February 18

Поиск уязвимостей на сайте с помощью Google Dorks

Сегодня, по вашим многочисленным просьбам, мы подробно рассмотрим использование Google Dorks в качестве инструмента для поиска уязвимостей на сайтах.

Всем салют, дорогие друзья!
Сегодня, по вашим многочисленным просьбам, мы подробно рассмотрим использование Google Dorks в качестве инструмента для поиска уязвимостей на сайтах.


Популярные операторы поисковых запросов Google

⚠️ Использование следующих операторов позволяет сделать процесс поиска необходимой информации более точным:

  • site: ограничивает поиск определенным ресурсом
Пример: запрос site:example.com найдет всю информацию, которую содержит Google для сайта example.com.
  • filetype: позволяет искать информацию в определенном типе файлов
Пример: запрос filetype:php site:example.com покажет весь список файлов на сайте, которые присутствуют в поисковике Google.
  • inurl: — поиск в URL ресурса
Пример: запрос site:example.com inurl:admin — ищет панель администрирования на сайте.
  • intitle: — поиск в названии страницы
Пример: запрос site: example.com intitle:»Index of» — ищет страницы на сайте example.com со списком файлов внутри
  • cache: — поиск в кэше Google
Пример: запрос cache:example.com вернет все закэшированные в системе страницы ресурса example.com

К сожалению, поисковые роботы не умеют определять тип и степень конфиденциальности информации. Поэтому они одинаково обрабатывают статью из блога, которая рассчитана на широкий круг читателей, и резервную копию базы данных, которая хранится в корневой директории веб-сервера и не подлежит использованию посторонними лицами.

Благодаря этой особенности, а также используя операторы поиска, хакерам и удается обнаружить уязвимости веб-ресурсов, различные утечки информации (резервные копии и текст ошибок работы веб-приложения), скрытые ресурсы, такие как открытые панели администрирования, без механизмов аутентификации и авторизации.


Какие конфиденциальные данные могут быть найдены в сети?

Следует иметь в виду, что информация, которая может быть обнаружена поисковыми системами и потенциально может быть интересна хакерам, включает в себя:

  • Домены третьего уровня исследуемого ресурса:

Домены третьего уровня можно обнаружить с помощью слова «site:». К примеру, запрос вида site:*.example.com выведет все домены 3-го уровня для example.com. Такие запросы позволяют обнаружить скрытые ресурсы администрирования, системы контроля версий и сборки, а также другие приложения, имеющие веб-интерфейс.


  • Скрытые файлы на сервере

В поисковую выдачу могут попасть различные части веб-приложения. Для их поиска можно воспользоваться запросом filetype:php site:example.com. Это позволяет обнаружить ранее недоступную функциональность в приложении, а также различную информацию о работе приложения.


  • Резервные копии

Для поиска резервных копий используется ключевое слово filetype:. Для хранения резервных копий используются различные расширения файлов, но чаще всего используются расширения bak, tar.gz, sql.

Пример запроса: site:*.example.com filetype:sql. Резервные копии часто содержат логины и пароли от административных интерфейсов, а также данные пользователей и исходный код веб-сайта.


  • Ошибки работы веб-приложения

Текст ошибки может включать в себя различные данные о системных компонентах приложения (веб-сервер, база данных, платформа веб-приложения). Такая информация всегда очень интересна хакерам, так как позволяет получить больше информации об атакуемой системе и усовершенствовать свою атаку на ресурс.

Пример запроса: site:example.com «warning» «error».


  • Логины и пароли ⚠️

В результате взлома веб-приложения в сети Интернет могут появиться данные пользователей этого сервиса. Запрос filetype:txt «login» «password» позволяет найти файлы с логинами и паролями. Таким же образом можно проверить, не взломали ли вашу почту или какой-либо аккаунт. Просто сделайте запрос filetype:txt имя_пользователя_или_электронная_почта».

Комбинации ключевых слов и строки поиска, используемые для обнаружения конфиденциальной информации, называются Google Dorks.

Специалисты Google собрали их в своей публичной базе данных Google Hacking Database. Это дает возможность представителю компании, будь то CEO, разработчик или вебмастер, выполнить запрос в поисковике и определить, насколько хорошо защищены ценные данные. Все дорки распределены по категориям для облегчения поиска.

Примеры использования

Напоследок несколько реальных примеров того, как Google Dorks помогли хакерам получить важную, но ненадежно защищенную информацию:

Пример №1. Утечка конфиденциальных документов на сайте банка

В рамках анализа защищенности официального сайта одного из банков было обнаружено огромное количество pdf-документов. Все документы были обнаружены с помощью запроса «site:bank-site filetype:pdf». Интересным оказалось и содержимое документов, так как там были планы помещений, в которых располагались отделения банка по всей стране. Это информация была бы очень интересна грабителям банков.


Пример №2. Поиск данных платежных карт

Очень часто при взломе интернет-магазинов хакеры получают доступ к данным платежных карт пользователей. Для организации совместного доступа к этим данным хакеры используют публичные сервисы, которые индексируются Google. Пример запроса: «Card Number» «Expiration Date» «Card Type» filetype:txt.


➡️ Да, хочу ⬅️