Google dorks语法

By @JacksonHHax[31] Source: link[32]

inurl:example.com intitle:”index of”inurl:example.com intitle:”index of /“ “*key.pem”inurl:example.com ext:loginurl:example.com intitle:”index of” ext:sql|xls|xml|json|csvinurl:example.com “MYSQL_ROOT_PASSWORD:” ext:env OR ext:yml -git

通过Google dorks在寻找开放目录列表、日志文件、私钥、电子表格、数据库文件和其他有趣的数据。

小贴士:当你在这里的时候,也可以看看谷歌黑客数据库33,找到更多的dorks!

访问隐藏的注册页

By @thibeault_chenu[29] Source: link[30]

有时候,开发者认为隐藏一个按钮就够了。试着访问以下注册URI。

注册 URI CMS 平台
/register Laravel
/user/register Drupal
/wp-login.php?action=register WordPress
/register eZ Publish

我们很有可能注册一个新用户并访问web应用程序的特权区域,或者至少在其中找到一个立足点。

3. 从APK中提取敏感信息

By: @MrR0Y4L3[6] Source: link[7]

以下是从未打包的APK文件(Android应用程序)中提取有趣(潜在敏感)信息的提示::

grep -EHirn “accesskey|admin|aes|api_key|apikey|checkClientTrusted|crypt|http:|https:|password|pinning|secret|SHA256|SharedPreferences|superuser|token|X509TrustManager|insert into” APKfolder/

通过这一行程序,我们可以识别url、API密钥、身份验证令牌、凭证、证书锁定代码等等。

请确保首先使用如下apktool解压缩APK文件:

apktool d app_name.apk

14. 在Drupal上查找隐藏页面

By @adrien_jeanneau[35] Source: link[36]

如果你在Drupal网站上搜索,用Burp Suite Intruder(或任何其他类似的工具)对’/node/$’进行模糊处理,其中’$’是一个数字(从1到500)。比如说:”/node/$”。

https://target.com/node/1•https://target.com/node/2•https://target.com/node/3•…•https://target.com/node/499•https://target.com/node/500

我们有可能会发现隐藏的页面(测试、开发),这些页面不被搜索引擎引用。

https://mp.weixin.qq.com/s/SwnFnn9kB-_3fSLvFS5bVQ

http报文 https://developer.mozilla.org/zh-CN/docs/Web/HTTP/Content_negotiation/List_of_default_Accept_values

  1. Top 25 远程代码执行(RCE)参数
    By @trbughunters[70] Source: link[71]

?cmd={payload}
?exec={payload}
?command={payload}
?execute{payload}
?ping={payload}
?query={payload}
?jump={payload}
?code={payload}
?reg={payload}
?do={payload}
?func={payload}
?arg={payload}
?option={payload}
?load={payload}
?process={payload}
?step={payload}
?read={payload}
?function={payload}
?req={payload}
?feature={payload}
?exe={payload}
?module={payload}
?payload={payload}
?run={payload}
?print={payload}
只要你看到这些参数,就要注意了。你有可能会以某种方式在其中注入代码。

21. HTTP接受头修改

By @jae_hak99[57] Source: link[58]

这里有一个小窍门,可以通过改变Accept头来发现一些Web服务器的信息泄露漏洞。

Accept: application/json, text/javascript, /; q=0.01

一些有漏洞的Web服务器可能会泄露服务器版本信息、堆栈和路由信息。