天天看點

Google Hacking搜尋引擎資訊搜尋

 搜尋引擎資訊收集

Google是一款功能強大的搜尋引擎,能夠根據robots協定抓取網際網路上幾乎所有頁面,其中包括大量賬号密碼等敏感資訊。GHDB(Google Hacking Database)存放了大量敏感資訊,Google Hacking是指利用Google等搜尋引擎搜尋資訊來進行入侵的技術和行為,攻擊者利用搜尋引擎進階指令能夠輕松擷取指定的敏感資訊。以下是利用GHDB結合搜尋引擎進階指令進行敏感資訊擷取的對應表:

1、搜尋特殊的檔案字尾

在此過程中,測試人員會對域進行如下内容的搜尋:

搜尋内容 說明
site:test.com inurl:jsp.bak 搜尋站點中是否存在字尾為jsp.bak的檔案,即某些jsp的備份檔案
site:test.com filetype:sql 搜尋站點中是否存在SQL腳本檔案
site:test.com inurl:log 搜尋站點中是否存在應用程式日志檔案,如ftp日志、oracle日志等
site:test.com filetype:txt 查找站點中是否有包含敏感資訊的txt檔案
site:test.com filetype:conf 查找站點中是否有包含敏感資訊的conf檔案

2、查找第三方元件或程式

在此過程中,測試人員對域進行如下内容的搜尋:

搜尋内容 說明
site: test.com inurl:/fckeditor/ 搜尋站點是否使用了fckeditor
site: test.com inurl:ewebeditor 搜尋站點是否使用了ewebeditor

3、搜尋錯誤的配置

在此過程中,測試人員會對域進行如下内容的搜尋:

搜尋内容 說明
site: test.com intitle:”index of /” 搜尋站點是否使用了列目錄功能
site: test.com inurl:“examples” 搜尋站點中是否存在測試代碼

4、搜尋管理背景

在此過程中,測試人員會對域進行如下内容的搜尋:

搜尋内容 說明
site: test.com inurl:admin 搜尋站點是否對外開放了管理背景
site: test.com inurl:login 同上
site: test.com inurl:manage 同上
site: test.com inurl:system 同上
site: test.com inurl:console 同上

5、加強措施

網站上線之前,要仔細考慮設計和配置資訊的敏感性

定期審查已公開在網上的web應用設計和配置資訊的敏感程度