वेब संसाधनों पर कमजोरियों की कोई भी खोज टोही और सूचना संग्रह से शुरू होती है।
इंटेलिजेंस या तो सक्रिय हो सकता है - साइट की फ़ाइलों और निर्देशिकाओं का क्रूर बल, भेद्यता स्कैनर चलाना, साइट को मैन्युअल रूप से ब्राउज़ करना, या निष्क्रिय - विभिन्न खोज इंजनों में जानकारी की खोज करना। कभी-कभी ऐसा होता है कि साइट का पहला पेज खुलने से पहले ही किसी भेद्यता का पता चल जाता है।
यह कैसे संभव है?
खोज रोबोट, जो लगातार इंटरनेट पर घूम रहे हैं, औसत उपयोगकर्ता के लिए उपयोगी जानकारी के अलावा, अक्सर उन चीजों को रिकॉर्ड करते हैं जिनका उपयोग हमलावरों द्वारा वेब संसाधन पर हमला करने के लिए किया जा सकता है। उदाहरण के लिए, स्क्रिप्ट त्रुटियाँ और संवेदनशील जानकारी वाली फ़ाइलें (कॉन्फ़िगरेशन फ़ाइलों और लॉग से लेकर प्रमाणीकरण डेटा और डेटाबेस बैकअप वाली फ़ाइलों तक)।
एक खोज रोबोट के दृष्टिकोण से, एक एसक्यूएल क्वेरी निष्पादित करने के बारे में एक त्रुटि संदेश सादा पाठ है, उदाहरण के लिए, पृष्ठ पर उत्पादों के विवरण से अविभाज्य है। यदि अचानक किसी खोज रोबोट को .sql एक्सटेंशन वाली कोई फ़ाइल मिल जाती है, जो किसी कारण से साइट के कार्यशील फ़ोल्डर में समाप्त हो जाती है, तो इसे साइट की सामग्री के भाग के रूप में माना जाएगा और इसे अनुक्रमित भी किया जाएगा (संभवतः, पासवर्ड सहित) इसमें निर्दिष्ट)।
ऐसी जानकारी मजबूत, अक्सर अद्वितीय, कीवर्ड को जानकर पाई जा सकती है जो "असुरक्षित पृष्ठों" को उन पृष्ठों से अलग करने में मदद करती है जिनमें कमजोरियां नहीं होती हैं।
कीवर्ड (तथाकथित डॉर्क) का उपयोग करने वाले विशेष प्रश्नों का एक विशाल डेटाबेस explore-db.com पर मौजूद है और इसे Google हैक डेटाबेस के रूप में जाना जाता है।
गूगल क्यों?
डॉर्क मुख्य रूप से दो कारणों से Google पर लक्षित हैं:
- कीवर्ड का सबसे लचीला सिंटैक्स (तालिका 1 में दिखाया गया है) और विशेष वर्ण (तालिका 2 में दिखाया गया है);
− Google सूचकांक अभी भी अन्य खोज इंजनों की तुलना में अधिक संपूर्ण है;
तालिका 1 - मुख्य Google कीवर्ड
कीवर्ड |
अर्थ |
उदाहरण |
साइट |
केवल निर्दिष्ट साइट पर ही खोजें। केवल यूआरएल को ध्यान में रखता है |
साइट:somesite.ru - किसी दिए गए डोमेन और उपडोमेन पर सभी पेज ढूंढेगा |
इनयूआरएल |
उरी में मौजूद शब्दों के आधार पर खोजें। सीएल के विपरीत. शब्द "साइट", साइट नाम के बाद मिलान की खोज करता है |
inurl:news - उन सभी पृष्ठों को ढूँढता है जहाँ दिया गया शब्द uri में दिखाई देता है |
पाठ में |
पृष्ठ के मुख्य भाग में खोजें |
पाठ: "ट्रैफ़िक जाम" - "ट्रैफ़िक जाम" के लिए सामान्य अनुरोध के समान ही |
शीर्षक देना |
पृष्ठ शीर्षक में खोजें. टैग के बीच पाठ |
intitle:"index of" - निर्देशिका सूची वाले सभी पृष्ठ मिलेंगे |
विस्तार |
निर्दिष्ट एक्सटेंशन वाले पेज खोजें |
ext:pdf - सभी पीडीएफ फ़ाइलें ढूंढता है |
फाइल का प्रकार |
वर्तमान में, पूरी तरह से वर्ग के समान. शब्द "एक्सट" |
फ़ाइल प्रकार: पीडीएफ - समान |
संबंधित |
समान विषयों वाली साइटें खोजें |
संबंधित:google.ru - इसके एनालॉग्स दिखाएगा |
जोड़ना |
इससे लिंक करने वाली साइटें खोजें |
लिंक:somesite.ru - उन सभी साइटों को ढूंढेगा जिनके पास इसका लिंक है |
परिभाषित करना |
शब्द परिभाषा दिखाएँ |
परिभाषित करें:0 दिन - शब्द की परिभाषा |
कैश |
कैश में पृष्ठ सामग्री दिखाएँ (यदि मौजूद हो) |
कैश:google.com - एक कैश्ड पेज खुलेगा |
तालिका 2 - Google क्वेरी के लिए विशेष वर्ण
प्रतीक |
अर्थ |
उदाहरण |
“ |
सटीक वाक्यांश |
शीर्षक:"राउटरओएस राउटर कॉन्फ़िगरेशन पृष्ठ" - राउटर खोजें |
* |
कोई भी पाठ |
inurl: "bitrix*mcart" - कमजोर mcart मॉड्यूल के साथ bitrix पर साइटों की खोज करें |
. |
कोई भी पात्र |
Index.of - अनुरोध के सूचकांक के समान |
- |
एक शब्द हटाएँ |
त्रुटि-चेतावनी - वे सभी पृष्ठ दिखाएँ जिनमें त्रुटि है लेकिन कोई चेतावनी नहीं है |
.. |
श्रेणी |
सीवीई 2006..2016 - 2006 से शुरू होने वाले वर्ष के अनुसार कमजोरियां दिखाएं |
| |
तार्किक "या" |
लिनक्स | विंडोज़ - वे पृष्ठ दिखाएं जहां पहला या दूसरा शब्द दिखाई देता है |
यह समझने योग्य है कि किसी खोज इंजन से कोई भी अनुरोध केवल शब्दों द्वारा की जाने वाली खोज है।
पृष्ठ पर मेटा-वर्णों (उद्धरण, कोष्ठक, विराम चिह्न, आदि) को देखना बेकार है। यहां तक कि उद्धरण चिह्नों में निर्दिष्ट सटीक वाक्यांश की खोज भी एक शब्द खोज है, जिसके बाद परिणामों में सटीक मिलान की खोज होती है।
सभी Google हैक डेटाबेस डॉर्क को तार्किक रूप से 14 श्रेणियों में विभाजित किया गया है और तालिका 3 में प्रस्तुत किया गया है।
तालिका 3 - Google हैक डेटाबेस श्रेणियाँ
वर्ग |
आपको क्या खोजने की अनुमति देता है |
उदाहरण |
तलहटी |
वेब शेल, सार्वजनिक फ़ाइल प्रबंधक |
उन सभी हैक की गई साइटों को ढूंढें जहां सूचीबद्ध वेबशेल अपलोड किए गए हैं: (इनटाइटल:"phpshell" या इनटाइटल:"c99shell" या इनटाइटल:"r57shell" या इनटाइटल:"PHP शेल" या इनटाइटल:"phpRemoteView") `rwx` "uname" |
उपयोगकर्ता नाम वाली फ़ाइलें |
रजिस्ट्री फ़ाइलें, कॉन्फ़िगरेशन फ़ाइलें, लॉग, दर्ज किए गए आदेशों का इतिहास वाली फ़ाइलें |
खाता जानकारी वाली सभी रजिस्ट्री फ़ाइलें ढूंढें: फ़ाइल प्रकार:reg reg+intext:“इंटरनेट खाता प्रबंधक” |
संवेदनशील निर्देशिकाएँ |
विभिन्न सूचनाओं वाली निर्देशिकाएँ (व्यक्तिगत दस्तावेज़, वीपीएन कॉन्फ़िगरेशन, छिपी हुई रिपॉजिटरी, आदि) |
वीपीएन-संबंधित फ़ाइलों वाली सभी निर्देशिका सूची ढूंढें: "कॉन्फ़िगर" शीर्षक: "अनुक्रमणिका" पाठ: वीपीएन Git रिपॉजिटरी वाली साइटें: (पाठ:"/.git का सूचकांक") ("मूल निर्देशिका") |
वेब सर्वर का पता लगाना |
संस्करण और वेब सर्वर के बारे में अन्य जानकारी |
जेबॉस सर्वर प्रशासनिक कंसोल ढूंढें: inurl:"/वेब-कंसोल/" शीर्षक:"प्रशासन कंसोल" |
कमज़ोर फ़ाइलें |
ज्ञात कमजोरियाँ युक्त स्क्रिप्ट |
ऐसी साइटें ढूंढें जो ऐसी स्क्रिप्ट का उपयोग करती हैं जो आपको सर्वर से एक मनमानी फ़ाइल अपलोड करने की अनुमति देती है: allinurl:forcedownload.php?file= |
कमज़ोर सर्वर |
इंस्टालेशन स्क्रिप्ट, वेब शेल, ओपन एडमिनिस्ट्रेटिव कंसोल आदि। |
रूट के रूप में चल रहे खुले PHPMyAdmin कंसोल ढूंढें: शीर्षक:phpMyAdmin "PhpMyAdmin में आपका स्वागत है ***" "* रूट@* के रूप में चल रहा है" |
त्रुटि संदेश |
विभिन्न त्रुटियाँ और चेतावनियाँ अक्सर महत्वपूर्ण जानकारी प्रकट करती हैं - सीएमएस संस्करण से लेकर पासवर्ड तक |
वे साइटें जिनमें डेटाबेस में SQL क्वेरी निष्पादित करने में त्रुटियाँ हैं: "चेतावनी: mysql_query()" "अमान्य क्वेरी" |
रसपूर्ण जानकारी वाली फ़ाइलें |
प्रमाणपत्र, बैकअप, ईमेल, लॉग, SQL स्क्रिप्ट, आदि। |
आरंभीकरण एसक्यूएल स्क्रिप्ट खोजें: फ़ाइल प्रकार: एसक्यूएल और "इन्सर्ट इन" - साइट: github.com |
पासवर्ड वाली फ़ाइलें |
कुछ भी जिसमें पासवर्ड हो सकते हैं - लॉग, एसक्यूएल स्क्रिप्ट इत्यादि। |
पासवर्ड का उल्लेख करने वाले लॉग: फाइल का प्रकार:लकड़ी का लट्ठापाठ में:पासवर्ड |पास |पीडब्लू पासवर्ड युक्त एसक्यूएल स्क्रिप्ट: विस्तार:एसक्यूएलपाठ में:उपयोगकर्ता नामपाठ में:पासवर्ड |
संवेदनशील ऑनलाइन शॉपिंग जानकारी |
ऑनलाइन खरीदारी से संबंधित जानकारी |
पिनकोड खोजें: डीसीआईडी=बीएन=नत्थी करनाकोड= |
नेटवर्क या भेद्यता डेटा |
जानकारी सीधे तौर पर वेब संसाधन से संबंधित नहीं है, लेकिन नेटवर्क या अन्य गैर-वेब सेवाओं को प्रभावित करती है |
आंतरिक नेटवर्क के बारे में जानकारी वाली स्वचालित प्रॉक्सी कॉन्फ़िगरेशन स्क्रिप्ट ढूंढें: inurl:प्रॉक्सी | inurl:wpad ext:pac | पाठ: वह ढूंढेंproxyforurl |
लॉगिन पोर्टल वाले पृष्ठ |
लॉगिन फॉर्म वाले पेज |
सैप्लोगोन वेब पेज: पाठ:"2016 एसएपी एजी। सर्वाधिकार सुरक्षित।" शीर्षक:"लॉगऑन" |
विभिन्न ऑनलाइन उपकरण |
प्रिंटर, राउटर, मॉनिटरिंग सिस्टम आदि। |
प्रिंटर कॉन्फ़िगरेशन पैनल ढूंढें: शीर्षक:"अश्वशक्तिलेजरजेट"inurl:एसएसआई/प्रामाणिक/तय करना_config_डिवाइस जानकारी।htm |
सलाह और कमजोरियाँ |
असुरक्षित सीएमएस संस्करणों पर वेबसाइटें |
असुरक्षित प्लगइन्स ढूंढें जिसके माध्यम से आप सर्वर पर एक मनमानी फ़ाइल अपलोड कर सकते हैं: inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled |
डॉर्क अक्सर सभी इंटरनेट साइटों पर खोज करने पर अधिक ध्यान केंद्रित करते हैं। लेकिन कोई भी चीज़ आपको किसी भी साइट या साइटों पर खोज के दायरे को सीमित करने से नहीं रोकती है।
प्रत्येक Google क्वेरी को क्वेरी में "site:somesite.com" कीवर्ड जोड़कर एक विशिष्ट साइट पर केंद्रित किया जा सकता है। यह कीवर्ड किसी भी डॉर्क में जोड़ा जा सकता है।
कमजोरियों की खोज को स्वचालित करना
इस प्रकार एक सरल उपयोगिता लिखने का विचार पैदा हुआ जो एक खोज इंजन (Google) का उपयोग करके कमजोरियों की खोज को स्वचालित करता है और Google हैक डेटाबेस पर निर्भर करता है।
उपयोगिता फैंटमज का उपयोग करके नोडज में लिखी गई एक स्क्रिप्ट है। सटीक होने के लिए, स्क्रिप्ट की व्याख्या फैंटमज द्वारा ही की जाती है।
फैंटमजेएस बिना जीयूआई वाला एक पूर्ण वेब ब्राउज़र है, जो जेएस कोड द्वारा नियंत्रित और एक सुविधाजनक एपीआई के साथ है।
उपयोगिता को काफी समझने योग्य नाम मिला - डॉर्क्स। इसे कमांड लाइन (विकल्पों के बिना) पर चलाने से, हमें उपयोग के कई उदाहरणों के साथ संक्षिप्त सहायता मिलती है:
चित्र 1 - मुख्य डॉर्क विकल्पों की सूची
उपयोगिता का सामान्य सिंटैक्स है: डॉर्क "कमांड" "विकल्प सूची"।
सभी विकल्पों का विस्तृत विवरण तालिका 4 में प्रस्तुत किया गया है।
तालिका 4 - डॉर्क सिंटैक्स
टीम |
विकल्प |
विवरण |
ghdb |
-एल |
Google हैक डेटाबेस डॉर्क श्रेणियों की एक क्रमांकित सूची प्रिंट करें |
-सी "श्रेणी संख्या या नाम" |
निर्दिष्ट श्रेणी के दरवाजे संख्या या नाम से लोड करें |
|
-q "वाक्यांश" |
अनुरोध के अनुसार डाउनलोड डॉर्क मिले |
|
-o "फ़ाइल" |
परिणाम को एक फ़ाइल में सहेजें (केवल -c|-q विकल्पों के साथ) |
|
गूगल |
-डी "डॉर्क" |
एक मनमाना डॉर्क सेट करें (विकल्प का उपयोग कई बार किया जा सकता है, -D विकल्प के साथ संयोजन की अनुमति है) |
-डी "फ़ाइल" |
फ़ाइल से डॉर्क का उपयोग करें |
|
-एस "साइट" |
साइट सेट करें (विकल्प का उपयोग कई बार किया जा सकता है, विकल्प -S के साथ संयोजन की अनुमति है) |
|
-एस "फ़ाइल" |
किसी फ़ाइल से साइटों का उपयोग करें (प्रत्येक साइट के लिए डॉर्क स्वतंत्र रूप से खोजे जाएंगे) |
|
-f "फ़िल्टर" |
अतिरिक्त कीवर्ड सेट करें (प्रत्येक डॉर्क में जोड़े जाएंगे) |
|
-t "एमएस की संख्या" |
Google से अनुरोधों के बीच अंतराल |
|
-टी "एमएस की संख्या" |
कैप्चा मिलने पर टाइमआउट |
|
-o "फ़ाइल" |
परिणाम को एक फ़ाइल में सहेजें (केवल वे ट्रैक सहेजे जाएंगे जिनके लिए कुछ पाया गया था) |
जीएचडीबी कमांड का उपयोग करके, आप मनमाने अनुरोध द्वारा शोषण-डीबी से सभी डॉर्क प्राप्त कर सकते हैं, या संपूर्ण श्रेणी निर्दिष्ट कर सकते हैं। यदि आप श्रेणी 0 निर्दिष्ट करते हैं, तो संपूर्ण डेटाबेस अनलोड हो जाएगा (लगभग 4.5 हजार डॉर्क)।
वर्तमान में उपलब्ध श्रेणियों की सूची चित्र 2 में प्रस्तुत की गई है।
चित्र 2 - उपलब्ध जीएचडीबी डॉर्क श्रेणियों की सूची
Google टीम प्रत्येक डॉर्क को Google खोज इंजन में प्रतिस्थापित करेगी और मैचों के परिणाम का विश्लेषण करेगी। वे पथ जहां कुछ पाया गया था, एक फ़ाइल में सहेजे जाएंगे।
उपयोगिता विभिन्न खोज मोड का समर्थन करती है:
1 डॉर्क और 1 साइट;
1 डॉर्क और कई साइटें;
1 साइट और कई डॉर्क;
कई साइटें और कई डॉर्क;
डॉर्क और साइटों की सूची या तो एक तर्क के माध्यम से या एक फ़ाइल के माध्यम से निर्दिष्ट की जा सकती है।
कार्य का प्रदर्शन
आइए त्रुटि संदेशों की खोज के उदाहरण का उपयोग करके किसी भी कमजोरियों को देखने का प्रयास करें। कमांड द्वारा: dorks ghdb –c 7 –o error.dorks “त्रुटि संदेश” श्रेणी के सभी ज्ञात डॉर्क लोड किए जाएंगे जैसा कि चित्र 3 में दिखाया गया है।
चित्र 3 - "त्रुटि संदेश" श्रेणी के सभी ज्ञात डॉर्क लोड हो रहे हैं
डॉर्क डाउनलोड किए जाते हैं और एक फ़ाइल में सहेजे जाते हैं। अब जो कुछ बचा है वह उन्हें किसी साइट पर "सेट" करना है (चित्र 4 देखें)।
चित्र 4 - Google कैश में रुचि की साइट की कमजोरियों की खोज करें
कुछ समय बाद, अध्ययन के तहत साइट पर त्रुटियों वाले कई पृष्ठ पाए गए (चित्र 5 देखें)।
चित्र 5 - त्रुटि संदेश मिले
परिणामस्वरूप, परिणाम.txt फ़ाइल में हमें उन डॉर्क्स की पूरी सूची मिलती है जो त्रुटि का कारण बनते हैं।
चित्र 6 साइट त्रुटियों की खोज का परिणाम दिखाता है।
चित्र 6 - त्रुटि खोज परिणाम
इस डॉर्क के कैश में, एक पूर्ण बैकट्रेस प्रदर्शित होता है, जो स्क्रिप्ट के पूर्ण पथ, साइट सामग्री प्रबंधन प्रणाली और डेटाबेस प्रकार को प्रकट करता है (चित्र 7 देखें)।
चित्र 7 - साइट डिज़ाइन के बारे में जानकारी का खुलासा
हालाँकि, यह विचार करने योग्य है कि GHDB के सभी डॉर्क सही परिणाम नहीं देते हैं। साथ ही, हो सकता है कि Google सटीक मिलान न ढूंढे और समान परिणाम दिखाए।
इस मामले में, डॉर्कों की अपनी व्यक्तिगत सूची का उपयोग करना बुद्धिमानी है। उदाहरण के लिए, हमेशा "असामान्य" एक्सटेंशन वाली फ़ाइलों की तलाश करना उचित होता है, जिनके उदाहरण चित्र 8 में दिखाए गए हैं।
चित्र 8 - फ़ाइल एक्सटेंशन की सूची जो नियमित वेब संसाधन के लिए विशिष्ट नहीं हैं
परिणामस्वरूप, डॉर्क्स गूगल -डी एक्सटेंशन्स.टीएक्सटी -एफ बैंक कमांड के साथ, पहले अनुरोध से ही Google "असामान्य" फ़ाइल एक्सटेंशन वाली साइटों को वापस करना शुरू कर देता है (चित्र 9 देखें)।
चित्र 9 - बैंकिंग वेबसाइटों पर "खराब" फ़ाइल प्रकार खोजें
यह ध्यान रखने योग्य बात है कि Google 32 शब्दों से अधिक लंबी क्वेरी स्वीकार नहीं करता है।
डॉर्क्स गूगल –डी इनटेक्स्ट कमांड का उपयोग करना:”त्रुटि|चेतावनी|नोटिस|सिंटैक्स” –एफ विश्वविद्यालय
आप शैक्षिक वेबसाइटों पर PHP दुभाषिया त्रुटियों को देख सकते हैं (चित्र 10 देखें)।
चित्र 10 - PHP रनटाइम त्रुटियाँ ढूँढना
कभी-कभी एक या दो श्रेणियों के डॉर्कों का उपयोग करना सुविधाजनक नहीं होता है।
उदाहरण के लिए, यदि यह ज्ञात है कि साइट वर्डप्रेस इंजन पर चलती है, तो हमें वर्डप्रेस-विशिष्ट मॉड्यूल की आवश्यकता है। इस मामले में, Google हैक डेटाबेस खोज का उपयोग करना सुविधाजनक है। कमांड dorks ghdb –q WordPress –o WordPress_dorks.txt वर्डप्रेस से सभी डॉर्क डाउनलोड करेगा, जैसा चित्र 11 में दिखाया गया है:
चित्र 11 - वर्डप्रेस से संबंधित डॉर्क्स की खोज करें
आइए फिर से बैंकों पर वापस जाएं और वर्डप्रेस से संबंधित कुछ दिलचस्प खोजने का प्रयास करने के लिए कमांड डॉर्क्स गूगल -डी वर्डप्रेस_डॉर्ड्स.txt -एफ बैंक का उपयोग करें (चित्र 12 देखें)।
चित्र 12 - वर्डप्रेस कमजोरियों की खोज करें
ध्यान देने वाली बात यह है कि गूगल हैक डेटाबेस पर सर्च 4 अक्षरों से छोटे शब्दों को स्वीकार नहीं करता है। उदाहरण के लिए, यदि साइट का सीएमएस ज्ञात नहीं है, लेकिन भाषा ज्ञात है - PHP। इस मामले में, आप पाइप और सिस्टम सर्च यूटिलिटी डॉर्क्स-सी ऑल | का उपयोग करके मैन्युअल रूप से अपनी ज़रूरत की चीज़ों को फ़िल्टर कर सकते हैं findstr /I php > php_dorks.txt (चित्र 13 देखें):
चित्र 13 - उन सभी डॉर्कों को खोजें जहां PHP का उल्लेख है
किसी खोज इंजन में कमजोरियों या कुछ संवेदनशील जानकारी की खोज केवल तभी की जानी चाहिए जब इस साइट पर कोई महत्वपूर्ण सूचकांक हो। उदाहरण के लिए, यदि किसी साइट पर 10-15 पृष्ठ अनुक्रमित हैं, तो इस तरह से कुछ भी खोजना बेवकूफी है। सूचकांक का आकार जांचना आसान है - बस Google खोज बार में "site:somesite.com" दर्ज करें। अपर्याप्त सूचकांक वाली साइट का एक उदाहरण चित्र 14 में दिखाया गया है।
चित्र 14 - साइट सूचकांक आकार की जाँच करना
अब अप्रिय के बारे में... समय-समय पर Google कैप्चा का अनुरोध कर सकता है - आप इसके बारे में कुछ नहीं कर सकते - आपको इसे दर्ज करना होगा। उदाहरण के लिए, "त्रुटि संदेश" श्रेणी (90 डॉर्क) में खोज करते समय कैप्चा केवल एक बार दिखाई दिया।
यह जोड़ने योग्य है कि फैंटमज http और सॉक्स इंटरफ़ेस दोनों के माध्यम से प्रॉक्सी के माध्यम से काम करने का भी समर्थन करता है। प्रॉक्सी मोड को सक्षम करने के लिए, आपको dorks.bat या dorks.sh में संबंधित लाइन को अनकमेंट करना होगा।
टूल सोर्स कोड के रूप में उपलब्ध है
[प्रस्ताव]
मुझे लगता है कि हममें से प्रत्येक ने अपने दम पर क्रेडिट कार्ड प्राप्त करने का प्रयास किया, मैं कोई अपवाद नहीं हूं.. मुख्य विधि SQL-inj के माध्यम से एक ऑनलाइन स्टोर के डेटाबेस को डंप करना है।
[विश्लेषण]
यह सब लिंक पार्सिंग से शुरू होता है। व्यक्तिगत रूप से, मैंने अपने स्वयं के पार्सर का उपयोग किया। आप सार्वजनिक रूप से उपलब्ध सॉफ़्टवेयर का उपयोग कर सकते हैं। कृपया ध्यान दें कि आपको केवल कोरे अनुरोध का उपयोग नहीं करना चाहिए
Inurl:product.php?id=
ऐसा कुछ चाहिए
Inurl:"product.php?id=" आईफोन खरीदें
या उस तरह भी
Inurl:"*shop.com" inurl:.php?id=' पोशाक
उद्धरण यहां एक बड़ी भूमिका निभाते हैं... यहां कुछ मलमूत्र ट्रैक हैं:
Inurl:buy.php?category= inurl:gallery.php?id=d= inurl:event.php?id= inurl:view_product.php?id= inurl:product.php?id= inurl:products.php?id= inurl:shop.php?id= inurl:collectionitem.php?id= inurl:shopping.php?id= inurl:items.php?id=
और अब हमारे पास कुछ हज़ार लिंक हैं!
[एसक्यूएल-इंजे की जांच करें। नाली डीबी]
बस, हमने अपने लाखों लिंक पार्स कर लिए हैं। आइए जांच शुरू करें.. और यहां मैंने अपने चेकर का उपयोग किया है.. आप सार्वजनिक रूप से उपलब्ध सॉफ़्टवेयर का उपयोग कर सकते हैं...
यह रहा...
हमने कमजोर कड़ियां एकत्र कर ली हैं और उन्हें ख़त्म करना शुरू कर रहे हैं। निजी तौर पर, मैं सबसे पहले हविज के बारे में सोचता हूं। यदि वह नहीं कर सकता, और ऐसा 50% मामलों में होता है, तो उसके हाथों का उपयोग किया जाता है। और यह यहाँ है!!! हमें शीर्षक वाली एक मेज मिली
हम इसे खोलते हैं, और... और क्रेडिट कार्ड वाले कोई कॉलम नहीं हैं। हम्म...
[एसएस जहां कोई नहीं है]
हां, हमें एसएस वाले कॉलम नहीं मिले, और यह दुखद है। 99% कार्ड धारक ऐसी दुकान छोड़ देंगे और आगे बढ़ जाएंगे। जल्दी करने की कोई जरूरत नहीं है. हमारे पास ग्राहकों के सभी दुकान ऑर्डर, नाम, उपनाम, पते और तारीखें उपलब्ध हैं। अब आइए याद करें कि जब हम एसएस पर चुटकी काटते हैं तो आमतौर पर क्या होता है? यह सही है, वे हमसे दस्तावेज़ों की तस्वीरें और क्रेडिट कार्ड मांगते हैं...
[अब हम एक दुकान हैं!]
मेज़ से निकालो
FName LName ऑर्डर दिनांक ईमेल
बेशक नाम अलग-अलग हो सकते हैं.
अब हमारे पास वह सब कुछ है जो हमें चाहिए। हम जैसे एक ईमेल पंजीकृत करते हैं। अब हम तैयार हैं. आइए स्पैमिंग शुरू करें...
पत्र का नमूना पाठ:
प्रिय FName LName, हम आपके ऑर्डर पर कार्रवाई कर रहे हैं। हमारी सुरक्षा प्रक्रियाओं के भाग के रूप में, हम आपसे निम्नलिखित दस्तावेज़ प्रदान करने के लिए कहते हैं: 1) आपकी वैध फोटो पहचान (जैसे पासपोर्ट या ड्राइविंग लाइसेंस)। 2) आपके नाम पर जारी एक उपयोगिता बिल या बैंक स्टेटमेंट, जो आपका वर्तमान पता दर्शाता है। कृपया ध्यान दें कि इसे केवल तभी स्वीकार किया जा सकता है जब यह वर्तमान तिथि से 3 महीने से अधिक पुरानी न हो। 3) आपके क्रेडिट कार्ड की प्रति (आगे और पीछे)। एक बार आपकी आईडी और उपयोगिता बिल सत्यापित हो जाने के बाद, उन्हें एक सुरक्षित फ़ाइल में रखा जाएगा और आपको भविष्य में इसे दोबारा भेजने के लिए नहीं कहा जाएगा। अपने दस्तावेज़ ई-मेल पर भेजें कृपया ध्यान दें, यदि 2 दिनों के बाद भी हमें सुपाठ्य ई-मेल प्राप्त नहीं होता है, तो हम आपका ऑर्डर रद्द कर देंगे।
# इस पद्धति के माध्यम से प्राप्त सभी दस्तावेज़ मिटा दिए गए, और दुकानों को भेद्यता के बारे में सूचित कर दिया गया।
# लेख केवल सूचनात्मक उद्देश्यों के लिए लिखा गया था। मैं किसी भी तरह से आपको कार्रवाई करने के लिए प्रोत्साहित नहीं कर रहा हूं।
कंप्यूटर और इंटरनेट के आगमन के साथ, कई अतिरिक्त पेशे सामने आए हैं।
प्रोग्रामिंग विशेषज्ञ अब मांग में हैं, क्योंकि इंटरनेट के माध्यम से कई अलग-अलग परियोजनाएं लॉन्च की जा रही हैं। इसलिए, सभी आवेदकों को कंप्यूटर से संबंधित विशेषज्ञता चुनने पर विचार करना चाहिए।
PHP जानकर पैसे कैसे कमाएं? इस लेख में हम प्रोग्रामिंग के क्षेत्रों में से एक को देखेंगे। एप्लिकेशन विकास के लिए स्क्रिप्टिंग भाषा का सक्रिय रूप से उपयोग किया जाता है।
तकनीक कई वर्षों से प्रासंगिक है, और यदि आप PHP सीखते हैं, तो आप अच्छा पैसा कमा सकते हैं। सबसे महत्वपूर्ण बात यह है कि इस क्षेत्र में विशेषज्ञों की मांग बहुत अधिक है।
एक PHP प्रोग्रामर कितना कमाता है?
सटीक राशि बताना असंभव है, क्योंकि हर कोई अलग-अलग कंपनियों में काम करता है, और कुछ घर से भी काम करते हैं। किसी भी स्थिति में, सक्रिय श्रमिकों को अच्छा वेतन मिलता है।
जो लोग घर छोड़े बिना काम करते हैं उन्हें उतना ही मिलता है जितना वे ऑर्डर पूरा करने में कामयाब होते हैं। किसी विशेष क्षेत्र में कीमतें शायद ही कभी निर्धारित की जाती हैं; अक्सर उन पर व्यक्तिगत रूप से बातचीत की जाती है।
PHP प्रोग्रामर के रूप में काम करने के फायदों के बीच, यह गतिविधि की गंभीर संभावनाओं और प्रासंगिकता पर ध्यान देने योग्य है। ऐसे समय में जब इंटरनेट लगभग सभी क्षेत्रों में प्रवेश कर चुका है, प्रोग्रामर के रूप में काम करना वास्तव में लाभदायक है।
यह हर बार हास्यास्पद हो जाता है जब लोग निजी डॉर्क के बारे में बात करना शुरू कर देते हैं।
आइए यह परिभाषित करके शुरू करें कि डॉर्क क्या है और प्राइवेट क्या है:
डॉर्क (डोर्का)- यह एक मुखौटा है, दूसरे शब्दों में, एक खोज इंजन के लिए एक अनुरोध, जिसके जवाब में सिस्टम उन वेबसाइट पृष्ठों की एक सूची तैयार करेगा जिनके पते में यही DORK शामिल है।
निजी- वह जानकारी जिस तक केवल एक व्यक्ति या एक परियोजना पर काम करने वाले लोगों के एक छोटे समूह की पहुंच हो।
अब आइए वाक्यांश को देखें " निजी सेक्स
".
यदि हम किसी दिए गए डोमेन के लिए साइटें ढूंढने का अनुरोध भेजते हैं और यह हमें किसी प्रकार का परिणाम देता है, तो कोई भी ऐसा कर सकता है, और इसलिए प्रदान की गई जानकारी निजी नहीं है।
और खेल/पैसे/दुकान विक्रेताओं के बारे में थोड़ा।
बहुत से लोग इस प्रकार के डॉर्क बनाना पसंद करते हैं:
Steam.php?q= bitcoin.php?id= Minecraft.php?id=
आइए कल्पना करें कि हम डॉर्क के बारे में कुछ भी नहीं समझते हैं और यह देखने का प्रयास करते हैं कि Google हमें कितने लिंक देता है:
आपके दिमाग में शायद तुरंत इस तरह के विचार आए होंगे: "ख्रेनोविच, तुम बकवास नहीं जानते, देखो कितने लिंक हैं, लोग व्यावहारिक रूप से पैसा बेच रहे हैं!"
लेकिन मैं आपको नहीं बताऊंगा, क्योंकि अब देखते हैं कि ऐसा अनुरोध हमें क्या लिंक देगा:
मुझे लगता है कि आप बात समझ गए, अब Google ऑपरेटर का उपयोग करें inurl:सटीक खोज के लिए और आइए देखें क्या सामने आता है:
हाँ, संख्या तेजी से घटी है, फिर वही बात। और अगर हम इस बात को ध्यान में रखें कि ***.info/vaernamo-nyheter/dennis-steam.php योजना के डुप्लिकेट डोमेन + लिंक होंगे, तो लब्बोलुआब यह है कि हमें 5-10 टुकड़े मिलते हैं।
आपको क्या लगता है कितने लोग अपनी वेबसाइट पर ऐसे लिंक जोड़ेंगे?
लिंक देखने के लिए आपको पंजीकृत होना होगा.
", आदि, हाँ बिल्कुल केवल कुछ ही।
जिसका मतलब होता है डॉर्क्स की तरह लिखना Steam.php?id=कोई मतलब नहीं है, तो सवाल यह है कि हमें किस तरह की डॉर्की पकानी चाहिए?
और सब कुछ काफी सरल है, हमें अपने दरवाजे पर यथासंभव अधिक से अधिक लिंक एकत्र करने की आवश्यकता है। लिंक की सबसे बड़ी संख्या प्रपत्र के सबसे प्रारंभिक लिंक से आएगी Index.php?id=
उफ़, 538 मिलियन जितना, एक अच्छा परिणाम, है ना?
आइए और जोड़ें inurl:
खैर, उनमें से आधे गायब हो गए हैं, लेकिन अब लगभग सभी लिंक में Index.php?id= होगा
ऊपर से हम यह निष्कर्ष निकाल सकते हैं: हमें सबसे अधिक उपयोग की जाने वाली निर्देशिकाओं की आवश्यकता है, यह उनसे है कि हमारे परिणाम उच्चतम होंगे।
मुझे लगता है कि बहुत से लोगों के मन में ऐसे विचार थे: "ठीक है, आगे क्या? हमें विषयगत साइटों की आवश्यकता है, न कि पिल्ला प्रेमियों के लिए सभी प्रकार की साइटों की!" बेशक, लेकिन साइटों के विषयों पर आगे बढ़ने के लिए, हमें Google ऑपरेटरों से परिचित होना होगा, आइए शुरू करें। हम सभी ऑपरेटरों का विश्लेषण नहीं करेंगे, बल्कि केवल उनका विश्लेषण करेंगे जो पेज पार्सिंग में हमारी मदद करेंगे।
वे कौन से ऑपरेटर हैं जिनमें हमारी रुचि है:
inurl:ऐसी साइटें दिखाता है जिनमें पृष्ठ पते में निर्दिष्ट शब्द शामिल है।
उदाहरण:
हमें ऐसी साइटों की आवश्यकता है जहां पृष्ठ पते में शब्द शामिल हो गाड़ी.आइए एक अनुरोध बनाएं जैसे inurl:कार्टऔर यह हमें वे सभी लिंक देगा जहां पते में कार्ट शब्द शामिल है। वे। इस अनुरोध का उपयोग करते हुए, हमने अपनी शर्तों का अधिक सख्ती से अनुपालन किया और उन लिंकों को हटा दिया जो हमारे लिए उपयुक्त नहीं हैं।
पाठ में:पेजों का चयन पेज की सामग्री के आधार पर किया जाता है।
उदाहरण:
मान लीजिए कि हमें ऐसे पेज चाहिए जिन पर बिटकॉइन शब्द लिखे हों। आइए एक अनुरोध बनाएं जैसे पाठ:बिटकॉइनअब यह हमें लिंक देगा जहां पाठ में बिटकॉइन शब्द का उपयोग किया गया था।
शीर्षक:ऐसे पृष्ठ प्रदर्शित होते हैं जिनके शीर्षक टैग में क्वेरी में निर्दिष्ट शब्द होते हैं। मुझे लगता है कि आप पहले से ही समझते हैं कि क्वेरी कैसे लिखनी है, इसलिए मैं उदाहरण नहीं दूंगा।
एलिनान्चोर:ऑपरेटर उन पेजों को दिखाता है जिनके विवरण में हमारी रुचि के शब्द होते हैं।
संबंधित:संभवतः महत्वपूर्ण ऑपरेटरों में से एक जो समान सामग्री वाली साइटें प्रदान करता है।
उदाहरण:
संबंधित:exmo.com - यह हमें एक्सचेंज देगा, इसे स्वयं जांचने का प्रयास करें।
खैर, शायद सभी मुख्य ऑपरेटर जिनकी हमें आवश्यकता है।
आइए अब इन ऑपरेटरों का उपयोग करके सड़कें बनाने की ओर बढ़ते हैं।
प्रत्येक दरवाजे से पहले हम एक इनयूआरएल लगाएंगे:
Inurl:cart?id= inurl:index?id= inurl:catalog?id=
आइए इनटेक्स्ट का भी उपयोग करें: मान लीजिए कि हम खिलौने ढूंढ रहे हैं, जिसका अर्थ है कि हमें Dota2, पोर्टल, CSGO जैसे शब्दों की आवश्यकता है...
Intext:dota2 intext:पोर्टल intext:csgo
यदि हमें किसी वाक्यांश की आवश्यकता है, तो allinurl:
Allinurl:GTA SAMP...
आइए अब इन सबको एक साथ चिपका दें और यह लुक पाएं:
Inurl:cart?id= intext:dota2 inurl:cart?id= intext:portal inurl:cart?id= intext:csgo inurl:cart?id= allinurl:GTA SAMP inurl:index?id= intext:dota2 inurl:index? id= intext:portal inurl:index?id= intext:csgo inurl:index?id= allinurl:GTA SAMP inurl:catalog?id= intext:dota2 inurl:catalog?id= intext:portal inurl:catalog?id= intext: सीएसजीओ इनयूआरएल:कैटलॉग?आईडी= ऑलिनयूआरएल:जीटीए एसएएमपी
परिणामस्वरूप, हमें एक संकीर्ण और अधिक सटीक खोज के साथ गेम दरवाजे मिले।
इसलिए अपने दिमाग का इस्तेमाल करें और सर्च ऑपरेटर्स और कीवर्ड्स के साथ थोड़ा प्रयोग करें, विकृत होकर डॉर्क्स जैसे लिखने की कोई जरूरत नहीं है hochimnogoigr.php?id=
आप सभी को धन्यवाद, मुझे आशा है कि आपको इस लेख से कम से कम कुछ उपयोगी तो मिला होगा।
इनहेरिटेंस एक ऑब्जेक्ट-ओरिएंटेड प्रोग्रामिंग तंत्र है जो आपको मौजूदा क्लास (पैरेंट) के आधार पर एक नए वर्ग का वर्णन करने की अनुमति देता है।
वह वर्ग जो दूसरे से विरासत में प्राप्त होकर प्राप्त होता है, उपवर्ग कहलाता है। इस रिश्ते को आमतौर पर "माता-पिता" और "बच्चे" शब्दों का उपयोग करके वर्णित किया जाता है। एक चाइल्ड क्लास माता-पिता से प्राप्त होती है और इसकी विशेषताएँ विरासत में मिलती है: गुण और विधियाँ। आमतौर पर, एक उपवर्ग मूल वर्ग की कार्यक्षमता में नई कार्यक्षमता जोड़ता है (जिसे सुपरक्लास भी कहा जाता है)।
एक उपवर्ग बनाने के लिए, आपको वर्ग घोषणा में एक्सटेंड्स कीवर्ड का उपयोग करना होगा, उसके बाद उस वर्ग का नाम देना होगा जिससे आप विरासत में प्राप्त कर रहे हैं:
आयु = $उम्र; ) फ़ंक्शन add_age () ($this->age++; ) ) // एक विरासत में मिली क्लास घोषित करें क्लास my_Cat कैट का विस्तार करती है ( // हमारे अपने उपवर्ग विधि फ़ंक्शन स्लीप() को परिभाषित करें ( इको "
Zzzzz..."; ) ) $kitty = new my_Cat(10); // इनहेरिटेड मेथड को कॉल करें $kitty->add_age(); // इनहेरिटेड प्रॉपर्टी का मूल्य पढ़ें echo $kitty->age; // कॉल करें उपवर्ग की अपनी विधि $ kitty->sleep();
उपवर्ग को मूल वर्ग की सभी विधियों और गुणों तक पहुंच प्राप्त होती है, क्योंकि वे सार्वजनिक प्रकार के होते हैं। इसका मतलब यह है कि my_Cat क्लास के उदाहरणों के लिए, हम add_age() विधि को कॉल कर सकते हैं और $age प्रॉपर्टी तक पहुंच सकते हैं, भले ही वे cat क्लास में परिभाषित हों। उपरोक्त उदाहरण में भी, उपवर्ग का अपना स्वयं का कंस्ट्रक्टर नहीं है। यदि उपवर्ग अपने स्वयं के कंस्ट्रक्टर की घोषणा नहीं करता है, तो उपवर्ग के उदाहरण बनाते समय, सुपरक्लास कंस्ट्रक्टर को स्वचालित रूप से कॉल किया जाएगा।
कृपया ध्यान दें कि उपवर्ग गुणों और विधियों को ओवरराइड कर सकते हैं। एक उपवर्ग को परिभाषित करके, हम यह सुनिश्चित करते हैं कि इसका उदाहरण पहले बच्चे और फिर मूल वर्ग की विशेषताओं द्वारा परिभाषित किया गया है। इसे बेहतर ढंग से समझने के लिए, एक उदाहरण पर विचार करें:
उम्र"; ) ) वर्ग my_Cat बिल्ली का विस्तार करता है (सार्वजनिक $आयु = 10; ) $किटी = नया my_Cat; $किटी->foo(); ?>
$kitty->foo() को कॉल करते समय, PHP दुभाषिया को my_Cat क्लास में ऐसी कोई विधि नहीं मिल पाती है, इसलिए कैट क्लास में परिभाषित इस विधि के कार्यान्वयन का उपयोग किया जाता है। हालाँकि, उपवर्ग अपनी स्वयं की $age संपत्ति को परिभाषित करता है, इसलिए जब इसे $kitty->foo() विधि में एक्सेस किया जाता है, तो PHP दुभाषिया उस संपत्ति को my_Cat वर्ग में ढूंढता है और उसका उपयोग करता है।
चूँकि हमने तर्कों के प्रकार को निर्दिष्ट करने के विषय को पहले ही कवर कर लिया है, इसलिए यह कहना बाकी है कि यदि मूल वर्ग को प्रकार के रूप में निर्दिष्ट किया गया है, तो विधि के सभी वंशज भी उपयोग के लिए उपलब्ध होंगे, निम्नलिखित उदाहरण देखें:
फू(नया my_Cat); ?>
हम क्लास my_Cat के एक उदाहरण को ऐसे मान सकते हैं जैसे कि वह कैट प्रकार की कोई वस्तु हो, यानी। हम my_Cat प्रकार के ऑब्जेक्ट को कैट क्लास की foo() विधि में पास कर सकते हैं, और सब कुछ अपेक्षा के अनुरूप काम करेगा।
मूल संचालक
व्यवहार में, उपवर्गों को मूल वर्ग विधियों की कार्यक्षमता का विस्तार करने की आवश्यकता हो सकती है। सुपरक्लास विधियों को ओवरराइड करके कार्यक्षमता का विस्तार करके, उपवर्ग पहले मूल वर्ग के कोड को निष्पादित करने की क्षमता बनाए रखते हैं और फिर अतिरिक्त कार्यक्षमता को लागू करने वाले कोड को जोड़ते हैं। आइए देखें कि यह कैसे किया जा सकता है।
मूल वर्ग से वांछित विधि को कॉल करने के लिए, आपको एक डिस्क्रिप्टर के माध्यम से इस वर्ग तक पहुँचने की आवश्यकता होगी। PHP इस उद्देश्य के लिए मूल कीवर्ड प्रदान करता है। पैरेंट ऑपरेटर उपवर्गों को पेरेंट क्लास के तरीकों (और कंस्ट्रक्टर्स) तक पहुंचने और उनकी मौजूदा कार्यक्षमता में जोड़ने की अनुमति देता है। किसी वर्ग के संदर्भ में किसी विधि को संदर्भित करने के लिए, "::" (दो कोलन) प्रतीकों का उपयोग करें। मूल ऑपरेटर सिंटैक्स है:
पेरेंट::पेरेंट_क्लास विधि
यह निर्माण सुपरक्लास में परिभाषित एक विधि को कॉल करेगा। इस कॉल के बाद, आप अपना स्वयं का प्रोग्राम कोड डाल सकते हैं जो नई कार्यक्षमता जोड़ेगा:
शीर्षक = $शीर्षक; $यह->कीमत = $कीमत; ) ) क्लास न्यू_बुक पुस्तक का विस्तार करता है (सार्वजनिक $पेज; फ़ंक्शन __construct($title, $price, $pages) ( // पैरेंट क्लास के कंस्ट्रक्टर मेथड को कॉल करें::__construct($title, $price); // इनिशियलाइज़ करें उपवर्ग में परिभाषित संपत्ति $this->pages = $pages; ) ) $obj = new new_book("ABC", 35, 500); इको "पुस्तक: $obj->शीर्षक
कीमत: $obj->कीमत
पेज: $obj->पेज"; ?>
जब कोई चाइल्ड क्लास अपने स्वयं के कंस्ट्रक्टर को परिभाषित करता है, तो PHP स्वचालित रूप से पैरेंट क्लास के कंस्ट्रक्टर को कॉल नहीं करता है। यह सबक्लास कंस्ट्रक्टर में मैन्युअल रूप से किया जाना चाहिए। उपवर्ग पहले अपने मूल वर्ग के कंस्ट्रक्टर को अपने कंस्ट्रक्टर में कॉल करता है, आरंभीकरण के लिए आवश्यक तर्क पारित करता है, उसे निष्पादित करता है, और फिर उस कोड को निष्पादित करता है जो अतिरिक्त कार्यक्षमता को लागू करता है, इस मामले में उपवर्ग की एक संपत्ति को आरंभ करता है।
पेरेंट कीवर्ड का उपयोग न केवल कंस्ट्रक्टर्स में किया जा सकता है, बल्कि किसी अन्य विधि में भी किया जा सकता है जिसकी कार्यक्षमता आप बढ़ाना चाहते हैं, इसे पेरेंट क्लास की एक विधि को कॉल करके प्राप्त किया जा सकता है:
नाम)।"; वापसी $str; ) ) वर्ग my_Cat बिल्ली का विस्तार करता है (सार्वजनिक $ आयु = 5; फ़ंक्शन getstr() ( $str = माता-पिता::getstr(); $str .= "
आयु: ($यह->आयु) वर्ष।"; वापसी $str; ) ) $obj = new my_Cat; echo $obj->getstr(); ?>
यहां, सबसे पहले सुपरक्लास से getstr() मेथड को कॉल किया जाता है, जिसका मान एक वेरिएबल को असाइन किया जाता है, और उसके बाद सबक्लास मेथड में परिभाषित बाकी कोड को निष्पादित किया जाता है।
अब जब हमने वंशानुक्रम की मूल बातें कवर कर ली हैं, तो हम अंततः गुणों और विधियों की दृश्यता के मुद्दे पर गौर कर सकते हैं।
सार्वजनिक, संरक्षित और निजी: अभिगम नियंत्रण
इस बिंदु तक, हमने स्पष्ट रूप से सभी संपत्तियों को सार्वजनिक घोषित कर दिया है। और इस प्रकार की पहुंच सभी विधियों के लिए डिफ़ॉल्ट रूप से सेट की गई है।
किसी वर्ग के सदस्यों को सार्वजनिक, संरक्षित या निजी घोषित किया जा सकता है। आइए उनके बीच अंतर देखें:
- को जनता(सार्वजनिक) गुणों और विधियों तक किसी भी संदर्भ से पहुंचा जा सकता है।
- को संरक्षित(संरक्षित) गुणों और विधियों तक या तो युक्त वर्ग से या उसके उपवर्ग से पहुँचा जा सकता है। किसी भी बाहरी कोड को उन तक पहुंच की अनुमति नहीं है।
- आप कीवर्ड का उपयोग करके क्लास डेटा को कॉलिंग प्रोग्राम के लिए अनुपलब्ध बना सकते हैं निजी(बंद किया हुआ)। ऐसी संपत्तियों और विधियों को केवल उस वर्ग से ही एक्सेस किया जा सकता है जिसमें उन्हें घोषित किया गया है। यहां तक कि इस वर्ग के उपवर्गों के पास भी ऐसे डेटा तक पहुंच नहीं है।
सार्वजनिक - खुली पहुंच:
हैलो"; ) ) $obj = नया मानव; // कॉलिंग प्रोग्राम से पहुंच echo "$obj->age"; // मान्य $obj->कहें(); // मान्य?>निजी - केवल कक्षा विधियों से पहुंच:
उम्र"; ) ) $obj = नया मानव; // कॉलिंग प्रोग्राम इको "$obj->age" से निजी डेटा तक कोई सीधी पहुंच नहीं है; // त्रुटि! पहुंच अस्वीकृत! // हालांकि, विधि का उपयोग करके आप कर सकते हैं निजी डेटा प्रदर्शित करें $obj ->कहें() // स्वीकार्य?>;संरक्षित - संरक्षित पहुंच:
संरक्षित संशोधक, कॉलिंग प्रोग्राम के दृष्टिकोण से, बिल्कुल निजी जैसा ही दिखता है: यह ऑब्जेक्ट के डेटा को बाहर से एक्सेस करने से रोकता है। हालाँकि, निजी के विपरीत, यह आपको न केवल आपकी कक्षा के तरीकों से, बल्कि उपवर्ग के तरीकों से भी डेटा तक पहुँचने की अनुमति देता है।