Google-Dorks-Bug-Bounty - 用於 Bug 賞金、Web 應用程式安全和滲透測試的 Google Dorks 列表

twhackteam

Administrator
站方人員
帶否定搜索的寬域搜索
網站:example.com -www -shop -share -ir -mfa

帶參數的 PHP 擴展​

網站:example.com 分機:php inurl:?

公開的XSS和開放重定向​

網站:openbugbounty.org inurl:報告 intext:“example.com”

多汁的擴展​

網站:「example[.]com」 ext:log |副檔名:txt |分機:conf |分機:cnf |副檔名:ini |分機:env |分機:sh |分機:bak |分機:備份|分機:swp |分機:舊 |分機:~ |分機:git |分機:svn |分機:htpasswd |副檔名:htaccess

易受 XSS 攻擊的參數​

輸入網址:q= |輸入網址:s= |輸入網址:搜尋= | inurl:查詢= | inurl:關鍵字= | inurl:lang= inurl:& 網站:example.com

開啟重定向容易的參數​

網址:網址= | inurl:返回= |輸入網址:下一個= | inurl:重定向= | inurl:redir= | inurl:redir= |網址:ret= | inurl:r2= | inurl:page= inurl:& inurl:http 網站:example.com

SQLi 易受參數​

輸入網址:id= | inurl:pid= | inurl:類別= | inurl:貓= | inurl:操作= | inurl:sid= | inurl:dir= inurl:& 網站:example.com

SSRF 易發參數​

輸入網址:http |網址:網址= | inurl:路徑= | inurl:目標= |網址:html= |輸入網址:資料= | inurl:域= | inurl:page= inurl:& site:example.com

LFI 傾向參數​

輸入網址:包括 |輸入網址:目錄 | inurl:詳細資料= | inurl:檔案= | inurl:資料夾= | inurl:inc= | inurl:定位= |輸入網址:doc= | inurl:conf= inurl:& 網站:example.com

容易發生 RCE 的參數​

輸入網址:cmd | inurl:exec= | inurl:查詢= |輸入網址:代碼= | inurl:do= | inurl:運行= | inurl:讀取= | inurl:ping= inurl:& 網站:example.com

高% inurl 關鍵字​

輸入網址:配置| inurl:env |輸入網址:設定 |輸入網址:備份|輸入網址:管理者 | inurl:php 網站:example[.]com

敏感參數​

inurl:電子郵件= |輸入網址:電話= |輸入網址:密碼= | inurl:secret= inurl:& 網站:example[.]com

API文件​

inurl:apidocs | inurl:api 文檔 | inurl: 招搖 | inurl:api-explorer 網站:"example[.]com"

代碼洩漏​

網站:pastebin.comexample.com
網站:jsfiddle.net“example.com”
網站:codebeautify.org“example.com”
網站:codepen.io“example.com”

雲端儲存​

網站:s3.amazonaws.comexample.com
網站:blob.core.windows.net“example.com”
網站:googleapis.comexample.com
網站:drive.google.comexample.com
網站:dev.azure.com“example[.]com”
網站:onedrive.live.com“example[.]com”
網站:digitaloceanspaces.com“example[.]com”
網站:sharepoint.com“example[.]com”
網站:s3-external-1.amazonaws.com“example[.]com”
網站:s3.dualstack.us-east-1.amazonaws.com“example[.]com”
網站:dropbox.com/s“example[.]com”
網站:box.com/s“example[.]com”
site:docs.google.com inurl:"/d/" "example[.]com"

JFrog 人工製品廠​

網站:jfrog.io“example[.]com”

火力基地​

網站:firebaseio.com“example[.]com”

文件上傳端點​

網站:example.com“選擇檔案”

沒有域的情況下工作得更好的呆子​

錯誤賞金計劃和漏洞披露計劃​

“提交漏洞報告” | 「由 bugcrowd 提供支援」| “由駭客驅動”
網站:*/security.txt“賞金”

Apache 伺服器狀態暴露​

網站:*/伺服器狀態 apache

WordPress​

inurl:/wp-admin/admin-ajax.php

德魯帕爾​

intext:「由」和 intext:Drupal 和 inurl:用戶

喬姆拉​

網站:*/joomla/登入

更多呆子的中型文章:
https://thegrayarea.tech/5-google-dorks-every-hacker-needs-to-know-fed21022a906
https://infosecwriteups.com/uncover-hidden-gems-in-the-cloud-with-google-dorks-8621e56a329d
https://infosecwriteups.com/10-google-dorks-for-sensitive-data-9454b09edc12
主要參數:
https://github.com/lutfumertceylan/top25-parameter
Proviesec 傻瓜:
https://github.com/Proviesec/google-dorks


下載 Google-Dorks-Bug-Bounty
 
返回
上方