov-sivuston toverit eivät edes tienneet, että tarkastelimme heidän sivustonsa rakennetta ja jopa katsoimme välimuistissa olevia sivuja, jotka Google latasi. Tämän avulla voidaan tutkia sivustojen rakennetta ja katsella sisältöä toistaiseksi havaitsematta.
Näytä luettelo hakemistoissa olevista tiedostoista
WEB-palvelimet voivat näyttää luetteloita palvelinhakemistoista tavallisten HTML-sivujen sijaan. Tämä tehdään yleensä sen varmistamiseksi, että käyttäjät valitsevat ja lataavat tietyt tiedostot. Monissa tapauksissa järjestelmänvalvojilla ei kuitenkaan ole aikomusta näyttää hakemiston sisältöä. Tämä johtuu virheellisestä palvelinkokoonpanosta tai pääsivun puuttumisesta hakemistosta. Tämän seurauksena hakkereilla on mahdollisuus löytää jotain mielenkiintoista hakemistosta ja käyttää sitä omiin tarkoituksiinsa. Kaikkien tällaisten sivujen löytämiseksi riittää, kun huomaat, että ne kaikki sisältävät sanat: index of. Mutta koska sanat hakemisto eivät sisällä vain tällaisia sivuja, meidän on tarkennettava kyselyä ja otettava huomioon itse sivulla olevat avainsanat, joten kyselyt kuten:
intitle:index.of päähakemistosta
intitle:index.of name size
Koska useimmat hakemistolistaukset ovat tahallisia, sinun voi olla vaikea löytää väärässä paikassa olevia luetteloita ensimmäisellä kerralla. Mutta ainakin voit jo käyttää luetteloita määrittääksesi WEB-palvelimen version alla kuvatulla tavalla.
WEB-palvelimen version hankkiminen.
WEB-palvelimen version tunteminen on aina hyödyllistä ennen hakkerihyökkäyksen käynnistämistä. Jälleen Googlen ansiosta voit saada nämä tiedot muodostamatta yhteyttä palvelimeen. Jos katsot tarkkaan hakemistoluetteloa, voit nähdä, että WEB-palvelimen nimi ja sen versio näkyvät siellä.
Apache1.3.29 - ProXad-palvelin osoitteessa trf296.free.fr portti 80
Kokenut järjestelmänvalvoja voi muuttaa näitä tietoja, mutta yleensä se on totta. Näin ollen näiden tietojen saamiseksi riittää, että lähetät pyynnön:
intitle:index.of server.at
Tietyn palvelimen tietojen saamiseksi selvennämme pyyntöä:
intitle:index.of server.at site:ibm.com
Tai päinvastoin, etsimme palvelimia, joissa on tietty versio palvelimesta:
intitle:index.of Apache/2.0.40 Server osoitteessa
Hakkeri voi käyttää tätä tekniikkaa löytääkseen uhrin. Jos hänellä on esimerkiksi hyväksikäyttö WEB-palvelimen tietylle versiolle, hän voi löytää sen ja kokeilla olemassa olevaa hyväksikäyttöä.
Voit myös saada palvelinversion tarkastelemalla oletusarvoisesti asennettuja sivuja, kun asennat WEB-palvelimen uusimman version. Jos haluat esimerkiksi nähdä Apache 1.2.6 -testisivun, kirjoita
intitle:Test.Page.for.Apache it.worked!
Lisäksi jotkin käyttöjärjestelmät asentavat ja käynnistävät WEB-palvelimen välittömästi asennuksen aikana. Jotkut käyttäjät eivät kuitenkaan ole edes tietoisia tästä. Jos näet, että joku ei ole poistanut oletussivua, on luonnollisesti loogista olettaa, että tietokonetta ei ole mukautettu ollenkaan ja se on todennäköisesti alttiina hyökkäyksille.
Yritä etsiä IIS 5.0 -sivuja
allintitle:Tervetuloa Windows 2000 Internet Services -palveluun
IIS:n tapauksessa voit määrittää palvelimen version lisäksi myös Windows-version ja Service Packin.
Toinen tapa määrittää WEB-palvelimen versio on etsiä oppaita (ohjesivuja) ja esimerkkejä, jotka voidaan asentaa sivustolle oletuksena. Hakkerit ovat löytäneet useita tapoja käyttää näitä komponentteja saadakseen etuoikeutetun pääsyn sivustolle. Siksi sinun on poistettava nämä komponentit tuotantopaikalla. Puhumattakaan siitä, että näiden komponenttien läsnäololla voidaan saada tietoa palvelimen tyypistä ja sen versiosta. Etsitään esimerkiksi apachen käsikirja:
inurl:manuaaliset apache-ohjemoduulit
Googlen käyttäminen CGI-skannerina.
CGI-skanneri tai WEB-skanneri on apuohjelma haavoittuvien komentosarjojen ja ohjelmien etsimiseen uhrin palvelimelta. Näiden apuohjelmien on tiedettävä, mitä etsiä, koska heillä on koko luettelo haavoittuvista tiedostoista, esimerkiksi:
/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi
/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi
Löydämme kaikki nämä tiedostot Googlen avulla, lisäksi käyttämällä hakupalkissa sanoja index of tai inurl tiedostonimen kanssa: voimme löytää sivustoja, joissa on haavoittuvia komentosarjoja, esimerkiksi:
allinurl:/random_banner/index.cgi
Lisätietoa käyttämällä hakkeri voi käyttää hyväkseen komentosarjan haavoittuvuutta ja pakottaa komentosarjan lähettämään minkä tahansa palvelimelle tallennetun tiedoston. Esimerkiksi salasanatiedosto.
Kuinka suojautua Googlen hakkeroinnista.
1. Älä lähetä tärkeitä tietoja WEB-palvelimelle.
Vaikka olisit lähettänyt tiedot väliaikaisesti, saatat unohtaa ne tai joku ehtii löytää ja ottaa nämä tiedot ennen kuin poistat ne. Älä tee sitä. On monia muita tapoja siirtää tietoja, jotka suojaavat niitä varkauksilta.
2. Tarkista sivustosi.
Käytä kuvattuja menetelmiä sivustosi tutkimiseen. Tarkista sivustoltasi säännöllisesti uusia menetelmiä, jotka näkyvät sivustossa http://johnny.ihackstuff.com. Muista, että jos haluat automatisoida toimintasi, sinun on hankittava erityinen lupa Googlelta. Jos luet huolella http://www.google.com/terms_of_service.html, näet lauseen: Et saa lähettää minkäänlaisia automaattisia kyselyitä Googlen järjestelmään ilman Googlen etukäteen antamaa nimenomaista lupaa.
3. Sinun ei välttämättä tarvitse Googlea indeksoida sivustoasi tai sen osaa.
Google sallii sinun poistaa linkin sivustoosi tai sen osan tietokannastaan sekä sivujen poistamisen välimuistista. Lisäksi voit kieltää kuvien haun sivustoltasi, estää sivujen lyhyiden katkelmien näyttämisen hakutuloksissa Kaikki mahdollisuudet sivuston poistamiseen on kuvattu sivulla http://www.google.com/remove.html. Voit tehdä tämän vahvistamalla, että olet todella tämän sivuston omistaja, tai lisäämällä tunnisteita sivulle tai
4. Käytä robots.txt-tiedostoa
Tiedetään, että hakukoneet katsovat sivuston juuressa olevaa robots.txt-tiedostoa eivätkä indeksoi niitä osia, jotka on merkitty sanalla Estä. Tämän avulla voit estää osan sivustosta indeksoinnin. Jos esimerkiksi haluat estää koko sivuston indeksoinnin, luo kaksi riviä sisältävä robots.txt-tiedosto:
Käyttäjä agentti: *
Estä: /
Mitä muuta tapahtuu
Jotta elämä ei tuntuisi hunajalta, sanon lopuksi, että on sivustoja, jotka valvovat niitä ihmisiä, jotka yllä kuvattujen menetelmien avulla etsivät reikiä komentosarjoista ja WEB-palvelimista. Esimerkki tällaisesta sivusta on
Sovellus.
Hieman makeaa. Kokeile itse jotain seuraavista:
1. #mysql dump filetype:sql - etsi mySQL-tietokantavedoksia
2. Isännän haavoittuvuuden yhteenvetoraportti – näyttää, mitä haavoittuvuuksia muut ihmiset ovat löytäneet
3. phpMyAdmin käynnissä osoitteessa inurl:main.php - tämä pakottaa hallinnan sulkemaan phpmyadmin-paneelin kautta
4. ei levitettävä luottamuksellisesti
5. Pyydä lisätietoja Ohjauspuun palvelinmuuttujat
6. Juokseminen lapsitilassa
7. Tämän raportin on luonut WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – ehkä joku tarvitsee palomuurin asetustiedostoja? :)
10. intitle:indeksi.talous.xls – hmm....
11. intitle: dbconvert.exe-keskustelujen hakemisto – icq-keskustelulokit
12.intext:Tobias Oetiker liikenneanalyysi
13. intitle: Webalizerin luoman käyttötilastot
14. intitle: edistyneiden verkkotilastojen tilastot
15. intitle:index.of ws_ftp.ini – ws ftp config
16. inurl:ipsec.secrets sisältää jaetut salaisuudet - salainen avain - hyvä löytö
17. inurl:main.php Tervetuloa phpMyAdminiin
18. inurl:server-info Apache-palvelimen tiedot
19. site:edu admin arvosanat
20. ORA-00921: SQL-komennon odottamaton loppu – polkujen haku
21. intitle:index.of trillian.ini
22. intitle: Index of pwd.db
23.intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle: .mysql_history-hakemisto
27. intitle:index of intext:globals.inc
28. intitle:index.of administrators.pwd
29. intitle: Index.of etc shadow
30.intitle:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini
Koulutuskeskus "Informzashita" http://www.itsecurity.ru - johtava tietoturvakoulutuksen erikoiskeskus (Moskovan koulutuskomitean lisenssi nro 015470, valtion akkreditointinumero 004251). Ainoa valtuutettu Internet Security Systemsin ja Clearswiftin koulutuskeskus Venäjällä ja IVY-maissa. Microsoftin valtuuttama koulutuskeskus (turvallisuuden erikoisala). Koulutusohjelmat koordinoidaan Venäjän valtion teknisen toimikunnan, FSB:n (FAPSI) kanssa. Koulutustodistukset ja valtion asiakirjat jatkokoulutuksesta.
SoftKey on ainutlaatuinen palvelu ostajille, kehittäjille, jälleenmyyjille ja tytäryhtiökumppaneille. Lisäksi tämä on yksi parhaista online-ohjelmistokaupoista Venäjällä, Ukrainassa, Kazakstanissa, joka tarjoaa asiakkailleen laajan valikoiman tuotteita, monia maksutapoja, nopeaa (usein välitöntä) tilausten käsittelyä, tilausprosessin seurantaa henkilökohtaisessa osiossa, erilaisia alennukset myymälästä ja valmistajilta BY.
Periytys on olio-ohjelmointimekanismi, jonka avulla voit kuvata uuden luokan olemassa olevan (emoluokan) perusteella.
Luokkaa, joka saadaan perimällä toiselta, kutsutaan alaluokiksi. Tätä suhdetta kuvataan yleensä termeillä "vanhempi" ja "lapsi". Lapsiluokka on johdettu vanhemmasta ja perii sen ominaisuudet: ominaisuudet ja menetelmät. Tyypillisesti alaluokka lisää uusia toimintoja emoluokan (kutsutaan myös superluokiksi) toiminnallisuuksiin.
Alaluokan luomiseksi sinun on käytettävä extens-avainsanaa luokkailmoituksessa ja sen perässä sen luokan nimi, josta olet perimässä:
ikä = $ikä; ) funktio add_age () ( $this->age++; ) ) // ilmoittaa peritty luokka my_Cat extends Cat ( // määritä oma alaluokkamme menetelmä funktio sleep() ( echo "
Zzzzz..."; ) ) $kitty = new my_Cat(10); // kutsua perittyä menetelmää $kitty->add_age(); // lue perityn ominaisuuden arvo echo $kitty->age; // kutsu alaluokan oma menetelmä $ kitty->sleep(); ?>
Alaluokka perii pääsyn kaikkiin emoluokan menetelmiin ja ominaisuuksiin, koska ne ovat tyyppiä public . Tämä tarkoittaa, että my_Cat-luokan tapauksissa voimme kutsua add_age()-metodia ja käyttää $age-ominaisuutta, vaikka ne on määritelty cat-luokassa. Myöskään yllä olevassa esimerkissä alaluokalla ei ole omaa konstruktoria. Jos alaluokka ei ilmoita omaa rakentajaansa, niin alaluokan esiintymiä luotaessa kutsutaan automaattisesti superluokan konstruktori.
Huomaa, että alaluokat voivat ohittaa ominaisuudet ja menetelmät. Määrittämällä alaluokan varmistamme, että sen ilmentymä määritellään ensin aliluokan ja sitten yläluokan ominaisuuksien perusteella. Ymmärtääksesi tämän paremmin, harkitse esimerkkiä:
ikä"; ) ) luokka my_Cat laajentaa Cat ( julkinen $ikä = 10; ) $kitty = uusi my_Cat; $kitty->foo(); ?>
Kutsuttaessa $kitty->foo(), PHP-tulkki ei löydä tällaista menetelmää my_Cat-luokassa, joten käytetään tämän Cat-luokassa määritettyä menetelmän toteutusta. Alaluokka kuitenkin määrittelee oman $age-ominaisuuden, joten kun siihen päästään $kitty->foo()-metodilla, PHP-tulkki löytää kyseisen ominaisuuden my_Cat-luokasta ja käyttää sitä.
Koska olemme jo käsitelleet argumenttien tyypin määrittelyn aihetta, on vielä sanottava, että jos emoluokka on määritetty tyypiksi, kaikki menetelmän jälkeläiset ovat myös käytettävissä, katso seuraava esimerkki:
foo(uusi kissani); ?>
Voimme käsitellä luokan my_Cat esiintymää ikään kuin se olisi Cat-tyyppinen objekti, ts. voimme välittää my_Cat-tyypin objektin Cat-luokan foo()-metodille, ja kaikki toimii odotetulla tavalla.
vanhempi operaattori
Käytännössä alaluokkien on ehkä laajennettava yläluokkamenetelmien toimintoja. Laajentamalla toimintoja ohittamalla superluokan menetelmiä, alaluokat säilyttävät mahdollisuuden suorittaa ensin emoluokan koodi ja sitten lisätä koodia, joka toteuttaa lisätoiminnot. Katsotaanpa, miten tämä voidaan tehdä.
Kutsuaksesi haluttua menetelmää yläluokasta, sinun on päästävä itse tähän luokkaan kuvaajan kautta. PHP tarjoaa pääavainsanan tähän tarkoitukseen. Pääoperaattori sallii alaluokkien päästä käsiksi emoluokan menetelmiin (ja rakentajiin) ja lisätä olemassa olevia toimintojaan. Jos haluat viitata menetelmään luokan yhteydessä, käytä symboleja "::" (kaksi kaksoispistettä). Pääoperaattorin syntaksi on:
Parent::parent_class -metodi
Tämä konstruktio kutsuu superluokassa määriteltyä menetelmää. Tällaisen kutsun jälkeen voit sijoittaa ohjelmakoodisi, joka lisää uusia toimintoja:
otsikko = $title; $tämä->hinta = $hinta; ) ) luokka uusi_kirja laajentaa kirjaa ( julkinen $sivut; funktio __construct($otsikko, $hinta, $sivut) ( // kutsuu emoluokan vanhemman konstruktorimetodia::__construct($title, $hinta); // alusta ominaisuus määritelty alaluokassa $this->pages = $pages; ) ) $obj = uusi uusi_kirja("ABC", 35, 500); echo "Kirja: $obj->title
Hinta: $obj->hinta
Sivut: $obj->sivut"; ?>
Kun alaluokka määrittelee oman konstruktorinsa, PHP ei automaattisesti kutsu yläluokan konstruktoria. Tämä on tehtävä manuaalisesti alaluokkakonstruktorissa. Alaluokka kutsuu ensin emoluokkansa konstruktoria konstruktorissaan, välittäen tarvittavat argumentit alustusta varten, suorittaa sen ja sitten suorittaa lisätoimintoja toteuttavan koodin, tässä tapauksessa alustaen alaluokan ominaisuuden.
Pääavainsanaa voidaan käyttää paitsi konstruktoreissa, myös missä tahansa muussa menetelmässä, jonka toimivuutta haluat laajentaa, tämä voidaan saavuttaa kutsumalla pääluokan metodi:
nimi)."; return $str; ) ) luokka my_Cat laajentaa Cat ( julkinen $ikä = 5; funktio getstr() ( $str = vanhempi::getstr(); $str .= "
Ikä: ($tämä->ikä) vuotta."; palauta $str; ) ) $obj = uusi my_Cat; echo $obj->getstr(); ?>
Tässä kutsutaan ensin superluokan getstr()-metodi, jonka arvo annetaan muuttujalle, ja sen jälkeen suoritetaan loput alaluokkametodissa määritellystä koodista.
Nyt kun olemme käsitelleet periytymisen perusteet, voimme vihdoin tarkastella kysymystä ominaisuuksien ja menetelmien näkyvyydestä.
julkinen, suojattu ja yksityinen: kulunvalvonta
Tähän mennessä olemme nimenomaisesti ilmoittaneet kaikki omaisuudet julkisiksi. Ja tämäntyyppinen käyttöoikeus on oletusarvoisesti asetettu kaikille menetelmille.
Luokan jäsenet voidaan julistaa julkisiksi, suojatuiksi tai yksityisiksi. Katsotaanpa niiden välistä eroa:
- TO julkinen(julkisia) ominaisuuksia ja menetelmiä voidaan käyttää mistä tahansa kontekstista.
- TO suojattu(suojattuja) ominaisuuksia ja menetelmiä voidaan käyttää joko sisältävästä luokasta tai sen alaluokasta. Mikään ulkoinen koodi ei saa käyttää niitä.
- Voit tehdä luokan tiedot poissa kutsuvan ohjelman käytettävissä avainsanalla yksityinen(suljettu). Tällaisia ominaisuuksia ja menetelmiä voidaan käyttää vain luokasta, jossa ne on ilmoitettu. Jopa tämän luokan alaluokilla ei ole pääsyä tällaisiin tietoihin.
julkinen - avoin pääsy:
hei"; ) ) $obj = uusi ihminen; // pääsy kutsuvasta ohjelmasta echo "$obj->age"; // Kelvollinen $obj->say(); // Kelvollinen?>yksityinen - pääsy vain luokkamenetelmistä:
ikä"; ) ) $obj = uusi ihminen; // kutsuvasta ohjelmasta ei ole suoraa pääsyä yksityisiin tietoihin echo "$obj->age"; // Virhe! pääsy kielletty! // mutta käyttämällä menetelmää, jonka voit Näytä yksityiset tiedot $obj ->say(); // Hyväksytään?>suojattu - suojattu pääsy:
Suojattu muuntaja näyttää kutsuvan ohjelman kannalta täsmälleen samalta kuin yksityinen: se estää pääsyn kohteen tietoihin ulkopuolelta. Toisin kuin yksityinen, sen avulla voit kuitenkin käyttää tietoja paitsi luokkasi menetelmistä, myös alaluokan menetelmistä.
Tietokoneiden ja Internetin myötä on ilmestynyt monia muita ammatteja.
Ohjelmointiasiantuntijoille on nyt kysyntää, koska Internetin kautta käynnistetään monia erilaisia projekteja. Siksi kaikkien hakijoiden tulisi harkita tietokoneisiin liittyvän erikoisalan valintaa.
Kuinka ansaita rahaa tuntemalla PHP? Tässä artikkelissa tarkastellaan yhtä ohjelmoinnin alueista. Skriptikieltä käytetään aktiivisesti sovellusten kehittämiseen.
Tekniikka on ollut merkityksellistä useiden vuosien ajan, ja jos opit PHP:n, voit ansaita paljon rahaa. Tärkeintä on, että tämän alan asiantuntijoiden kysyntä on valtava.
Kuinka paljon PHP-ohjelmoija tienaa?
Tarkkaa summaa on mahdotonta nimetä, koska kaikki työskentelevät eri yrityksissä ja jotkut jopa työskentelevät kotoa käsin. Joka tapauksessa aktiiviset työntekijät saavat hyvää palkkaa.
Ne, jotka työskentelevät poistumatta kotoa, saavat täsmälleen sen verran, kuin he pystyvät suorittamaan tilauksia. Hintoja nichessä asetetaan harvoin, useimmiten niistä neuvotellaan erikseen.
PHP-ohjelmoijana työskentelyn etujen joukossa on syytä huomata toiminnan vakavat näkymät ja merkityksellisyys. Aikana, jolloin Internet tunkeutuu lähes kaikille alueille, ohjelmoijana työskentely on todella kannattavaa.