Поиск уязвимостей на сайте с помощью Google Dorks
Life-Hack [Жизнь-Взлом]/ХакингСерфинг в Интернете невозможно представить без таких поисковых систем как Google, Yandex, Bing и других сервисов подобного рода. Поисковик индексируют множество сайтов в сети. Делают они это с помощью поисковых роботов, которые обрабатывают большое количество данных и делают их доступными для поиска.
Популярные операторы поисковых запросов Google
Использование следующих операторов позволяет сделать процесс поиска необходимой информации более точным:
- site: ограничивает поиск определенным ресурсом
Пример: запрос site:example.com найдет всю информацию, которую содержит Google для сайта example.com.
- filetype: позволяет искать информацию в определенном типе файлов
Пример: запрос filetype:php site:example.com покажет весь список файлов на сайте, которые присутствуют в поисковике Google.
- inurl: — поиск в URL ресурса
Пример: запрос site:example.com inurl:admin — ищет панель администрирования на сайте.
- intitle: — поиск в названии страницы
Пример: запрос site: example.com intitle:»Index of» — ищет страницы на сайте example.com со списком файлов внутри
- cache: — поиск в кэше Google
Пример: запрос cache:example.com вернет все закэшированные в системе страницы ресурса example.com
К сожалению, поисковые роботы не умеют определять тип и степень конфиденциальности информации. Поэтому они одинаково обрабатывают статью из блога, которая рассчитана на широкий круг читателей, и резервную копию базы данных, которая хранится в корневой директории веб-сервера и не подлежит использованию посторонними лицами.
Благодаря этой особенности, а также используя операторы поиска, злоумышленникам и удается обнаружить уязвимости веб-ресурсов, различные утечки информации (резервные копии и текст ошибок работы веб-приложения), скрытые ресурсы, такие как открытые панели администрирования, без механизмов аутентификации и авторизации.
Какие конфиденциальные данные могут быть найдены в сети?
Следует иметь в виду, что информация, которая может быть обнаружена поисковыми системами и потенциально может быть интересна хакерам, включает в себя:
- Домены третьего уровня исследуемого ресурса
Домены третьего уровня можно обнаружить с помощью слова «site:». К примеру, запрос вида site:*.example.com выведет все домены 3-го уровня для example.com. Такие запросы позволяют обнаружить скрытые ресурсы администрирования, системы контроля версий и сборки, а также другие приложения, имеющие веб-интерфейс.
- Скрытые файлы на сервере
В поисковую выдачу могут попасть различные части веб-приложения. Для их поиска можно воспользоваться запросом filetype:php site:example.com. Это позволяет обнаружить ранее недоступную функциональность в приложении, а также различную информацию о работе приложения.
- Резервные копии
Для поиска резервных копий используется ключевое слово filetype:. Для хранения резервных копий используются различные расширения файлов, но чаще всего используются расширения bak, tar.gz, sql.
Пример запроса: site:*.example.com filetype:sql. Резервные копии часто содержат логины и пароли от административных интерфейсов, а также данные пользователей и исходный код веб-сайта.
- Ошибки работы веб-приложения
Текст ошибки может включать в себя различные данные о системных компонентах приложения (веб-сервер, база данных, платформа веб-приложения). Такая информация всегда очень интересна хакерам, так как позволяет получить больше информации об атакуемой системе и усовершенствовать свою атаку на ресурс.
Пример запроса: site:example.com «warning» «error».
- Логины и пароли
В результате взлома веб-приложения в сети Интернет могут появиться данные пользователей этого сервиса. Запрос filetype:txt «login» «password» позволяет найти файлы с логинами и паролями. Таким же образом можно проверить, не взломали ли вашу почту или какой-либо аккаунт. Просто сделайте запрос filetype:txt имя_пользователя_или_электронная_почта».
Комбинации ключевых слов и строки поиска, используемые для обнаружения конфиденциальной информации, называются Google Dorks.
Специалисты Google собрали их в своей публичной базе данных Google Hacking Database. Это дает возможность представителю компании, будь то CEO, разработчик или вебмастер, выполнить запрос в поисковике и определить, насколько хорошо защищены ценные данные. Все дорки распределены по категориям для облегчения поиска.
Примеры использования
Напоследок несколько примеров того, как Google Dorks помогли злоумышленникам получить важную, но ненадежно защищенную информацию:
- Пример №1. Утечка конфиденциальных документов на сайте банка
В рамках анализа защищенности официального сайта банка было обнаружено огромное количество pdf-документов. Все документы были обнаружены с помощью запроса «site:bank-site filetype:pdf». Интересным оказалось содержимое документов, так как там были планы помещений, в которых располагались отделения банка по всей стране. Это информация была бы очень интересна грабителям банков.
- Пример №2. Поиск данных платежных карт
Очень часто при взломе интернет-магазинов злоумышленники получают доступ к данным платежных карт пользователей. Для организации совместного доступа к этим данным злоумышленники используют публичные сервисы, которые индексируются Google. Пример запроса: «Card Number» «Expiration Date» «Card Type» filetype:txt.
Учитывая все вышесказанное, рекомендуем вам самостоятельно проверить собственный ресурс и предупредить действия недобросовестных интернет-серферов.