Google eigene website hacken
Version vom 12. Juli 2021, 08:32 Uhr von Robin.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Eigene Webseite hacken= Befehle zum Testen der eigenen Webseite: Verzeichnisse mit aktiven Directory Listing: site:YOUR-DOMAIN intitle:index.of Vergessene…“)
Eigene Webseite hacken
Befehle zum Testen der eigenen Webseite:
Verzeichnisse mit aktiven Directory Listing:
site:YOUR-DOMAIN intitle:index.of
Vergessene oder ungeschützte Konfigurationsdateien:
site:YOUR-DOMAIN ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini
Vergessene oder ungeschützte (SQL-)Datenbanken bzw. Backups:
site:YOUR-DOMAIN ext:sql | ext:dbf | ext:mdb
Vergessene oder ungeschützte Log-Dateien:
site:YOUR-DOMAIN ext:log
Backups und veraltete / vergessene (Sicherungs-)Dateien:
site:YOUR-DOMAIN ext:bkf | ext:bkp | ext:bak | ext:old | ext:backup
Seiten, die »login« in der URL beinhalten und auf einen zu schützenden Bereich hindeuten:
site:YOUR-DOMAIN inurl:login
Ausgabe von SQL-Fehlermeldungen. Ein erstes Indiz für SQL-Injections:
site:YOUR-DOMAIN intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:"Warning: mysql_query()" | intext:"Warning: pg_connect()"
Vergessene oder ungeschützte Dokumente:
site:YOUR-DOMAIN ext:doc | ext:docx | ext:odt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv
Ausgabe der phpinfo():
site:YOUR-DOMAIN ext:php intitle:phpinfo "published by the PHP Group"