В качестве примера рассмотрим “дорк”, который появился в базе Google Hacking Database от 1 сентября 2015 года. Он позволяет найти сайты с открытыми каталогами (в таких каталогах можно не только увидеть листинг служебных файлов, но и просмотреть их содержимое, например, найти пароли). Отправляем этот запрос в поисковую систему Google и видим список сайтов с открытыми листингами каталогов - это потенциальные жертвы хакера. Выбираем среди найденных сайтов случайный, например, последний в списке. Кликаем по ссылке - открывается список каталогов, по ним можно «погулять» как в проводнике, и в результате серфинга можно заметить файл serverconfig.xml, который в открытом доступе хранит логины и пароли от базы данных. Учитывая то, что иногда учетные записи совпадают с FTP или SSH, таким образом хакер может получить несанкционированный доступ не только к базе данных, но и всему серверу. На весь вышеописанный процесс ушло порядка двух минут, у хакера же в «боевых условиях», использующего а