Personal Blog of

Minhazul Asif

Personal Blog of

Minhazul Asif

গুগল ডর্ক (Google Dork) ও বেসিক SQL ইনজেকশন কি এবং কিভাবে কাজ করে?

গুগল ডর্ক

গুগল ডর্ক (Google Dork)

 

গুগল ডর্ক হলো গুগলের একটি অ্যাডভান্স সার্চ ইঞ্জিন সার্ভিস যেখানে আপনি কোনো নির্দিষ্ট তথ্য গুগলের কাছে অনুসন্ধান করে থাকেন ৷ এটি হ্যাকিং নয় তবে 00 Ethical Hacking Service বা হ্যাকিং এর প্রথম ধাপ বলতে পারেন ৷ এক্ষেত্রে আপনি অনেকগুলো স্পেশাল Word ইউজ করতে পারেন যেমন: inurl: , intitle: , intext: সহ অসংখ্য ডর্ক মেথড ৷ এই Word গুলো ব্যবহার করে আমরা গুগলকে বলতে পারি তুমি অমুক ডোমেনের লগইন পেজ, আপলোড পেজ অথবা আমার প্রয়োজনীয় পেজটা আমি খুঁজে পেতে পারি এই ডর্ক ব্যবহার করে ৷ যেমন: inurl:””login.php”” এটা গুগলকে বলতেছে শুধু এমন ওয়েবসাইট আমাকে দেখাও যেখানে “”login page”” আছে ৷

গুগল ডর্ক হচ্ছে এডভান্স গুগল সার্চিং এর একটি মেথড মাত্র। গুগলে এক্টু কৌশল খাটিয়ে সারচিং জিনিষটাকে আরো এডভান্স করা। গুগল ডর্ক ব্যাবহার করে অনেক সময় অনেক সেনসিটিভ জিনিষ ও বের করে ফেলা যায়। ভালো ভাবে ডর্ক ব্যাবহার করতে পারলে গুগল নিজেই আপনার কাছে ভালনারেবল সাইট নিয়ে হাজির হবে। যেকারনে গুগল ডর্ক প্রতিটা হ্যাকারেরই একটি প্রিয় জিনিস।

inurl: এর পরে আপনি যা লিখে সার্চ দিবেন সেই টেক্সটটি যত সাইটের Url এ থাকবে শুধু মাত্র সেইগুলোই শো করবে।

intitle: এর পরে আপনি যা লিখে সার্চ দিবেন সেই টেক্সটটি যত সাইট/লিংক এর টাইটেলে থাকবে শুধু মাত্র সেইগুলোই শো করবে।

intext: এর পরে আপনি যা লিখে সার্চ দিবেন সেই টেক্সটটি যত সাইটে থাকবে সেইগুলো আপনার সার্চ রেজাল্টে এসে হাজির হবে।

site: এর পরে আপনি যে সাইট বা ডোমেন এর এক্সটেনশন লিখবেন শুধু মাত্র সেই ডোমেইন গুলোরই রেজাল্ট প্রদর্শিত হবে। যেমনঃ site:webbattalion.co বা site:.gov.bd

 

গুগল ডর্কের কালেকশন (Google Dork Collection)

 

inurl:index of admin?site:.domain
intitle: admin login site:.domain
inurl:admin/home.php site:.domain
example: inurl:index of admin?site:.in
filetype:xls username password email
filetype:htpasswd htpasswd
intitle:”the page cannot be found” inetmgr
“supplied argument is not a valid MySQL result resource”
“access denied for user” “using password”
“A syntax error has occurred” filetype:ihtml
intitle:”Index of” “.htpasswd” “htgroup” -intitle:”dist” -apache -htpasswd.c
intitle:index.of administrators.pwd
intitle:Index.of etc shadow
intitle:index.of secring.pgp
inurl:config.php dbuname dbpass
intitle:”Index of” master.passwd
intitle:”Index of” .mysql_history
intitle:index.of passlist
inurl:passlist.txt
intitle:”Index of” passwd passwd.bak
intitle:”Index of..etc” passwd
intitle:”Index of” spwd.db passwd -pam.conf
intitle:”Index of” .bash_history
intitle:”Index of” .sh_history
“Welcome to phpMyAdmin” AND ” Create new database”
intitle:”Index of c:\Windows”
intitle:index.of.winnt
allinurl:install/install.php
aboutprinter.shtml
allintitle:Netscape FastTrack Server Home Page
intitle:”Apache HTTP Server” intitle:”documentation”
intitle:”Welcome to IIS 4.0″
i_index.shtml “Ready”
intitle:”Test Page for Apache” “It Worked!”
inurl:tech-support inurl:show Cisco
“powered by openbsd” +”powered by apache”

Basic SQL injection:

 

ওয়েবসাইট হ্যাকিং অন্যতম কার্যকরী এ্যাটাক হচ্ছে SQL injection, যা OWASP TOP 10 Vulnerability এর একটি ৷ আমরা সবাই জানি প্রত্যেকই জানি যে, একটি ওয়েবসাইটে অনেক ডাটা স্টোর করা থাকে এবং ডাটাগুলো সার্ভারে যে মাধ্যমে স্টোর থাকে সেটা হলো ডাটাবেস আর হ্যাকার এই ডাটাবেসকেই টার্গেট করে থাকে বিভিন্ন ডাটা হাতিয়ে নেয়া, ওয়েবসাইট ও সার্ভারের অ্যাক্সেস নেয়া এবং ম্যালিসিয়াস কোড পুশ করার জন্য ৷ এজন্য ডেভেলপারদের ভুলকে কাজে লাগিয়ে সার্ভারকে বোকা বানানোর জন্য কিছু কুয়েরীর ব্যবহার করে থাকে যেমন: 1 ‘or’ 1 ‘=’ 1 , or 1=1# , or 1=1– সহ অসংখ্য False কুয়েরী যেগুলো Login Page Injection / Basic SQLi নামে পরিচিত ৷

 

কিভাবে SQL injection দিয়ে এডমিন প্যানেল হ্যাক করা যায় ?

 

প্রত্যেকটা ওয়েবসাইটেই একটি ডাটাবেস থাকে আর লগইনের জন্য ইউজারনেম ও পাসওয়ার্ড সেট করা থাকে ৷ যখন আমরা লগইন করার জন্য ইউজারনেম ও পাসওয়ার্ড দেই সেটা ডাটাবেসের তথ্যের সাথে মিলে গেলে আপনি অ্যাক্সেস নিতে পারবে আর তা নাহলে পারবেন না অর্থাৎ False Value আসবে ৷ তাই যখন আমরা যখন 1 ‘or’ 1 ‘=’ 1 False কুয়েরী টা দিলাম ইউজারনেম ও পাসওয়ার্ড এর পরিবর্তে তখন ডাটাবেস বুঝতে না পেরে আমাদের True ধরে নিলো এবং এ্যাডমিন প্যানেল হ্যাক হয়ে গেল ৷ বিভিন্ন ফাংশন এবং লগইন কন্ডিশনের মাধ্যমে আমরা এই বাগ ফিক্স করতে পারি ৷

inurl:index of admin?site:.domain
intitle: admin login site:.domain
inurl:admin/home.php site:.domain
example: inurl:index of admin?site:.in

 

Basic SQLi Query:
1 ‘or’ 1 ‘=’ 1
0 ‘or’ 0 ‘=’ 0
‘OR ‘1’=’1′

Share on -

Related Articles

minhazul asif

আমি মিনহাজুল আসিফ,

Entrepreneur, Instructor, Web Developer, Freelancer & Cyber Sucurity Expert.

নিজের আইডিয়া গুলো সবার সাথে শেয়ার করার জন্য এই ব্লগ ওয়েবসাইট তৈরী করা। আশা করি আমার ব্লগ পড়ে অনেকেই উপকৃত হবে।

ক্যাটাগরি সমূহ: