Google eigene website hacken

Aus Xinux Wiki
Version vom 12. Juli 2021, 08:32 Uhr von Robin.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Eigene Webseite hacken= Befehle zum Testen der eigenen Webseite: Verzeichnisse mit aktiven Directory Listing: site:YOUR-DOMAIN intitle:index.of Vergessene…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

Eigene Webseite hacken

Befehle zum Testen der eigenen Webseite:

Verzeichnisse mit aktiven Directory Listing:

site:YOUR-DOMAIN intitle:index.of

Vergessene oder ungeschützte Konfigurationsdateien:

site:YOUR-DOMAIN ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini

Vergessene oder ungeschützte (SQL-)Datenbanken bzw. Backups:

site:YOUR-DOMAIN ext:sql | ext:dbf | ext:mdb

Vergessene oder ungeschützte Log-Dateien:

site:YOUR-DOMAIN ext:log

Backups und veraltete / vergessene (Sicherungs-)Dateien:

site:YOUR-DOMAIN ext:bkf | ext:bkp | ext:bak | ext:old | ext:backup

Seiten, die »login« in der URL beinhalten und auf einen zu schützenden Bereich hindeuten:

site:YOUR-DOMAIN inurl:login

Ausgabe von SQL-Fehlermeldungen. Ein erstes Indiz für SQL-Injections:

site:YOUR-DOMAIN intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:"Warning: mysql_query()" | intext:"Warning: pg_connect()"

Vergessene oder ungeschützte Dokumente:

site:YOUR-DOMAIN ext:doc | ext:docx | ext:odt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv

Ausgabe der phpinfo():

site:YOUR-DOMAIN ext:php intitle:phpinfo "published by the PHP Group"