Google是一款功能强大的搜索引擎,能够根据robots协议抓取互联网上几乎所有页面,其中包括大量账号密码等敏感信息。GHDB(Google Hacking Database)存放了大量敏感信息,Google Hacking是指利用Google等搜索引擎搜索信息来进行入侵的技术和行为,攻击者利用搜索引擎高级指令能够轻松获取指定的敏感信息。以下是利用GHDB结合搜索引擎高级指令进行敏感信息获取的对应表:

1、搜索特殊的文件后缀 
在此过程中,测试人员会对域进行如下内容的搜索

搜索内容

 说明

site:test.com inurl:jsp.bak

搜索站点中是否存在后缀为jsp.bak的文件,即某些jsp的备份文件

site:test.com filetype:sql

搜索站点中是否存在SQL脚本文件

site:test.com inurl:log 

搜索站点中是否存在应用程序日志文件,如ftp日志、oracle日志等

site:test.com filetype:txt 

 查找站点中是否有包含敏感信息的txt文件

site:test.com filetype:conf 

 查找站点中是否有包含敏感信息的conf文件

2、查找第三方组件或程序 
在此过程中,测试人员对域进行如下内容的搜索:

搜索内容

 说明

site: test.com inurl:/fckeditor/  

搜索站点是否使用了fckeditor

site: test.com inurl:ewebeditor

搜索站点是否使用了ewebeditor

3、搜索错误的配置 
在此过程中,测试人员会对域进行如下内容的搜索:

搜索内容

 说明

site: test.com intitle:”index of /” 

搜索站点是否使用了列目录功能

site: test.com inurl:”examples”

搜索站点中是否存在测试代码

4、搜索管理后台 
在此过程中,测试人员会对域进行如下内容的搜索:

搜索内容

 说明

site: test.com inurl:admin

 搜索站点是否对外开放了管理后台

site: test.com inurl:login 

   同上

site: test.com inurl:manage 

   同上

site: test.com inurl:system

   同上

site: test.com inurl:console 

   同上

     site:xxxx.com intext:管理 //查看后台
     site:xxxx.com intitle:管理 
     site:a2.xxxx.com filetype:asp //查看服务器使用的程序
     site:a2.xxxx.com filetype:php 
     site:a2.xxxx.com filetype:aspx 
     site:a3.xxxx.com filetype:asp 
     site:a2.xxxx.com inurl:file //查看上传漏洞