Google Dorks 发现隐藏的端点和参数

admin 2024年9月13日17:35:13评论11 views字数 2614阅读8分42秒阅读模式

扫码领资料

获网安教程

Google Dorks 发现隐藏的端点和参数

Google Dorks 发现隐藏的端点和参数

Track安全社区投稿~  

千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

“作为一名漏洞赏金猎人,您的主要任务之一是绘制目标的攻击面,包括发现隐藏的参数和端点。这些可能会打开更深层次漏洞的大门,导致您可能未修补的 API 调用、未受保护的功能,甚至管理员级别的访问权限。Google Dorking 是一种非常有效的方法,无需直接访问目标的基础设施即可找到这些隐藏的宝石。”

Google Dorks 发现隐藏的端点和参数

1. 隐藏参数和端点为何如此重要

端点和参数是 Web 应用程序运行的基础。它们决定了数据在客户端和服务器之间的传递方式,在某些情况下,还决定了某些功能(如管理操作)的执行方式。当这些元素没有得到很好的保护或隐藏时,它们可能会被利用进行各种攻击,例如:

  • IDOR(不安全的直接对象引用)

  • 未经验证的输入

  • 公开的 API

  • 绕过身份验证

诀窍在于找到这些隐藏的接入点,而 Google Dorking 就是实现这一目标的绝佳工具。

2. 使用 Google Dorks 查找暴露的端点

端点(尤其是 API 端点)通常记录在开发人员可能不想让公众看到的地方。这些端点可以揭示有关系统如何运行、系统处理哪些数据以及用户可以执行哪些操作的宝贵信息。

Dork 示例:

site:target.com filetype:php inurl:"api"

解释:

  • site:target.com将搜索限制在目标网站内。

  • filetype:php查找 PHP 文件,其通常提供后端功能。

  • inurl:"api"查找包含“api”的 URL,这是一个常见指标,表明该文件处理 API 调用。

为什么至关重要:找到这些 API 端点可以让您直接与目标的后端进行交互。通常,API 未经过适当的身份验证或限制,因此很容易受到攻击。

3. 使用 Google Dorks 查找隐藏参数

参数(尤其是 GET 参数)可以提供有关网站如何处理请求的关键信息。隐藏参数可能包括管理功能、调试选项或意外保留为可访问的内部功能。

Dork 示例:

site:target.com inurl:"?id="

解释:

  • site:target.com将搜索限制在目标域内。

  • inurl:"?id="搜索包含参数 的 URL id。这是 Web 应用程序中通过 ID 获取记录的常见模式,但可能容易受到不安全的直接对象引用 (IDOR) 等漏洞的影响。

为什么它至关重要:如果应用程序没有正确验证这些参数的输入,就可能会操纵它们来访问未经授权的数据或执行您无权执行的操作。

4. 发现调试和管理端点

在开发过程中,开发人员经常将调试或管理端点暴露给公众。这些端点可以泄露敏感信息、允许访问管理功能,甚至显示服务器端错误。

Dork 示例:

site:target.com inurl:"admin" OR inurl:"debug"

解释:

  • site:target.com针对特定域。

  • inurl:"admin"搜索包含单词“admin”的 URL,这可能表示管理面板或端点。

  • OR inurl:"debug"查找包含“debug”的 URL,这可能会暴露不应公开的内部调试信息。

重要性:管理员和调试端点可以暴露普通用户无权访问的功能。它们还可以泄露敏感信息,例如服务器日志、错误消息或配置设置。

5. 探索 API 文档文件

许多公司会意外泄露内部 API 文档,其中可能包含有关每个可用端点及其交互方式的详细信息。这些文档可能会列出参数、有效负载和身份验证方法 — 这些都是漏洞猎人的关键信息。

Dork 示例:

site:target.com filetype:json inurl:"swagger"

6. 结合 Google Dorks 查找参数和端点

与任何黑客技术一样,组合多个 dorking 运算符可以实现更精确、更有效的搜索。让我们看看一些可以帮助您发现隐藏参数和端点的高级组合。

示例 1:

site:target.com inurl:"?action=" OR inurl:"?cmd="

解释:

  • site:target.com将搜索限制在您的目标域内。

  • inurl:"?action=" OR inurl:"?cmd="搜索包含常见参数名称(如action或 )的 URL cmd,这些参数名称通常用于传递命令或指定操作。

工作原理:这些参数可能用于管理功能或执行服务器端命令。如果保护不当,可能会导致命令注入或未经授权的操作等漏洞。

示例 2:

site:target.com filetype:js inurl:"api" intext:"endpoint"

解释:

  • site:target.com针对特定域。

  • filetype:js将搜索限制为 JavaScript 文件。

  • inurl:"api"查找引用 API 的 JS 文件。

  • intext:"endpoint"在文件中搜索术语“端点”,这可能表示可用端点的列表。

其工作原理:JavaScript 文件通常包含对后端 API 的引用,并且可以揭示未记录或通过正常站点导航看不到的隐藏端点。

7. 检测显示管理员权限的查询参数

有时,查询参数可以控制网站内的访问级别。开发人员可能会意外暴露允许访问管理功能的参数,例如切换用户角色、编辑敏感数据或访问内部仪表板。

Dork 示例:

site:target.com inurl:"?role=admin" OR inurl:"?privilege=admin"

解释:

  • site:target.com关注目标的领域。

  • inurl:"?role=admin" OR inurl:"?privilege=admin"查找角色或权限参数可能指示管理员级别访问的 URL。

为何至关重要:这些类型的参数可能用于控制应用程序中的用户角色。如果您发现带有此类参数的公开 URL,则可能可以操纵它来提升您的权限。

结论:

“掌握 Google Dorks 对于发现可能暴露敏感功能的隐藏参数和端点至关重要。通过精心设计查询,您可以发现可能容易受到攻击的 Web 应用程序中的关键部分。”

以上内容由白帽子左一翻译并整理。原文:https://enigma96.medium.com/google-dorks-secrets-discover-hidden-endpoints-parameters-with-google-dorks-7c3bb3257ef9

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。

原文始发于微信公众号(白帽子左一):Google Dorks 发现隐藏的端点和参数

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月13日17:35:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Google Dorks 发现隐藏的端点和参数https://cn-sec.com/archives/3163613.html

发表评论

匿名网友 填写信息