利用Google Dork发现在线设备实时流

本文介绍了一个特定的Google搜索查询语法(Dork),用于发现可直接通过互联网访问的在线设备的实时流媒体接口,揭示了公开暴露设备所带来的潜在安全风险。

Google Dork: inurl:viewer/live/index.html

日期:2022年8月4日

类别:各类在线设备

漏洞利用作者:Palvinder Singh Secuneus

版本:WV-SW175

Google Dork 描述:

inurl:viewer/live/index.html

Google 搜索:

inurl:viewer/live/index.html

信息说明

此条目属于谷歌黑客数据库(GHDB)。谷歌黑客是利用谷歌等搜索引擎的搜索语法,来定位互联网上特定、通常也是敏感信息的技巧。这种信息通常因为各种配置错误或疏忽而意外暴露在公网上。

搜索查询 inurl:viewer/live/index.html 旨在发现那些配置了特定网络摄像头或流媒体服务器软件的设备,这些设备将其实时视频流的Web界面直接暴露在了互联网上。

潜在影响与风险

  • 隐私侵犯: 找到的实时流可能来自家庭安全摄像头、企业监控系统、婴儿监护仪或其他私人/敏感场所的摄像头。
  • 初始信息收集: 此类暴露的端点可作为攻击者进行进一步侦察和潜在攻击的起点。
  • 配置失误的指标: 这表明设备管理员可能未遵循安全最佳实践,例如未更改默认密码、未设置网络访问控制或未更新设备固件。

关联背景

谷歌黑客数据库(GHDB)是一个分类整理的互联网搜索引擎查询索引,旨在发现互联网上公开的有趣且通常是敏感的信息。这些信息大多本不应公开,但由于各种因素,包含这些信息的网页被搜索引擎爬取并索引。

“Google Hacking” 这一过程由专业黑客 Johnny Long 在2000年推广普及,他开始在一个名为谷歌黑客数据库的数据库中分类整理这些查询。随着时间的推移,“dork"一词成为指代能定位敏感信息的搜索查询的简写。

该数据库现在由OffSec维护,作为 Exploit Database 的延伸。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计