用于漏洞赏金、Web 应用程序安全和渗透测试的 Google Dorks 列表
查找隐藏管理面板
intitle:"admin panel" ——搜索页面标题中包含"admin panel"的页面。
inurl:"admin panel" ——搜索 URL 中包含"admin panel"的页面。
intitle:"login" ——搜索页面标题中包含"login"的页面。
inurl:"login" ——搜索 URL 中包含"login"的页面。
intext:"admin login" — 这将搜索页面内容中包含"admin login"的页面。
intitle:"password" ——搜索页面标题中包含"password"的页面。
inurl:"password" ——搜索 URL 中包含"password"的页面。
intitle:"index of" "admin" ——搜索名称中包含"admin"并包含索引页的目录。
site:example.com intitle:"admin panel" ——搜索特定网站页面标题中带有"admin panel"的页面,在本例中为"example.com"。
site:example.com inurl:"admin" ——这会在特定网站的 URL 中搜索带有"admin"的页面,在本例中为"example.com"。
site:example.com intext:"admin login" ——搜索特定网站内容中带有"admin login"的页面,在本例中为"example.com"。
intitle:"admin login" site:example.com——搜索特定网站页面标题中带有"admin login"的页面,在本例中为"example.com"。
intitle:"admin panel" site:example.com——搜索特定网站页面标题中带有"admin panel"的页面,在本例中为"example.com"。
inurl:"/admin/login.php" ——搜索 URL 中带有"/admin/login.php"的页面。
inurl:"/admin/login.html" ——搜索 URL 中带有"/admin/login.html"的页面。
intitle:"admin login" inurl:"/admin/" — 这将搜索页面标题中包含"admin login"和 URL 中包含"/admin/"的页面。
intitle:"login" inurl:"/admin/" — 这将搜索页面标题中包含"login"和 URL 中包含"/admin/"的页面。
intitle:"login" site:example.com -inurl:"admin" ——搜索特定网站页面标题中带有"login"的页面,在本例中为"example.com",但不包括任何 URL包含单词"admin"。
inurl:"/admin/index.php" 或 inurl:"/admin/index.html" — 这将搜索 URL 中包含"/admin/index.php"或"/admin/index.html"的页面。
intitle:"login" intext:"admin area" site:example.com — 这将搜索页面标题中带有"login"和特定网站内容中带有"admin area"的页面,在本例中为"example" .com"。
宽域搜索和负面搜索
site:example.com -www -shop -share -ir -mfa
代码泄露
site:pastebin.com "example.com"
site:jsfiddle.net "example.com"
site:codebeautify.org "example.com"
site:codepen.io "example.com"
带参数的 PHP 扩展
site:example.com ext:php inurl:?
公开的 XSS 和开放重定向漏洞赏金
site:openbugbounty.org inurl:reports intext:"example.com"
文件上传端点
site:example.com ”choose file”
云存储
site:s3.amazonaws.com "example.com"
site:blob.core.windows.net "example.com"
site:googleapis.com "example.com"
site:drive.google.com "example.com"
site:dev.azure.com "example[.]com"
site:onedrive.live.com "example[.]com"
site:digitaloceanspaces.com "example[.]com"
site:sharepoint.com "example[.]com"
site:s3-external-1.amazonaws.com "example[.]com"
site:s3.dualstack.us-east-1.amazonaws.com "example[.]com"
site:dropbox.com/s "example[.]com"
site:box.com/s "example[.]com"
site:docs.google.com inurl:"/d/" "example[.]com"
漏洞赏金计划和漏洞披露计划
"submit vulnerability report" | "powered by bugcrowd" | "powered by hackerone"
site:*/security.txt "bounty"
Joomla&Wordpress&Drupal
site:*/joomla/login
inurl:/wp-admin/admin-ajax.php
intext:"Powered by" & intext:Drupal & inurl:user
XSS 容易出现的参数
XSS prone parameters
inurl:q= | inurl:s= | inurl:search= | inurl:query= inurl:& site:example.com
Open Redirect prone parameters
打开重定向容易出现的参数
inurl:url= | inurl:return= | inurl:next= | inurl:redir= inurl:http site:example.com
SQLi Prone Parameters
inurl:id= | inurl:pid= | inurl:category= | inurl:cat= | inurl:action= | inurl:sid= | inurl:dir= inurl:& site:example.com
SSRF Prone Parameters
inurl:http | inurl:url= | inurl:path= | inurl:dest= | inurl:html= | inurl:data= | inurl:domain= | inurl:page= inurl:& site:example.com
LFI Prone Parameters
inurl:include | inurl:dir | inurl:detail= | inurl:file= | inurl:folder= | inurl:inc= | inurl:locate= | inurl:doc= | inurl:conf= inurl:& site:example.com
RCE Prone Parameters
inurl:cmd | inurl:exec= | inurl:query= | inurl:code= | inurl:do= | inurl:run= | inurl:read= | inurl:ping= inurl:& site:example.com
API Docs
inurl:apidocs | inurl:api-docs | inurl:swagger | inurl:api-explorer site:"example[.]com"
项目地址:
https://github.com/TakSec/google-dorks-bug-bounty
推荐阅读
星球部分精华内容推荐
其他更多精彩内容,欢迎加入我们的星球
原文始发于微信公众号(HACK学习君):干货 | 漏洞赏金,Web安全和渗透测试的 常用Google语法
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论