利用Google Dork搜索暴露的cron.sh文件

本文介绍如何使用Google Dork搜索技术发现公开暴露的cron.sh文件,这些文件可能包含敏感信息。文章详细说明了具体的搜索语法和使用场景,帮助安全研究人员识别潜在的信息泄露风险。

Google Dork: intitle:“index of” “cron.sh”

包含敏感信息的文件

日期:2022年7月25日

漏洞作者:Yashwant Shastri

Google Dork描述

intitle:"index of" "cron.sh"

Google搜索

intitle:"index of" "cron.sh"

详细信息

  • GHDB-ID: 8008
  • 作者: Yashwant Shastri
  • 发布时间: 2022年7月25日

背景信息

Google Hacking Database(GHDB)是一个分类整理的互联网搜索引擎查询索引,旨在发现互联网上公开的有趣且通常敏感的信息。在大多数情况下,这些信息本不应公开,但由于各种因素,这些信息被链接到网络文档中,随后被搜索引擎抓取并索引了敏感信息。

“Google Hacking"过程在2000年由专业黑客Johnny Long推广,他开始在一个称为Google Hacking Database的数据库中编录这些查询。社区成员无数小时的努力放大了他的初步努力,这些努力在《Google Hacking For Penetration Testers》一书中有记载,并通过一连串的媒体关注和Johnny关于该主题的演讲(如DEFCON 13的早期演讲)而普及。

Johnny创造了"Googledork"一词,指的是"被Google揭示的愚蠢或不称职的人”。这是为了引起人们注意,这不是一个"Google问题",而是用户或用户安装的程序经常无意中错误配置的结果。随着时间的推移,“dork"一词成为定位敏感信息的搜索查询的简写,并且"dorks"被包含在许多Web应用程序漏洞发布中,以显示易受攻击网站的示例。

经过社区近十年的努力,Johnny于2010年11月将GHDB移交给了OffSec,现在它作为Exploit Database的扩展进行维护。如今,GHDB包括对其他在线搜索引擎(如Bing)和其他在线存储库(如GitHub)的搜索,产生不同但同样有价值的结果。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计