Witam,
piszę ten post w nadzieji, że informacje w nim zawarte będą mądrze wykorzystane.
Nie wszyscy wiedzą, że Google oprócz statusu najlepszego narzędzia programisty może wyszukiwać informacje zawarte w headzie strony, czy w URL. Fakt ten został wykorzystany i dzięki temu można znaleźć wiele autorskich cms'ów zwierających luki w zabezpieczeniach. Przykłady na Exploits Database.
Tutaj wklejam jedeno wyszukiwanie wrażliwe na SQL Injection.
Zapytania niezabezpieczonych kamer:
- intitle:liveapplet inurl:LvAppl Canon
- inurl:”ViewerFrame?Mode=” Panasonic
Post dodany w ramach nauki. Jeśli masz własnego bloga/stronę wykorzystaj tę wiedzę aby Twoja strona nie stała się podatna na tego typu ataki. Miłej zabawy
PS. Większość z was wie co jest w pliku shadow. :D