利用谷歌语法挖掘管理后台登录页面

本文记录了一条用于发现网站管理员后台默认登录页面的Google Dork语法。通过特定的搜索字符串,可以快速定位暴露在互联网上的`admin/default.aspx`路径,这是信息收集和渗透测试的常见初始步骤。

Google Dork: inurl:"admin/default.aspx"

类别: 包含登录门户的页面

日期: 2022年8月17日

漏洞作者: Payal Yedhu

Google Dork 描述:

1
inurl:"admin/default.aspx"

Google 搜索:

1
inurl:"admin/default.aspx"

关于谷歌黑客数据库(GHDB)

谷歌黑客数据库是一个分类索引,包含设计用于在互联网上发现有趣且通常是敏感信息的搜索引擎查询。在大多数情况下,这些信息本不应公开,但由于各种因素,这些信息被链接到网络文档中,随后被搜索引擎抓取并索引。

被称为“谷歌黑客”的过程在2000年由专业黑客Johnny Long推广开来,他开始在一个称为谷歌黑客数据库的目录中记录这些查询。他的初始努力通过社区成员无数小时的投入而得到加强,这些努力记录在《Google Hacking For Penetration Testers》一书中,并通过大量的媒体关注和Johnny关于该主题的演讲(例如在DEFCON 13上记录的早期演讲)而流行起来。Johnny创造了“Googledork”一词,指的是“通过谷歌揭示出的愚蠢或无能的人”。这是为了强调指出,这不是一个“谷歌问题”,而是用户或用户安装的程序经常无意中配置错误的结果。随着时间的推移,“dork”一词成为定位敏感信息的搜索查询的简称,并且“dorks”被包含在许多Web应用程序漏洞发布中,以展示易受攻击的网站示例。

在社区近十年的努力之后,Johnny于2010年11月将GHDB移交给OffSec,现在它作为Exploit Database的一个扩展部分进行维护。如今,GHDB包含针对其他在线搜索引擎(如Bing)和其他在线存储库(如GitHub)的搜索,这些搜索会产生不同但同样有价值的结果。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计