搜尋引擎資訊收集
Google是一款功能強大的搜尋引擎,能夠根據robots協定抓取網際網路上幾乎所有頁面,其中包括大量賬号密碼等敏感資訊。GHDB(Google Hacking Database)存放了大量敏感資訊,Google Hacking是指利用Google等搜尋引擎搜尋資訊來進行入侵的技術和行為,攻擊者利用搜尋引擎進階指令能夠輕松擷取指定的敏感資訊。以下是利用GHDB結合搜尋引擎進階指令進行敏感資訊擷取的對應表:
1、搜尋特殊的檔案字尾
在此過程中,測試人員會對域進行如下内容的搜尋:
搜尋内容 | 說明 |
---|---|
site:test.com inurl:jsp.bak | 搜尋站點中是否存在字尾為jsp.bak的檔案,即某些jsp的備份檔案 |
site:test.com filetype:sql | 搜尋站點中是否存在SQL腳本檔案 |
site:test.com inurl:log | 搜尋站點中是否存在應用程式日志檔案,如ftp日志、oracle日志等 |
site:test.com filetype:txt | 查找站點中是否有包含敏感資訊的txt檔案 |
site:test.com filetype:conf | 查找站點中是否有包含敏感資訊的conf檔案 |
2、查找第三方元件或程式
在此過程中,測試人員對域進行如下内容的搜尋:
搜尋内容 | 說明 |
---|---|
site: test.com inurl:/fckeditor/ | 搜尋站點是否使用了fckeditor |
site: test.com inurl:ewebeditor | 搜尋站點是否使用了ewebeditor |
3、搜尋錯誤的配置
在此過程中,測試人員會對域進行如下内容的搜尋:
搜尋内容 | 說明 |
---|---|
site: test.com intitle:”index of /” | 搜尋站點是否使用了列目錄功能 |
site: test.com inurl:“examples” | 搜尋站點中是否存在測試代碼 |
4、搜尋管理背景
在此過程中,測試人員會對域進行如下内容的搜尋:
搜尋内容 | 說明 |
---|---|
site: test.com inurl:admin | 搜尋站點是否對外開放了管理背景 |
site: test.com inurl:login | 同上 |
site: test.com inurl:manage | 同上 |
site: test.com inurl:system | 同上 |
site: test.com inurl:console | 同上 |
5、加強措施
網站上線之前,要仔細考慮設計和配置資訊的敏感性
定期審查已公開在網上的web應用設計和配置資訊的敏感程度