干货 | 漏洞赏金,Web安全和渗透测试的 常用Google语法
2023-4-7 12:4:34 Author: HACK学习君(查看原文) 阅读量:25 收藏

用于漏洞赏金、Web 应用程序安全和渗透测试的 Google Dorks 列表

intitle:"admin panel" ——搜索页面标题中包含"admin panel"的页面。inurl:"admin panel" ——搜索 URL 中包含"admin panel"的页面。intitle:"login" ——搜索页面标题中包含"login"的页面。inurl:"login" ——搜索 URL 中包含"login"的页面。intext:"admin login" — 这将搜索页面内容中包含"admin login"的页面。intitle:"password" ——搜索页面标题中包含"password"的页面。inurl:"password" ——搜索 URL 中包含"password"的页面。intitle:"index of" "admin" ——搜索名称中包含"admin"并包含索引页的目录。site:example.com intitle:"admin panel" ——搜索特定网站页面标题中带有"admin panel"的页面,在本例中为"example.com"site:example.com inurl:"admin" ——这会在特定网站的 URL 中搜索带有"admin"的页面,在本例中为"example.com"site:example.com intext:"admin login" ——搜索特定网站内容中带有"admin login"的页面,在本例中为"example.com"intitle:"admin login" site:example.com——搜索特定网站页面标题中带有"admin login"的页面,在本例中为"example.com"intitle:"admin panel" site:example.com——搜索特定网站页面标题中带有"admin panel"的页面,在本例中为"example.com"inurl:"/admin/login.php" ——搜索 URL 中带有"/admin/login.php"的页面。inurl:"/admin/login.html" ——搜索 URL 中带有"/admin/login.html"的页面。intitle:"admin login" inurl:"/admin/" — 这将搜索页面标题中包含"admin login"和 URL 中包含"/admin/"的页面。intitle:"login" inurl:"/admin/" — 这将搜索页面标题中包含"login"和 URL 中包含"/admin/"的页面。intitle:"login" site:example.com -inurl:"admin" ——搜索特定网站页面标题中带有"login"的页面,在本例中为"example.com",但不包括任何 URL包含单词"admin"inurl:"/admin/index.php" 或 inurl:"/admin/index.html" — 这将搜索 URL 中包含"/admin/index.php""/admin/index.html"的页面。intitle:"login" intext:"admin area" site:example.com — 这将搜索页面标题中带有"login"和特定网站内容中带有"admin area"的页面,在本例中为"example" .com"。

宽域搜索和负面搜索

site:example.com -www -shop -share -ir -mfa

代码泄露

site:pastebin.com "example.com"site:jsfiddle.net "example.com"site:codebeautify.org "example.com"site:codepen.io "example.com"

带参数的 PHP 扩展

site:example.com ext:php inurl:?

公开的 XSS 和开放重定向漏洞赏金

site:openbugbounty.org inurl:reports intext:"example.com"

文件上传端点

site:example.com ”choose file”

云存储

site:s3.amazonaws.com "example.com"site:blob.core.windows.net "example.com"site:googleapis.com "example.com"site:drive.google.com "example.com"site:dev.azure.com "example[.]com"site:onedrive.live.com "example[.]com"site:digitaloceanspaces.com "example[.]com"site:sharepoint.com "example[.]com"site:s3-external-1.amazonaws.com "example[.]com"site:s3.dualstack.us-east-1.amazonaws.com "example[.]com"site:dropbox.com/s "example[.]com"site:box.com/s "example[.]com"site:docs.google.com inurl:"/d/" "example[.]com"

漏洞赏金计划和漏洞披露计划

"submit vulnerability report" | "powered by bugcrowd" | "powered by hackerone"
site:*/security.txt "bounty"

Joomla&Wordpress&Drupal

site:*/joomla/logininurl:/wp-admin/admin-ajax.phpintext:"Powered by" & intext:Drupal & inurl:user

XSS 容易出现的参数

XSS prone parameters

inurl:q= | inurl:s= | inurl:search= | inurl:query= inurl:& site:example.com

Open Redirect prone parameters

打开重定向容易出现的参数

inurl:url= | inurl:return= | inurl:next= | inurl:redir= inurl:http site:example.com

SQLi Prone Parameters

inurl:id= | inurl:pid= | inurl:category= | inurl:cat= | inurl:action= | inurl:sid= | inurl:dir= inurl:& site:example.com

SSRF Prone Parameters

inurl:http | inurl:url= | inurl:path= | inurl:dest= | inurl:html= | inurl:data= | inurl:domain= | inurl:page= inurl:& site:example.com

LFI Prone Parameters

inurl:include | inurl:dir | inurl:detail= | inurl:file= | inurl:folder= | inurl:inc= | inurl:locate= | inurl:doc= | inurl:conf= inurl:& site:example.com

RCE Prone Parameters

inurl:cmd | inurl:exec= | inurl:query= | inurl:code= | inurl:do= | inurl:run= | inurl:read= | inurl:ping= inurl:& site:example.com

API Docs

inurl:apidocs | inurl:api-docs | inurl:swagger | inurl:api-explorer site:"example[.]com"

项目地址:

https://github.com/TakSec/google-dorks-bug-bounty


推荐阅读

一款集合各种exp的实用性工具

实战 | 记一次不寻常的403绕过,接管网站

实战 | 记一次微软名人堂的6000美金赏金的漏洞挖掘

实战 | 记一次1800美金的账户接管漏洞挖掘

星球部分精华内容推荐

其他更多精彩内容,欢迎加入我们的星球


文章来源: http://mp.weixin.qq.com/s?__biz=MzIzNzMxMDkxNw==&mid=2247492629&idx=1&sn=b629da1c89b9b1b2c2ab926b1f739d2d&chksm=e8c822bfdfbfaba90469bf7a4c0bc65f656ff56811b8bc4f33189a4356346189290561631413#rd
如有侵权请联系:admin#unsafe.sh