Contacte

Inurl php capitol num login. Instrucțiuni pentru utilizarea jSQL Injection, un instrument multifuncțional pentru găsirea și exploatarea injecțiilor SQL în Kali Linux. Hash-uri de forțare brută folosind jSQL Injection

Orice căutare a vulnerabilităților pe resursele web începe cu recunoaștere și colectare de informații.
Inteligența poate fi fie activă - forța brută a fișierelor și directoarelor site-ului, lansarea de scanere de vulnerabilități, navigarea manuală pe site, fie pasivă - căutarea de informații în diferite motoare de căutare. Uneori se întâmplă ca o vulnerabilitate să devină cunoscută chiar înainte de a deschide prima pagină a site-ului.

Cum este posibil acest lucru?
Roboții de căutare, care roaming constant pe internet, pe lângă informațiile utile utilizatorului obișnuit, înregistrează adesea lucruri care pot fi folosite de atacatori pentru a ataca o resursă web. De exemplu, erori de script și fișiere cu informații sensibile (de la fișierele de configurare și jurnalele la fișierele cu date de autentificare și copii de siguranță ale bazei de date).
Din punctul de vedere al unui robot de căutare, un mesaj de eroare despre executarea unei interogări sql este text simplu, inseparabil, de exemplu, de descrierea produselor din pagină. Dacă dintr-o dată un robot de căutare a dat peste un fișier cu extensia .sql, care din anumite motive a ajuns în folderul de lucru al site-ului, atunci acesta va fi perceput ca parte a conținutului site-ului și va fi și indexat (inclusiv, eventual, parolele specificat în acesta).

Astfel de informații pot fi găsite cunoscând cuvinte cheie puternice, adesea unice, care ajută la separarea „paginilor vulnerabile” de paginile care nu conțin vulnerabilități.
O bază de date uriașă de interogări speciale care utilizează cuvinte cheie (așa-numitele dorks) există pe exploit-db.com și este cunoscută sub numele de Google Hack Database.

De ce pe google?
Dorks sunt vizați în primul rând către Google din două motive:
− cea mai flexibilă sintaxă a cuvintelor cheie (prezentată în Tabelul 1) și a caracterelor speciale (prezentată în Tabelul 2);
− indexul Google este încă mai complet decât cel al altor motoare de căutare;

Tabelul 1 - Principalele cuvinte cheie Google

Cuvânt cheie
Sens
Exemplu
site-ul
Cauta doar pe site-ul specificat. Ia în considerare doar adresa URL
site:somesite.ru - va găsi toate paginile de pe un anumit domeniu și subdomenii
inurl
Căutați după cuvintele prezente în uri. Spre deosebire de cl. cuvintele „site”, caută potriviri după numele site-ului
inurl:news - găsește toate paginile în care cuvântul dat apare în uri
în text
Căutați în corpul paginii
intext:”blocuri în trafic” - complet similar cu cererea obișnuită pentru „blocuri în trafic”
intitulat
Căutați în titlul paginii. Text între etichete <br></td> <td width="214">intitle:”index of” - va găsi toate paginile cu liste de directoare <br></td> </tr><tr><td width="214">ext <br></td> <td width="214">Căutați pagini cu o extensie specificată <br></td> <td width="214">ext:pdf - găsește toate fișierele pdf <br></td> </tr><tr><td width="214">tip fișier <br></td> <td width="214">În prezent, complet similar cu clasa. cuvântul „ext” <br></td> <td width="214">tip de fișier:pdf - similar <br></td> </tr><tr><td width="214">legate de <br></td> <td width="214">Căutați site-uri cu subiecte similare <br></td> <td width="214">related:google.ru - își va afișa analogii <br></td> </tr><tr><td width="214">legătură <br></td> <td width="214">Căutați site-uri cu linkuri către aceasta <br></td> <td width="214">link:somesite.ru - va găsi toate site-urile care au un link către aceasta <br></td> </tr><tr><td width="214">defini <br></td> <td width="214">Afișați definiția cuvântului <br></td> <td width="214">define:0day - definiția termenului <br></td> </tr><tr><td width="214">cache <br></td> <td width="214">Afișați conținutul paginii în cache (dacă este prezent) <br></td> <td width="214">cache:google.com - va deschide o pagină în cache <br></td> </tr></tbody></table><p>Tabelul 2 - Caractere speciale pentru interogări Google <br></p><table><tbody><tr><td width="214"><b>Simbol</b><br></td> <td width="214"><b>Sens</b><br></td> <td width="214"><b>Exemplu</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Fraza exacta <br></td> <td width="214">intitle:„Pagina de configurare a routerului RouterOS” - căutați routere <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Orice text <br></td> <td width="214">inurl: „bitrix*mcart” - căutați site-uri pe bitrix cu un modul mcart vulnerabil <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Orice personaj <br></td> <td width="214">Index.of - similar cu indexul cererii <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Ștergeți un cuvânt <br></td> <td width="214">error -warning - arată toate paginile care au o eroare, dar nici un avertisment <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Gamă <br></td> <td width="214">cve 2006..2016 - arată vulnerabilitățile pe an, începând din 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">„sau” logic <br></td> <td width="214">linux | ferestre - arată paginile în care apare primul sau al doilea cuvânt <br></td> </tr></tbody></table><br>Merită să înțelegeți că orice solicitare către un motor de căutare este o căutare numai după cuvinte. <br>Este inutil să cauți meta-caractere pe pagină (ghilimele, paranteze, semne de punctuație etc.). Chiar și o căutare pentru expresia exactă specificată între ghilimele este o căutare de cuvinte, urmată de o căutare a unei potriviri exacte în rezultate. <p>Toți Google Hack Database dorks sunt împărțiți în mod logic în 14 categorii și sunt prezentate în Tabelul 3. <br>Tabelul 3 – Categoriile bazei de date Google Hack <br></p><table><tbody><tr><td width="168"><b>Categorie</b><br></td> <td width="190"><b>Ceea ce vă permite să găsiți</b><br></td> <td width="284"><b>Exemplu</b><br></td> </tr><tr><td width="168">Prize pentru picioare <br></td> <td width="190">Shell-uri web, manageri de fișiere publice <br></td> <td width="284">Găsiți toate site-urile piratate unde sunt încărcate webshell-urile enumerate: <br>(intitle:"phpshell" SAU intitle:"c99shell" SAU intitle:"r57shell" SAU intitle:"PHP Shell" SAU intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Fișiere care conțin nume de utilizator <br></td> <td width="190">Fișiere de registry, fișiere de configurare, jurnale, fișiere care conțin istoricul comenzilor introduse <br></td> <td width="284">Găsiți toate fișierele de registry care conțin informații despre cont: <br><i>tip de fișier: reg reg + intext: „manager cont de internet”</i><br></td> </tr><tr><td width="168">Directoare sensibile <br></td> <td width="190">Directoare cu diverse informații (documente personale, configurații vpn, depozite ascunse etc.) <br></td> <td width="284">Găsiți toate listele de directoare care conțin fișiere legate de VPN: <br><i>"Config" intitle:"Index de" intext:vpn</i><br>Site-uri care conțin depozite git: <br><i>(intext:"index of /.git") ("director părinte")</i><br></td> </tr><tr><td width="168">Detectarea serverului web <br></td> <td width="190">Versiune și alte informații despre serverul web <br></td> <td width="284">Găsiți console administrative ale serverului JBoss: <br><i>inurl:"/web-console/" intitle:"Consola de administrare"</i><br></td> </tr><tr><td width="168">Fișiere vulnerabile <br></td> <td width="190">Scripturi care conțin vulnerabilități cunoscute <br></td> <td width="284">Găsiți site-uri care utilizează un script care vă permite să încărcați un fișier arbitrar de pe server: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Servere vulnerabile <br></td> <td width="190">Scripturi de instalare, shell-uri web, console administrative deschise etc. <br></td> <td width="284">Găsiți console PHPMyAdmin deschise care rulează ca root: <br><i>intitle:phpMyAdmin „Bine ați venit la phpMyAdmin ***” „rulează pe * ca root@*”</i><br></td> </tr><tr><td width="168">Mesaje de eroare <br></td> <td width="190">Diverse erori și avertismente dezvăluie adesea informații importante - de la versiunea CMS la parole <br></td> <td width="284">Site-uri care au erori în executarea interogărilor SQL în baza de date: <br><i>„Avertisment: mysql_query()” „interogare nevalidă”</i><br></td> </tr><tr><td width="168">Fișiere care conțin informații suculente <br></td> <td width="190">Certificate, copii de rezervă, e-mailuri, jurnale, scripturi SQL etc. <br></td> <td width="284">Găsiți scripturi sql de inițializare: <br><i>filetype:sql și „inserat into” -site:github.com</i><br></td> </tr><tr><td width="168">Fișiere care conțin parole <br></td> <td width="190">Orice poate conține parole - jurnale, scripturi sql etc. <br></td> <td width="284">Jurnalele care menționează parole: <br><i>tip fișier:</i><i>Buturuga</i><i>în text:</i><i>parola |</i><i>trece |</i><i>pw</i><br>scripturi sql care conțin parole: <br><i>ext:</i><i>sql</i><i>în text:</i><i>nume de utilizator</i><i>în text:</i><i>parola</i><br></td> </tr><tr><td width="168">Informații sensibile privind cumpărăturile online <br></td> <td width="190">Informații legate de achizițiile online <br></td> <td width="284">Găsiți coduri pin: <br><i>dcid=</i><i>bn=</i><i>pin</i><i>cod=</i><br></td> </tr><tr><td width="168">Date de rețea sau vulnerabilitate <br></td> <td width="190">Informații care nu au legătură directă cu resursa web, dar care afectează rețeaua sau alte servicii non-web <br></td> <td width="284">Găsiți scripturi automate de configurare proxy care conțin informații despre rețeaua internă: <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Pagini care conțin portaluri de conectare <br></td> <td width="190">Pagini care conțin formulare de conectare <br></td> <td width="284">pagini web saplogon: <br><i>intext:"2016 SAP AG. Toate drepturile rezervate." intitle:"Autentificare"</i><br></td> </tr><tr><td width="168">Diverse dispozitive online <br></td> <td width="190">Imprimante, routere, sisteme de monitorizare etc. <br></td> <td width="284">Găsiți panoul de configurare a imprimantei: <br><i>intitle:"</i><i>hp</i><i>laserjet"</i><i>inurl:</i><i>SSI/</i><i>Auth/</i><i>a stabilit_</i><i>config_</i><i>deviceinfo.</i><i>htm</i><br></td> </tr><tr><td width="168">Sfaturi și vulnerabilități <br></td> <td width="190">Site-uri web pe versiuni CMS vulnerabile <br></td> <td width="284">Găsiți pluginuri vulnerabile prin care puteți încărca un fișier arbitrar pe server: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Dorks se concentrează mai des pe căutarea pe toate site-urile de internet. Dar nimic nu vă împiedică să limitați domeniul de căutare pe orice site sau site-uri. <br>Fiecare interogare Google poate fi concentrată pe un anumit site, adăugând cuvântul cheie „site:somesite.com” la interogare. Acest cuvânt cheie poate fi adăugat la orice dork. <p><b>Automatizarea căutării vulnerabilităților</b><br>Așa s-a născut ideea de a scrie un simplu utilitar care automatizează căutarea vulnerabilităților folosind un motor de căutare (google) și se bazează pe baza de date Google Hack.</p><p>Utilitarul este un script scris în nodejs folosind phantomjs. Pentru a fi precis, scenariul este interpretat chiar de phantomjs. <br>Phantomjs este un browser web cu drepturi depline, fără GUI, controlat de cod js și cu un API convenabil. <br>Utilitarul a primit un nume destul de ușor de înțeles - nebuni. Rulându-l pe linia de comandă (fără opțiuni), primim ajutor scurt cu câteva exemple de utilizare: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Figura 1 - Lista principalelor opțiuni dorks</p><p>Sintaxa generală a utilitarului este: dork „comandă” „listă de opțiuni”. <br>O descriere detaliată a tuturor opțiunilor este prezentată în Tabelul 4.</p><p>Tabelul 4 - Sintaxa Dorks <br></p><table border="1"><tbody><tr><td width="214"><b>Echipă</b><br></td> <td width="214"><b>Opțiune</b><br></td> <td width="214"><b>Descriere</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Afișează o listă numerotată de categorii de dork baza de date Google Hack <br></td> </tr><tr><td width="214">-c „număr sau nume de categorie” <br></td> <td width="214">Încărcați ușile din categoria specificată după număr sau nume <br></td> </tr><tr><td width="214">-q „frază” <br></td> <td width="214">Descărcați dorks găsiți la cerere <br></td> </tr><tr><td width="214">-o "fișier" <br></td> <td width="214">Salvați rezultatul într-un fișier (numai cu opțiunile -c|-q) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d „protu” <br></td> <td width="214">Setați un dork arbitrar (opțiunea poate fi folosită de mai multe ori, combinația cu opțiunea -D este permisă) <br></td> </tr><tr><td width="214">-D "dosar" <br></td> <td width="214">Folosește dorks din fișier <br></td> </tr><tr><td width="214">-s „site” <br></td> <td width="214">Setați site-ul (opțiunea poate fi folosită de mai multe ori, combinația cu opțiunea -S este permisă) <br></td> </tr><tr><td width="214">-S „fișier” <br></td> <td width="214">Utilizați site-uri dintr-un fișier (dorks vor fi căutați pentru fiecare site în mod independent) <br></td> </tr><tr><td width="214">-f "filtru" <br></td> <td width="214">Setați cuvinte cheie suplimentare (vor fi adăugate la fiecare dork) <br></td> </tr><tr><td width="214">-t „număr de ms” <br></td> <td width="214">Interval între solicitările către Google <br></td> </tr><tr><td width="214">-T „număr de ms” <br></td> <td width="214">Timeout dacă se întâlnește un captcha <br></td> </tr><tr><td width="214">-o "fișier" <br></td> <td width="214">Salvați rezultatul într-un fișier (vor fi salvate doar acele piese pentru care a fost găsit ceva) <br></td> </tr></tbody></table><br>Folosind comanda ghdb, puteți obține toate dork-urile de la exploit-db la cerere arbitrară sau puteți specifica întreaga categorie. Dacă specificați categoria 0, întreaga bază de date va fi descărcată (aproximativ 4,5 mii de dorks). <p>Lista categoriilor disponibile în prezent este prezentată în Figura 2. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Figura 2 - Lista categoriilor disponibile GHDB dork</p><p>Echipa Google va înlocui fiecare dork în motorul de căutare Google și va analiza rezultatul pentru potriviri. Căile în care a fost găsit ceva vor fi salvate într-un fișier. <br>Utilitarul acceptă diferite moduri de căutare: <br>1 nebun și 1 site; <br>1 nebun și multe site-uri; <br>1 site si multi nebuni; <br>multe site-uri și mulți idioți; <br>Lista de dorks și site-uri poate fi specificată fie printr-un argument, fie printr-un fișier.</p><p><b>Demonstrație de muncă</b><br>Să încercăm să căutăm orice vulnerabilități folosind exemplul căutării mesajelor de eroare. Prin comandă: dorks ghdb –c 7 –o errors.dorks toate dorks cunoscute din categoria „Mesaje de eroare” vor fi încărcate așa cum se arată în Figura 3. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 3 – Încărcarea tuturor dork-urilor cunoscute din categoria „Mesaje de eroare”.</p><p>Dorks sunt descărcate și salvate într-un fișier. Acum tot ce rămâne este să le „setezi” pe un anumit site (vezi Figura 4). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Figura 4 – Căutare vulnerabilități ale site-ului de interes în memoria cache Google</p><p>După ceva timp, pe site-ul studiat sunt descoperite mai multe pagini care conțin erori (vezi Figura 5).</p><p><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Figura 5 – Mesaje de eroare găsite</p><p>Drept urmare, în fișierul result.txt obținem o listă completă de dorks care duc la eroare. <br>Figura 6 arată rezultatul căutării erorilor de site. <br><br>Figura 6 – Rezultatul căutării erorilor</p><p>În memoria cache pentru acest dork, este afișată un backtrace complet, care dezvăluie căile absolute ale scripturilor, sistemul de management al conținutului site-ului și tipul bazei de date (vezi Figura 7). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Figura 7 – dezvăluirea informațiilor despre designul site-ului</p><p>Cu toate acestea, merită luat în considerare faptul că nu toți idioții de la GHDB dau rezultate adevărate. De asemenea, este posibil ca Google să nu găsească o potrivire exactă și să nu arate un rezultat similar.</p><p>În acest caz, este mai înțelept să folosiți lista personală de nebuni. De exemplu, merită întotdeauna să căutați fișiere cu extensii „neobișnuite”, dintre care exemple sunt prezentate în Figura 8. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Figura 8 – Lista extensiilor de fișiere care nu sunt tipice pentru o resursă web obișnuită</p><p>Drept urmare, cu comanda dorks google –D extensions.txt –f bank, de la prima solicitare Google începe să returneze site-uri cu extensii de fișiere „neobișnuite” (vezi Figura 9). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Figura 9 – Căutați tipuri de fișiere „proaste” pe site-urile bancare</p><p>Merită să rețineți că Google nu acceptă interogări mai lungi de 32 de cuvinte.</p><p>Folosind comanda dorks google –d intext:”eroare|warning|notice|syntax” –f university <br>Puteți căuta erori de interpret PHP pe site-urile web educaționale (vezi Figura 10). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 10 – Găsirea erorilor de rulare PHP</p><p>Uneori nu este convenabil să folosiți una sau două categorii de idioți. <br>De exemplu, dacă se știe că site-ul rulează pe motorul Wordpress, atunci avem nevoie de module specifice WordPress. În acest caz, este convenabil să utilizați căutarea în baza de date Google Hack. Comanda dorks ghdb –q wordpress –o wordpress_dorks.txt va descărca toate dorks din Wordpress, așa cum se arată în Figura 11: <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Figura 11 – Căutare Dorks legate de Wordpress</p><p>Să ne întoarcem din nou la bănci și să folosim comanda dorks google –D wordpress_dords.txt –f bank pentru a încerca să găsim ceva interesant legat de Wordpress (vezi Figura 12). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 12 – Căutați vulnerabilități Wordpress</p><p>Este de remarcat faptul că căutarea pe baza de date Google Hack nu acceptă cuvinte mai scurte de 4 caractere. De exemplu, dacă CMS-ul site-ului nu este cunoscut, dar limbajul este cunoscut - PHP. În acest caz, puteți filtra manual ceea ce aveți nevoie utilizând pipe și utilitarul de căutare a sistemului dorks –c all | findstr /I php > php_dorks.txt (vezi Figura 13): <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Figura 13 – Căutați toate dorks unde este menționat PHP</p><p>Căutarea unor vulnerabilități sau a unor informații sensibile într-un motor de căutare ar trebui făcută numai dacă există un index semnificativ pe acest site. De exemplu, dacă un site are 10-15 pagini indexate, atunci este o prostie să cauți ceva în acest fel. Verificarea dimensiunii indexului este ușoară - trebuie doar să introduceți „site:somesite.com” în bara de căutare Google. Un exemplu de site cu un index insuficient este prezentat în Figura 14. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Figura 14 – Verificarea dimensiunii indexului site-ului</p><p>Acum despre neplăcut... Din când în când Google poate solicita un captcha - nu poți face nimic în privința asta - va trebui să îl introduci. De exemplu, la căutarea prin categoria „Mesaje de eroare” (90 de idioți), captcha a apărut o singură dată.</p><p>Merită adăugat că phantomjs acceptă și lucrul printr-un proxy, atât prin interfața http, cât și prin intermediul șosetelor. Pentru a activa modul proxy, trebuie să decomentați linia corespunzătoare din dorks.bat sau dorks.sh.</p><p>Instrumentul este disponibil ca cod sursă</p> <p>Rulați fișierul descărcat făcând dublu clic (trebuie să aveți o mașină virtuală).</p> <h2>3. Anonimitatea la verificarea unui site pentru injectare SQL <br></h2> <h3>Configurarea Tor și Privoxy în Kali Linux <br></h3> <p>[Secțiune în curs de dezvoltare]</p> <h3>Configurarea Tor și Privoxy pe Windows <br></h3> <p>[Secțiune în curs de dezvoltare]</p> <h3>Setări proxy în jSQL Injection <br></h3> <p>[Secțiune în curs de dezvoltare]</p> <p><img src='https://i2.wp.com/hackware.ru/wp-content/uploads/2015/12/02.jpg' width="100%" loading=lazy loading=lazy></p> <h2>4. Verificarea site-ului pentru injectare SQL cu jSQL Injection <br></h2> <p>Lucrul cu programul este extrem de simplu. Doar introduceți adresa site-ului web și apăsați ENTER.</p> <p>Următoarea captură de ecran arată că site-ul este vulnerabil la trei tipuri de injecții SQL simultan (informațiile despre acestea sunt indicate în colțul din dreapta jos). Făcând clic pe numele injecțiilor, puteți schimba metoda utilizată:</p> <p><img src='https://i1.wp.com/hackware.ru/wp-content/uploads/2015/12/03.jpg' width="100%" loading=lazy loading=lazy></p> <p>De asemenea, bazele de date existente ne-au fost deja afișate.</p> <p>Puteți vizualiza conținutul fiecărui tabel:</p> <p><img src='https://i1.wp.com/hackware.ru/wp-content/uploads/2015/12/04.jpg' width="100%" loading=lazy loading=lazy></p> <p>De obicei, cel mai interesant lucru despre tabele sunt acreditările de administrator.</p> <p>Dacă aveți noroc și găsiți datele administratorului, atunci este prea devreme să vă bucurați. Încă trebuie să găsiți panoul de administrare unde să introduceți aceste date.</p> <h2>5. Căutați panouri de administrare cu jSQL Injection <br></h2> <p>Pentru a face acest lucru, mergeți la următoarea filă. Aici suntem întâmpinați cu o listă de adrese posibile. Puteți selecta una sau mai multe pagini pentru a verifica:</p> <p><img src='https://i2.wp.com/hackware.ru/wp-content/uploads/2015/12/05.jpg' width="100%" loading=lazy loading=lazy></p> <p>Comoditatea constă în faptul că nu trebuie să utilizați alte programe.</p> <p>Din păcate, nu există foarte mulți programatori neglijenți care stochează parolele în text clar. Destul de des în linia parolei vedem ceva de genul</p> <p>8743b52063cd84097a65d1633f5c74f5</p> <p>Acesta este un hash. Îl puteți decripta folosind forța brută. Și... jSQL Injection are un brute forcer încorporat.</p> <h2>6. Hash-uri de forță brută folosind jSQL Injection <br></h2> <p>Comoditatea incontestabilă este că nu trebuie să cauți alte programe. Există suport pentru multe dintre cele mai populare hashe-uri.</p> <p>Aceasta nu este cea mai bună opțiune. Pentru a deveni un guru în decodarea hashurilor, este recomandată Cartea „” în rusă.</p> <p>Dar, desigur, atunci când nu există alt program la îndemână sau nu există timp de studiat, jSQL Injection cu funcția de forță brută încorporată va fi foarte utilă.</p> <p><img src='https://i0.wp.com/hackware.ru/wp-content/uploads/2015/12/06.jpg' width="100%" loading=lazy loading=lazy></p> <p>Există setări: puteți seta ce caractere sunt incluse în parolă, intervalul de lungime a parolei.</p> <h2>7. Operațiuni cu fișiere după detectarea injecțiilor SQL <br></h2> <p>Pe lângă operațiunile cu baze de date - citirea și modificarea acestora, dacă sunt detectate injecții SQL, pot fi efectuate următoarele operațiuni cu fișiere:</p> <ul><li>citirea fișierelor de pe server</li> <li>încărcarea fișierelor noi pe server</li> <li>încărcarea shell-urilor pe server</li> </ul><p>Și toate acestea sunt implementate în jSQL Injection!</p> <p>Există restricții - serverul SQL trebuie să aibă privilegii de fișier. Administratorii de sistem inteligent le au dezactivate și nu vor putea avea acces la sistemul de fișiere.</p> <p>Prezența privilegiilor de fișier este destul de simplu de verificat. Accesați una dintre file (citirea fișierelor, crearea unui shell, încărcarea unui fișier nou) și încercați să efectuați una dintre operațiunile specificate.</p> <p>O altă notă foarte importantă - trebuie să știm calea absolută exactă către fișierul cu care vom lucra - altfel nimic nu va funcționa.</p> <p>Uită-te la următoarea captură de ecran:</p> <p><img src='https://i2.wp.com/hackware.ru/wp-content/uploads/2015/12/07.jpg' width="100%" loading=lazy loading=lazy>La orice încercare de a opera asupra unui fișier, primim următorul răspuns: <b>Niciun privilegiu FILE</b>(fără privilegii de fișier). Și nu se poate face nimic aici.</p> <p>Dacă în schimb aveți o altă eroare:</p><p>Problemă la scrierea în [nume_director]</p><p>Aceasta înseamnă că ați specificat incorect calea absolută în care doriți să scrieți fișierul.</p> <p>Pentru a ghici o cale absolută, trebuie să cunoașteți cel puțin sistemul de operare pe care rulează serverul. Pentru a face acest lucru, treceți la fila Rețea.</p> <p>O astfel de înregistrare (rând <b>Win64</b>) ne dă motive să presupunem că avem de-a face cu sistemul de operare Windows:</p><p>Keep-Alive: timeout=5, max=99 Server: Apache/2.4.17 (Win64) PHP/7.0.0RC6 Conexiune: Keep-Alive Metoda: HTTP/1.1 200 OK Lungime conținut: 353 Data: Vineri, 11 Dec 2015 11:48:31 GMT X-Powered-By: PHP/7.0.0RC6 Tip de conținut: text/html; set de caractere=UTF-8</p><p>Aici avem câteva Unix (*BSD, Linux):</p><p>Codificare transfer: fragmentat Data: vineri, 11 decembrie 2015 11:57:02 GMT Metodă: HTTP/1.1 200 OK Keep-Alive: timeout=3, max=100 Conexiune: keep-alive Tip de conținut: text/html X- Produs de: PHP/5.3.29 Server: Apache/2.2.31 (Unix)</p><p>Și aici avem CentOS:</p><p>Metodă: HTTP/1.1 200 OK Expiră: joi, 19 nov 1981 08:52:00 GMT Set-Cookie: PHPSESSID=9p60gtunrv7g41iurr814h9rd0; path=/ Conexiune: keep-alive X-Cache-Lookup: MISS de la t1.hoster.ru:6666 Server: Apache/2.2.15 (CentOS) X-Powered-By: PHP/5.4.37 X-Cache: MISS de la t1.hoster.ru Cache-Control: fără stocare, fără cache, revalidare obligatorie, post-verificare=0, pre-verificare=0 Pragma: fără cache Data: vineri, 11 decembrie 2015 12:08:54 GMT Transfer-Encoding: chunked Content-Type: text/html; set de caractere=WINDOWS-1251</p><p>Pe Windows, un folder tipic pentru site-uri este <b>C:\Server\date\htdocs\</b>. Dar, de fapt, dacă cineva „s-a gândit” să facă un server pe Windows, atunci, foarte probabil, această persoană nu a auzit nimic despre privilegii. Prin urmare, ar trebui să începeți să încercați direct din directorul C:/Windows/:</p> <p><img src='https://i0.wp.com/hackware.ru/wp-content/uploads/2015/12/08.jpg' width="100%" loading=lazy loading=lazy></p> <p>După cum puteți vedea, totul a mers bine prima dată.</p> <p>Dar shell-urile jSQL Injection în sine ridică îndoieli în mintea mea. Dacă aveți privilegii de fișier, atunci puteți încărca cu ușurință ceva cu o interfață web.</p> <h2>8. Verificarea în bloc a site-urilor pentru injecții SQL <br></h2> <p>Și chiar și această funcție este disponibilă în jSQL Injection. Totul este extrem de simplu - descărcați o listă de site-uri (le puteți importa dintr-un fișier), selectați-le pe cele pe care doriți să le verificați și faceți clic pe butonul corespunzător pentru a începe operația.</p> <p><img src='https://i0.wp.com/hackware.ru/wp-content/uploads/2015/12/09.jpg' width="100%" loading=lazy loading=lazy></p> <h2>Concluzie din jSQL Injection <br></h2> <p>jSQL Injection este un instrument bun și puternic pentru căutarea și apoi utilizarea injecțiilor SQL găsite pe site-uri web. Avantajele sale neîndoielnice: ușurință în utilizare, funcții conexe încorporate. jSQL Injection poate fi cel mai bun prieten al începătorilor atunci când analizează site-uri web.</p> <p>Printre neajunsuri, as remarca imposibilitatea editării bazelor de date (cel puțin nu am găsit această funcționalitate). Ca și în cazul tuturor instrumentelor GUI, unul dintre dezavantajele acestui program poate fi atribuit incapacității sale de a fi utilizat în scripturi. Cu toate acestea, este posibilă și o anumită automatizare în acest program - datorită funcției încorporate de scanare în masă a site-ului.</p><p>eşantion stabilit şi <b>certificat</b>. Pentru o reducere specială la orice facultăți și cursuri!</p> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> </article> <div class="post-share"> <div class="post-share__title">Ți-a plăcut articolul? Împărtășește-l</div> <script src="//yastatic.net/share/share.js"></script><div class="yashare-auto-init" data-yashareL10n="ru" data-yashareType="small" data-yashareQuickServices="vkontakte,facebook,twitter,odnoklassniki,moimir" data-yashareTheme="counter"></div> </div> <div style="text-align: center; margin-top: 10px; margin-bottom: 50px; " id="sovet-1558718318" data-cfpa="13825"><div style="clear: both; font:16px/44px 'Ubuntu', sans-serif; display:inline-block;"> </div></div><script type="text/javascript">;new advadsCfpAd( 13825 );</script> <div class='yarpp-related'> <div class="related-items"> <div class="headline">Vă recomandăm articole pe această temă</div> <div class="items"> <div class="item"> <div class="item__inner"> <a class="item__title" href="https://newtravelers.ru/ro/asus/perenesti-dannye-s-5-aifona-na-6-kak-perekinut-dannye-s.html"><img src="/uploads/21c18fb3ae87f564ddd1511d43991abc.jpg" width="200" height="200" alt="Cum să transferați date de pe iPhone pe iPhone" class="item__image" / loading=lazy loading=lazy>Cum să transferați date de pe iPhone pe iPhone</a> <div class="item__comments"></div> </div> </div> <div class="item"> <div class="item__inner"> <a class="item__title" href="https://newtravelers.ru/ro/error/konvertaciya-iz-pdf-v-dwg-konvertiruem-pdf-v-dwg-onlain-programmy-dlya-konvertacii.html"><img src="/uploads/04fbb062a3d1df9975c482ec7b71e860.jpg" width="200" height="200" alt="Convertiți PDF în DWG online" class="item__image" / loading=lazy loading=lazy>Convertiți PDF în DWG online</a> <div class="item__comments"></div> </div> </div> <div class="item"> <div class="item__inner"> <a class="item__title" href="https://newtravelers.ru/ro/useful/inurl-php-chapter-num-login-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcionalnogo-instr.html"><img src="/uploads/1e2efadae907bde4913a3d726df1204d.jpg" width="200" height="200" alt="Instrucțiuni pentru utilizarea jSQL Injection - un instrument multifuncțional pentru căutarea și exploatarea injecțiilor SQL în Kali Linux" class="item__image" / loading=lazy loading=lazy>Instrucțiuni pentru utilizarea jSQL Injection - un instrument multifuncțional pentru căutarea și exploatarea injecțiilor SQL în Kali Linux</a> <div class="item__comments"></div> </div> </div> </div> </div> </div> <div style="text-align: center; margin-top: 30px; margin-bottom: 30px; " id="sovet-1702503440" data-cfpa="18987"><style type="text/css"> .gadsense_slot_2{ display: inline-block; width: 746px; height: 300px;} @media (min-width:300px) { .gadsense_slot_2 { width: 300px; height: 300px; } } @media (min-width:800px) { .gadsense_slot_2 { width: 600px; height: 300px; } } @media (min-width:1024px) { .gadsense_slot_2 { width: 746px; height: 300px; } } </style> </div><script type="text/javascript">;new advadsCfpAd( 18987 );</script> </main> <aside class="sidebar"> <div class="subs"> <div class="subs-soc"> <div class="subs-soc-title">Alăturați-vă pe rețelele sociale retelelor</div> <ul> <li><a href="https://www.facebook.com/sharer/sharer.php?u=https://newtravelers.ru/useful/inurl-php-chapter-num-login-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcionalnogo-instr.html" target="_blank" class="fb">Facebook</a></li> <li><a href="https://www.twitter.com/share?url=https%3A%2F%2Fnewtravelers.ru%2Fro%2Fuseful%2Finurl-php-chapter-num-login-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcionalnogo-instr.html" target="_blank" class="twi">Stare de nervozitate</a></li> <li><a href="https://vk.com/share.php?url=https://newtravelers.ru/useful/inurl-php-chapter-num-login-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcionalnogo-instr.html" target="_blank" class="vk">In contact cu</a></li> <li><a href="https://connect.ok.ru/offer?url=https://newtravelers.ru/useful/inurl-php-chapter-num-login-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcionalnogo-instr.html" target="_blank" class="ok">Colegi de clasa</a></li> <li><a href="https://youtube.com/" target="_blank" class="yt">YouTube</a></li> </ul> </div> </div> <div class="section section--companies"> <div class="headline center">Materiale populare</div> <ul> <li><a href="https://newtravelers.ru/ro/asus/ustanovka-linux-opensuse-42-1-ryadom-s-windows-ustanovka-linux-opensuse-rabotaem.html" ><img src="/uploads/eb9a7b96efca7fe1bf8ed238ba708dd7.jpg" width="74" height="74" alt="Instalarea linux opensuse 42" / loading=lazy loading=lazy><span>Instalarea linux opensuse 42</span></a></li> <li><a href="https://newtravelers.ru/ro/error/matlab---paket-prikladnyh-programm-dlya-resheniya-zadach-tehnicheskih.html" ><img src="/uploads/e568b52d834c07e82a1aaebbc270a63a.jpg" width="74" height="74" alt="Scurte caracteristici ale descrierea MATLAB Matlab" / loading=lazy loading=lazy><span>Scurte caracteristici ale descrierea MATLAB Matlab</span></a></li> <li><a href="https://newtravelers.ru/ro/tips/interfeis-bluetooth-razberemsya-s-nyuansami-chto-takoe-a2dp-bluetooth-v.html" ><img src="/uploads/8508b23dcfad811ae61c0984c82fd93c.jpg" width="74" height="74" alt="Ce este A2DP Bluetooth într-un smartphone?" / loading=lazy loading=lazy><span>Ce este A2DP Bluetooth într-un smartphone?</span></a></li> <li><a href="https://newtravelers.ru/ro/setting/oficialnaya-proshivka-lg-cherez-kdz-poluchenie-root-lg-l80-obnovlenie.html" ><img src="/uploads/d5cbd3a4ba095354186bba4c8dc1a0ce.jpg" width="74" height="74" alt="Obținerea root LG L80 Actualizarea software-ului oficial și restaurarea „cărămizii”" / loading=lazy loading=lazy><span>Obținerea root LG L80 Actualizarea software-ului oficial și restaurarea „cărămizii”</span></a></li> <li><a href="https://newtravelers.ru/ro/android/kak-razdelit-zh-stkii-disk-ili-ssd-na-razdely-kak-razdelit.html" ><img src="/uploads/932bfd1f50294e52d1d6cc805d9bbf58.jpg" width="74" height="74" alt="Cum să partiți un hard disk sau un SSD. Trebuie să divizați un ssd?" / loading=lazy loading=lazy><span>Cum să partiți un hard disk sau un SSD. Trebuie să divizați un ssd?</span></a></li> </ul> </div> <nav class="section section--calc"> <div class="headline center">Nou pe site</div> <ul> <li class="menu-item menu-item-type-post_type menu-item-object-page"><a href="https://newtravelers.ru/ro/android/kak-v-bandikame-nastroit-mikrofon-poshagovaya-instrukciya.html">Cum să configurați un microfon în Bandicam: instrucțiuni pas cu pas Cum să evitați greșelile la înregistrarea jocurilor</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-page"><a href="https://newtravelers.ru/ro/useful/bios-zagruzka-s-diska-pereustanovka-windows-cherez-bios.html">Reinstalarea Windows prin BIOS</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-page"><a href="https://newtravelers.ru/ro/error/raspolozhenie-bazovyh-stancii-mts-adresa-bazovyh-stancii-megafon-karta.html">Adresele stațiilor de bază Megafon</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-page"><a href="https://newtravelers.ru/ro/wireless/veb-dizain-s-nulya-sposoby-izucheniya-dlya-nachinayushchih-obuchenie-veb-dizainu-s.html">Învățarea designului web de la zero - un ghid pas cu pas pentru începători (zece etape)</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-page"><a href="https://newtravelers.ru/ro/tp-link/kak-nastroit-obshchii-dostup-mezhdu-dvumya-kompyuterami-kak-sozdat-set-mezhdu.html">Cum se creează o rețea între computere</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-page"><a href="https://newtravelers.ru/ro/the-lg-tvs/opus-bt-c3100-v-2-2-ohlazhdenie-opus-bt-c3100-instrukciya-po-ekspluatacii-instrukciya-po.html">Opus bt c3100 v 2.2 răcire. Instrucțiuni de utilizare Opus bt-c3100. Instrucțiuni de utilizare pentru Opus BT-C3100</a></li> <li class="menu-item menu-item-type-post_type menu-item-object-page"><a href="https://newtravelers.ru/ro/asus/kak-sbrosit-nastroiki-na-androide-tele2-telefon-tele2-ne-vklyuchaetsya.html">Telefonul Tele2 nu pornește, care este motivul</a></li> </ul> <div class="section--calc__all"> </div> </nav> </aside> </div> <div class="popular popular-in-cat"> <div class="headline center" id="stop_ads">În prezent, vizitatorii discută</div> <div class="items"> <div class="item"> <div class="item__inner"> <a class="item__title" href="https://newtravelers.ru/ro/problems/kak-sdelat-telefon-tele2-zavodskie-nastroiki-poetapno-tele2-mini.html"><img src="/uploads/2d9494f277c7020fa15f4f7d7e6ae95c.jpg" width="200" height="200" alt="Descrierea tele2 mini smartphone și metoda de deblocare" class="item__image" / loading=lazy loading=lazy>Descrierea tele2 mini smartphone și metoda de deblocare</a> <a class="item__cat" href="https://newtravelers.ru/ro/category/problems/">Probleme</a> <div class="item__comments"></div> </div> </div> <div class="item"> <div class="item__inner"> <a class="item__title" href="https://newtravelers.ru/ro/setting/follaut-4-kak-sozdat-plugins-txt-fail-mody-na-piratku-avtomaticheskaya.html"><img src="/uploads/884f3cd96bde0eac0b14bf3b0779a1d0.jpg" width="200" height="200" alt="Fallout 4 cum se creează un fișier txt pentru pluginuri" class="item__image" / loading=lazy loading=lazy>Fallout 4 cum se creează un fișier txt pentru pluginuri</a> <a class="item__cat" href="https://newtravelers.ru/ro/category/setting/">Setări </a> <div class="item__comments"></div> </div> </div> <div class="item"> <div class="item__inner"> <a class="item__title" href="https://newtravelers.ru/ro/tenda/ne-aktiviruetsya-tvich-praim-oh-no-we-can-t-enable-twitch-prime-on-your-account-chto.html"><img src="/uploads/5d109e02d199424682dc89c1137e2d2b.jpg" width="200" height="200" alt="Twitch Prime nu se va activa" class="item__image" / loading=lazy loading=lazy>Twitch Prime nu se va activa</a> <a class="item__cat" href="https://newtravelers.ru/ro/category/tenda/">Tenda</a> <div class="item__comments"></div> </div> </div> <div class="item"> <div class="item__inner"> <a class="item__title" href="https://newtravelers.ru/ro/setting/ne-rabotaet-twitch-prime-twitch-prime-besplatnaya-podpiska-na-tviche-ya-odin-ne.html"><img src="/uploads/cbc2afc86835d4b726a5b96545712129.jpg" width="200" height="200" alt="Twitch Prime - Abonament gratuit pe Twitch" class="item__image" / loading=lazy loading=lazy>Twitch Prime - Abonament gratuit pe Twitch</a> <a class="item__cat" href="https://newtravelers.ru/ro/category/setting/">Setări </a> <div class="item__comments"></div> </div> </div> </div> </div> <footer class="footer"> <div class="footer__copyright"> <div class="footer__logo">newtravelers.ru</div> <p>© 2024 – newtravelers.ru</p> <p>Sfaturi pentru configurarea Android, routere, Smart TV. Bluetooth</p> </div> <nav class="footer__nav-1"><ul> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://newtravelers.ru/ro/category/problems/">Probleme</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://newtravelers.ru/ro/category/android/">Android</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://newtravelers.ru/ro/category/setting/">Setări</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://newtravelers.ru/ro/category/error/">Erori</a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://newtravelers.ru/ro/category/setting/">Setări </a></li> <li id="menu-item-" class="menu-item menu-item-type-taxonomy menu-item-object-category menu-item-"><a href="https://newtravelers.ru/ro/category/bluetooth/">Bluetooth</a></li> </ul></nav> <div class="footer__nav-2"> <nav><ul> <li class="menu-item type-post_type object-page "><a href="https://newtravelers.ru/ro/feedback.html">Contacte</a></li> <li class="menu-item type-post_type object-page "><a href="https://newtravelers.ru/ro/adverts.html">Publicitate pe proiect</a></li> <li class="menu-item type-post_type object-page "><a href="https://newtravelers.ru/ro/sitemap.xml">Harta site-ului</a></li> <li class="menu-item type-post_type object-page "><a href="https://newtravelers.ru/ro/feedback.html">Drepturi de autor și reguli</a></li> </ul></nav> <ul class="footer__soc"> <li><a href="https://vk.com/share.php?url=https://newtravelers.ru/useful/inurl-php-chapter-num-login-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcionalnogo-instr.html" target="_blank" class="vk">In contact cu</a></li> <li><a href="https://connect.ok.ru/offer?url=https://newtravelers.ru/useful/inurl-php-chapter-num-login-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcionalnogo-instr.html" target="_blank" class="ok">Colegi de clasa</a></li> <li><a href="https://www.facebook.com/sharer/sharer.php?u=https://newtravelers.ru/useful/inurl-php-chapter-num-login-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcionalnogo-instr.html" target="_blank" class="fb">Facebook</a></li> <li><a href="https://www.twitter.com/share?url=https%3A%2F%2Fnewtravelers.ru%2Fro%2Fuseful%2Finurl-php-chapter-num-login-instrukciya-po-ispolzovaniyu-jsql-injection-mnogofunkcionalnogo-instr.html" target="_blank" class="twi">Stare de nervozitate</a></li> </ul> </div> <div class="footer-right"> <div class="footer__counters" id="text-6"> <div class="textwidget"><p></p> </div> </div> <div class="footer__orphus"> <div>Eroarea noastră pe site? Selectați-l și apăsați Ctrl + Enter</div> </div> </div> </footer> </div> </div> <script type="text/javascript">jQuery(function($) { $(document).on("click", ".pseudo-link", function(){ window.open($(this).data("uri")); } );} );</script><script type='text/javascript' src='https://newtravelers.ru/wp-content/themes/sovet-ingenera_adapt/js/baron.min.js'></script> <script type='text/javascript' src='/assets/scripts1.js'></script> <script type='text/javascript' src='/wp-includes/js/comment-reply.min.js'></script> <script type='text/javascript' src='https://newtravelers.ru/wp-content/plugins/contact-form-7/includes/js/scripts.js'></script> <script type='text/javascript'> /* <![CDATA[ */ var tocplus = { "smooth_scroll":"1"} ; /* ]]> */ </script> <script type='text/javascript' src='https://newtravelers.ru/wp-content/plugins/table-of-contents-plus/front.min.js'></script> <script type='text/javascript'> var q2w3_sidebar_options = new Array(); q2w3_sidebar_options[0] = { "sidebar" : "fixed-sidebar", "margin_top" : 0, "margin_bottom" : 0, "stop_id" : "stop_ads", "screen_max_width" : 0, "screen_max_height" : 0, "width_inherit" : false, "refresh_interval" : 1500, "window_load_hook" : false, "disable_mo_api" : false, "widgets" : ['text-7'] } ; </script> <script type='text/javascript' src='https://newtravelers.ru/wp-content/plugins/q2w3-fixed-widget/js/q2w3-fixed-widget.min.js'></script> <script type='text/javascript' src='https://newtravelers.ru/wp-content/plugins/wp-featherlight/js/wpFeatherlight.pkgd.min.js'></script> <script type='text/javascript' src='/wp-includes/js/wp-embed.min.js'></script> <script async="async" type='text/javascript' src='https://newtravelers.ru/wp-content/plugins/akismet/_inc/form.js'></script> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html>