利用Google Dork搜索敏感部署脚本文件

本文介绍了一个特定的Google搜索语法,用于发现公开可访问的部署脚本文件。这些文件可能包含敏感信息,如配置细节或凭据,对系统安全构成潜在风险。文章提供了具体的搜索查询示例和相关背景说明。

Google Dork: intitle:“index of” “deploy.sh”

包含敏感信息的文件

日期:2022年7月27日

漏洞作者:Yashwant Shastri

Google Dork 描述

intitle:"index of" "deploy.sh"

Google 搜索

intitle:"index of" "deploy.sh"

相关信息

  • GHDB-ID: 8015
  • 作者: Yashwant Shastri
  • 发布时间: 2022-07-27

背景说明

Google Hacking Database(GHDB)是一个分类索引,包含用于发现互联网上公开有趣且通常敏感信息的搜索引擎查询。这些信息通常本不应公开,但由于各种因素,这些信息被链接到网络文档中,随后被搜索引擎抓取并索引。

“Google Hacking” 过程由专业黑客 Johnny Long 在2000年推广,他开始在一个称为 Google Hacking Database 的数据库中编录这些查询。他的初步努力通过社区成员无数小时的工作得到加强,记录在《Google Hacking For Penetration Testers》一书中,并通过大量媒体关注和 Johnny 关于该主题的演讲(如 DEFCON 13 的早期演讲)而普及。

Johnny 创造了术语 “Googledork”,指的是"通过Google揭示的愚蠢或无能的人"。这是为了引起人们注意,这不是"Google问题",而是用户或用户安装的程序经常无意中错误配置的结果。随着时间的推移,术语"dork"成为定位敏感信息的搜索查询的简写,并且"dorks"与许多Web应用程序漏洞发布一起包含在内,以显示易受攻击网站的示例。

经过社区近十年的努力,Johnny 于2010年11月将 GHDB 移交给了 OffSec,现在它作为 Exploit Database 的扩展进行维护。如今,GHDB 包括对其他在线搜索引擎(如Bing)和其他在线存储库(如GitHub)的搜索,产生不同但同样有价值的结果。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计