Woop!

Google Dorks, hacking usando Google





Horde "test.php" (System Capabilites Test)


Descripción: Página "test.php" de Horde para comprobar compatibilidad del alojamiento: muestra versión de PHP, módulos, PEAR, etc. Podemos buscar directamente por la página de test o por el título de la página de bienvenida del webmail Horde y añadir un "/test.php" a la URL. La recomendación para el ISP es deshabilitar (por ejemplo con un "chmod 000") este tipo de páginas que se incluyen en una instalación por defecto de Horde: test.php, passwd/test.php, imp/test.php, turba/test.php, mimp/test.php, ingo/test.php y util/regex_test.php.

Fecha: 2010-03-08

URL-1: intitle:"Horde: System Capabilities Test"
URL-2: intitle:"Mail :: Welcome to Horde"



Apache Status (mod_status)


Descripción:

Fecha: 2010-03-09

URL-1: intitle:"Apache Status" "Apache Server Status for"



Shell/exploit en PHP 'GHoST61'


Descripción: La shell/exploit GHoST61 y/o GhShell proporciona una shell PHP típica desde donde se pueden ejecutar comandos, subir ficheros, etc.. típicamente utilizado por "hackers". La mayoría de resultados que vamos a encontrar en Google estarán borrados, aunque se puede utilizar su cache para obtener algo de información. Normalmente la shell PHP suele llamarse kral.php, el antivirus ClamAV identifica al script como el troyano C99Shell.

Fecha: 2010-07-09

URL-1: intitle:"GhShell" -ebay

Powered by Woop!