扫码领资料
获网安教程
来Track安全社区投稿~
千元稿费!还有保底奖励~(https://bbs.zkaq.cn)
“作为一名漏洞赏金猎人,您的主要任务之一是绘制目标的攻击面,包括发现隐藏的参数和端点。这些可能会打开更深层次漏洞的大门,导致您可能未修补的 API 调用、未受保护的功能,甚至管理员级别的访问权限。Google Dorking 是一种非常有效的方法,无需直接访问目标的基础设施即可找到这些隐藏的宝石。”
1. 隐藏参数和端点为何如此重要
端点和参数是 Web 应用程序运行的基础。它们决定了数据在客户端和服务器之间的传递方式,在某些情况下,还决定了某些功能(如管理操作)的执行方式。当这些元素没有得到很好的保护或隐藏时,它们可能会被利用进行各种攻击,例如:
-
IDOR(不安全的直接对象引用)
-
未经验证的输入
-
公开的 API
-
绕过身份验证
诀窍在于找到这些隐藏的接入点,而 Google Dorking 就是实现这一目标的绝佳工具。
2. 使用 Google Dorks 查找暴露的端点
端点(尤其是 API 端点)通常记录在开发人员可能不想让公众看到的地方。这些端点可以揭示有关系统如何运行、系统处理哪些数据以及用户可以执行哪些操作的宝贵信息。
Dork 示例:
site:target.com filetype:php inurl:"api"
解释:
-
site:target.com
将搜索限制在目标网站内。 -
filetype:php
查找 PHP 文件,其通常提供后端功能。 -
inurl:"api"
查找包含“api”的 URL,这是一个常见指标,表明该文件处理 API 调用。
为什么至关重要:找到这些 API 端点可以让您直接与目标的后端进行交互。通常,API 未经过适当的身份验证或限制,因此很容易受到攻击。
3. 使用 Google Dorks 查找隐藏参数
参数(尤其是 GET 参数)可以提供有关网站如何处理请求的关键信息。隐藏参数可能包括管理功能、调试选项或意外保留为可访问的内部功能。
Dork 示例:
site:target.com inurl:"?id="
解释:
-
site:target.com
将搜索限制在目标域内。 -
inurl:"?id="
搜索包含参数 的 URLid
。这是 Web 应用程序中通过 ID 获取记录的常见模式,但可能容易受到不安全的直接对象引用 (IDOR) 等漏洞的影响。
为什么它至关重要:如果应用程序没有正确验证这些参数的输入,就可能会操纵它们来访问未经授权的数据或执行您无权执行的操作。
4. 发现调试和管理端点
在开发过程中,开发人员经常将调试或管理端点暴露给公众。这些端点可以泄露敏感信息、允许访问管理功能,甚至显示服务器端错误。
Dork 示例:
site:target.com inurl:"admin" OR inurl:"debug"
解释:
-
site:target.com
针对特定域。 -
inurl:"admin"
搜索包含单词“admin”的 URL,这可能表示管理面板或端点。 -
OR inurl:"debug"
查找包含“debug”的 URL,这可能会暴露不应公开的内部调试信息。
重要性:管理员和调试端点可以暴露普通用户无权访问的功能。它们还可以泄露敏感信息,例如服务器日志、错误消息或配置设置。
5. 探索 API 文档文件
许多公司会意外泄露内部 API 文档,其中可能包含有关每个可用端点及其交互方式的详细信息。这些文档可能会列出参数、有效负载和身份验证方法 — 这些都是漏洞猎人的关键信息。
Dork 示例:
site:target.com filetype:json inurl:"swagger"
6. 结合 Google Dorks 查找参数和端点
与任何黑客技术一样,组合多个 dorking 运算符可以实现更精确、更有效的搜索。让我们看看一些可以帮助您发现隐藏参数和端点的高级组合。
示例 1:
site:target.com inurl:"?action=" OR inurl:"?cmd="
解释:
-
site:target.com
将搜索限制在您的目标域内。 -
inurl:"?action=" OR inurl:"?cmd="
搜索包含常见参数名称(如action
或 )的 URLcmd
,这些参数名称通常用于传递命令或指定操作。
工作原理:这些参数可能用于管理功能或执行服务器端命令。如果保护不当,可能会导致命令注入或未经授权的操作等漏洞。
示例 2:
site:target.com filetype:js inurl:"api" intext:"endpoint"
解释:
-
site:target.com
针对特定域。 -
filetype:js
将搜索限制为 JavaScript 文件。 -
inurl:"api"
查找引用 API 的 JS 文件。 -
intext:"endpoint"
在文件中搜索术语“端点”,这可能表示可用端点的列表。
其工作原理:JavaScript 文件通常包含对后端 API 的引用,并且可以揭示未记录或通过正常站点导航看不到的隐藏端点。
7. 检测显示管理员权限的查询参数
有时,查询参数可以控制网站内的访问级别。开发人员可能会意外暴露允许访问管理功能的参数,例如切换用户角色、编辑敏感数据或访问内部仪表板。
Dork 示例:
site:target.com inurl:"?role=admin" OR inurl:"?privilege=admin"
解释:
-
site:target.com
关注目标的领域。 -
inurl:"?role=admin" OR inurl:"?privilege=admin"
查找角色或权限参数可能指示管理员级别访问的 URL。
为何至关重要:这些类型的参数可能用于控制应用程序中的用户角色。如果您发现带有此类参数的公开 URL,则可能可以操纵它来提升您的权限。
结论:
“掌握 Google Dorks 对于发现可能暴露敏感功能的隐藏参数和端点至关重要。通过精心设计查询,您可以发现可能容易受到攻击的 Web 应用程序中的关键部分。”
以上内容由白帽子左一翻译并整理。原文:https://enigma96.medium.com/google-dorks-secrets-discover-hidden-endpoints-parameters-with-google-dorks-7c3bb3257ef9
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。
原文始发于微信公众号(白帽子左一):Google Dorks 发现隐藏的端点和参数
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论