" Google Code Search Perşembe günü programcıların işlevini kolaylaştırmak adına uygulamaya geçti. Fakat bu uygulama açıkları tespit etmeye, şifre özelliklerini araştırmaya veya internette yayınlanması istenmeyen patentli kodlarında araştırılmasına olanak tanımakta.
Google Web Search uygulamasının aksine Code Search uygulaması internetteki kaynak kodlarının içeriğinde araştırma yapıyor ve kaynak kodlu dosyaları buluyor. Geliştiricilerin kaynak kodu bulması açısından kolaylık sağlayan bu uygulamanın dezavantajları da var.
Uygulama savunmasız açıkları bulmak içinde kullanılabilir. Şifreleme mekanizmalarını yada internette yayınlanması istenmeyen patentli kod kümelerini bulmak için yaralanılabilir."
Ayrıca makalede uzmanların Google Code Search uygulamısı adına çıkan güvenlik suçlamalarının önemli olduğunu, bu olay hakkında bir takım problemler yaşanabileceği hakkında uyardığı belirtiliyor.
Güvenlik araştırmacısı Johnny Long tecrübeli bir hacker'ın bu tip araştırmaları Google Web Search yardımıylada yapabileceğini fakat yeni uygulamanın işi kolaylaştırdığını belirtmiş.
Makalede Google'ın yeni uygulamasının kötüye kullanılabilirliği hakkında fazla bir açıklaması olmadığı belirtilmiş.
Bu konu da çeşitli platformlarda uzun tartışmalara neden olacak gibi gözüküyor. Programcıların kaynak kod yada bir örnek aramasını kolaylaştıran uygulama aynı zamanda çeşitli saklı kalması gereken satırlarıda ortaya çıkarmayı kolaylaştıracağı aşikar.
Editörün Notu: Bu konuda Yns_'nin gönderdiği habere de aşağıda yer verilmiştir.
Google kod arama servisi: Script Kiddy'nin cenneti
Yakın zamanda google, yeni servisi olan codesearch'ü duyurdu.
Bu servisle, google botlarının herhangi bir şekilde kaşesine attığı sayfalar,kodlar hatta .rar arşivleri içinde bile kod araması yapılabiliyor.
Oldukça yararlı bir araç gibi görünse de kötü niyetli kişilerin elinde bir crack aracı olarak ta kullanılabiliyor.Zira regex desteği ile oldukça gelişmiş aramalar yapılabiliyor.
Örneğin, PHP uygulamalarında HTTP Response Splitting açıklarını aramak için "lang:php header\s*\("Location:.*\$_(GET|POST|COOKIE|REQUEST|SERVER).*\)" gibi bir keyword kullanmak yetiyor.
XSS açıklarından SQL Injection zayıflıklarına kadar birçok vulnerable kod bulmak mümkün.
Umarım geliştiriciler en azından apaçık zararlı olduğu görülen keywordler için bir blacklist oluştururlar.