点击上方[蓝字],关注我们
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号团队不为此承担任何责任。
文章正文
作为一名漏洞赏金猎人,您的主要任务之一是绘制目标的攻击面,包括发现隐藏的参数和端点。这些可能会打开更深层次漏洞的大门,导致您获得可能未修补的 API 调用、未受保护的功能,甚至是管理员级别的访问权限。Google Dorking 是一种非常有效的方法,无需直接访问目标的基础设施即可找到这些隐藏的宝石。
在本系列的第二部分中,我们将深入研究如何使用 Google Dorks 来揭示经常暴露的隐藏参数和端点。通过发现这些隐藏的接入点,您可以找到可能未被注意到的攻击媒介。
1. 隐藏参数和端点为何如此重要
端点和参数是 Web 应用程序运行的基础。它们决定了数据在客户端和服务器之间的传递方式,在某些情况下,还决定了某些功能(如管理操作)的执行方式。当这些元素没有得到很好的保护或隐藏时,它们可能会被利用进行各种攻击,例如:
-
• IDOR(不安全的直接对象引用)
-
• 未经验证的输入
-
• 公开的 API
-
• 绕过身份验证
诀窍在于找到这些隐藏的接入点,而 Google Dorking 就是实现这一目标的绝佳工具。
2. 使用 Google Dorks 查找暴露的端点
端点(尤其是 API 端点)通常记录在开发人员可能不想让公众看到的地方。这些端点可以揭示有关系统如何运行、系统处理哪些数据以及用户可以执行哪些操作的宝贵信息。
Dork 示例:
site:target.com filetype:php inurl:"api"
解释:
-
•
site:target.com
将搜索限制在目标网站内。 -
•
filetype:php
查找 PHP 文件,其通常提供后端功能。 -
•
inurl:"api"
查找包含“api”的 URL,这是一个常见指标,表明该文件处理 API 调用。
为什么至关重要:找到这些 API 端点可以让您直接与目标的后端进行交互。通常,API 未经过适当的身份验证或限制,因此很容易受到攻击。
3. 使用 Google Dorks 查找隐藏参数
参数(尤其是 GET 参数)可以提供有关网站如何处理请求的关键信息。隐藏参数可能包括管理功能、调试选项或意外保留为可访问的内部功能。
Dork 示例:
site:target.com inurl:"?id="
解释:
-
•
site:target.com
将搜索限制在目标域内。 -
•
inurl:"?id="
搜索包含参数 的 URLid
。这是 Web 应用程序中通过 ID 获取记录的常见模式,但可能容易受到不安全的直接对象引用 (IDOR) 等漏洞的影响。
为什么它至关重要:如果应用程序没有正确验证这些参数的输入,就可能会操纵它们来访问未经授权的数据或执行您无权执行的操作。
4. 发现调试和管理端点
在开发过程中,开发人员经常将调试或管理端点暴露给公众。这些端点可以泄露敏感信息、允许访问管理功能,甚至显示服务器端错误。
Dork 示例:
site:target.com inurl:"admin" OR inurl:"debug"
解释:
-
•
site:target.com
针对特定域。 -
•
inurl:"admin"
搜索包含单词“admin”的 URL,这可能表示管理面板或端点。 -
•
OR inurl:"debug"
查找包含“debug”的 URL,这可能会暴露不应公开的内部调试信息。
重要性:管理员和调试端点可以暴露普通用户无权访问的功能。它们还可以泄露敏感信息,例如服务器日志、错误消息或配置设置。
5. 探索 API 文档文件
许多公司会意外泄露内部 API 文档,其中可能包含有关每个可用端点及其交互方式的详细信息。这些文档可能会列出参数、有效负载和身份验证方法 — 这些都是漏洞猎人的关键信息。
Dork 示例:
site:target.com filetype:json inurl:"swagger"
解释:
-
•
site:target.com
将搜索限制在目标域内。 -
•
filetype:json
搜索 JSON 文件,这是 API 文档的常见格式。 -
•
inurl:"swagger"
查找 Swagger 文档,这是一种流行的自动生成 API 文档的工具。
为什么它至关重要:Swagger 文档可以揭示所有可用的 API 端点,包括任何可能未得到适当保护的端点。这是测试目标 API 安全性的强大起点。
6. 结合 Google Dorks 查找参数和端点
与任何黑客技术一样,组合多个 dorking 运算符可以实现更精确、更有效的搜索。让我们看看一些可以帮助您发现隐藏参数和端点的高级组合。
示例 1:
site:target.com inurl:"?action=" OR inurl:"?cmd="
解释:
-
•
site:target.com
将搜索限制在您的目标域内。 -
•
inurl:"?action=" OR inurl:"?cmd="
搜索包含常见参数名称(如action
或 )的 URLcmd
,这些参数名称通常用于传递命令或指定操作。
工作原理:这些参数可能用于管理功能或执行服务器端命令。如果保护不当,可能会导致命令注入或未经授权的操作等漏洞。
示例 2:
site:target.com filetype:js inurl:"api" intext:"endpoint"
解释:
-
•
site:target.com
针对特定域。 -
•
filetype:js
将搜索限制为 JavaScript 文件。 -
•
inurl:"api"
查找引用 API 的 JS 文件。 -
•
intext:"endpoint"
在文件中搜索术语“端点”,这可能表示可用端点的列表。
其工作原理:JavaScript 文件通常包含对后端 API 的引用,并且可以揭示未记录或通过正常站点导航看不到的隐藏端点。
7. 检测显示管理员权限的查询参数
有时,查询参数可以控制网站内的访问级别。开发人员可能会意外暴露允许访问管理功能的参数,例如切换用户角色、编辑敏感数据或访问内部仪表板。
Dork 示例:
site:target.com inurl:"?role=admin" OR inurl:"?privilege=admin"
解释:
-
•
site:target.com
关注目标的领域。 -
•
inurl:"?role=admin" OR inurl:"?privilege=admin"
查找角色或权限参数可能指示管理员级别访问的 URL。
为何至关重要:这些类型的参数可能用于控制应用程序中的用户角色。如果您发现带有此类参数的公开 URL,则可能可以操纵它来提升您的权限。
8. Google Dorks 自动化工具
https://github.com/opsdisk/pagodo
首先,pagodo.py需要一个当前所有Google dorks的列表。repo包含一个dorks/目录,其中有上次运行ghdb_scraper.py时的当前dorks。建议在运行pagodo.py之前先运行ghdb_scraper.py以获得最新的数据,也可以指定自己的dorks文件
python ghdb_scraper.py -s -j -i
Dork categories:
categories = {
1:"Footholds",
2:"File Containing Usernames",
3:"Sensitives Directories",
4:"Web Server Detection",
5:"Vulnerable Files",
6:"Vulnerable Servers",
7:"Error Messages",
8:"File Containing Juicy Info",
9:"File Containing Passwords",
10:"Sensitive Online Shopping Info",
11:"Network or Vulnerability Data",
12:"Pages Containing Login Portals",
13:"Various Online devices",
14:"Advisories and Vulnerabilities",
}
然后运行pagodo.py,指定相应的域名和dork列表等配置即可。以下是一个常用的命令:
python3 pagodo.py -d example.con -g dorks/error_messages.dorks -l -i 12 -x 20 -p socks5h://127.0.0.1:7890 -o result.json -s result.txt
9.SRC专项漏洞知识库
建立了一个src专项圈子,内容包含src漏洞知识库、src挖掘技巧、src视频教程等,一起学习赚赏金技巧,以及专属微信群一起挖洞
圈子专注于更新src相关:
1、维护更新src专项漏洞知识库,包含原理、挖掘技巧、实战案例
2、分享src优质视频课程
3、分享src挖掘技巧tips
4、小群一起挖洞
考证咨询
最优惠报考各类安全证书(NISP/CISP/CISSP/PTE/PTS/PMP/IRE等....),后台回复"好友位"咨询。
交流群
关注公众号回复“加群”,添加Z2OBot好友,自动拉你加入Z2O安全攻防交流群(微信群)分享更多好东西。
关注我们
关注福利:
回复“书籍" 获取 网络安全书籍PDF教程
回复“字典" 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库。
回复“漏洞库" 获取 最新漏洞POC库(1.2W+)
回复“资料" 获取 网络安全、渗透测试相关资料文档合集
点个【 在看 】,你最好看
原文始发于微信公众号(Z2O安全攻防):使用Google Dorks发现隐藏的端点和参数
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论