Комментарии 18
Сравните процентное соотношение по Вашей ссылке и по моей. На первой странице только одна "заявка" на логин/пароль.
ну да, это действительно косвенно подтверждает всем известный факт, что порог вхождения в php ниже. но общее число ссылок настолько мало, что шум поднимать не стоит ну совершенно :)
НЛО прилетело и опубликовало эту надпись здесь
Подозреваю, что есть несколько причин:
- феерическая халатность разработчика
- ошибки настройки сервера, когда php-скрипт выдаётся AS IS :)
- SiteMap - лемминги дёргают скрипт генерации как получается, поэтому наружу лезут бэкапы (которые те же лемминги кладут прямо на сайт в надежде, что ссылок на него нет - я такую рекомендацию видел в журнале Магия ПК), заходы с тех симлинков и папок, которые не обрабатывают скрипт и т.д.

Естественно, сам Гугль тут не при чём. В моих словах про перевод стрелок была насмешка.
Мда? Действительно. Не обратил внимание. Тогда как раз вариант с SiteMap :)
Человек, поставивший минус за этот коммент срочно должен обратиться к врачу с диагнозом "шизофрения".
Даже если там есть работающие пароли (что вполне вероятно) надо ещё найти сервер у которого не запрещены внешние подключения к базе.
Естественно я пробежался по первым двум страницам. Судя по содержимому - далеко уже не первый :)
Есть особые герои. К примеру, имеющие к базе и ftp одинаковую пару логин/пароль.
Такое впечатление, что вы обсуждаете эту ссылку, даже не посмотрев её =)

Исходники на ваших гугловских ссылках - архивы, текстовые файлы и выполненые скрипты.
Архивы чаще используются в качестве бэк-апов или примеров скриптов. Это только промашка авторов конструкций.

Гугл не имеет представления о том, что хранится в исполнимых php-файлах. Глупо так же говорить и о том, что это проблема разделения исходного кода и данных. При правильной проверке входных данных утечка информации возможна только при непосредственном доступе недоброжелателя к исходникам.

То, что видно на гугле - не что иное, как индексация содержимого после его исполнения. Робот гугла ничем не отилчается от обычного вьювера (компьютер + браузер + ссылка). Правда, иногда роботы могут обходить защиту от возможности просмотра уже выполненных файлов (.htaccess и прочее). Поэтому стоит выбирать более строгие варианты запрета доступа к информации.

Не парьтесь. Но выводы всё-таки сделать можно - не стоит
Бэкап паролей в тексте программы, это right way ? :) Да и выкладывание бэкапа в прямой доступ тоже. Кстати, расскажите как google может обойти защиту .htaccess? Нет, это просто халатность тех, кто делал архив ;)

Я выше, кстати, высказал понравившуюся мне самому версию, что в большинстве случаев это сделали гики, гоняющиеся за поисковой оптимизацией. У Гугля есть бесплатная утилита, составляющая файлик Sitemap.gz. Она работает или по логам апача (но это зачастую не удобно) или прямо обходом каталога сайта. Естественно, 90% разработчиков рисующих пароль и прочие данные прямо в код, если и могут разобрать получившийся XML, то не догадались зачем это надо сделать. Вот Гугль и залез в якобы секретные ссылки :)

Ещё раз повторюсь, фраза про "переведут стрелки" была иронической насмешкой с моей стороны.
НЛО прилетело и опубликовало эту надпись здесь
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.