前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >黑客语法

黑客语法

作者头像
tea9
发布2023-03-06 08:50:47
6400
发布2023-03-06 08:50:47
举报
文章被收录于专栏:tea9的博客tea9的博客

Google dorks语法

By @JacksonHHax[31] Source: link[32]

inurl:example.com intitle:”index of”inurl:example.com intitle:”index of /“ “*key.pem”inurl:example.com ext:loginurl:example.com intitle:”index of” ext:sql|xls|xml|json|csvinurl:example.com “MYSQL_ROOT_PASSWORD:” ext:env OR ext:yml -git

通过Google dorks在寻找开放目录列表、日志文件、私钥、电子表格、数据库文件和其他有趣的数据。

小贴士:当你在这里的时候,也可以看看谷歌黑客数据库33,找到更多的dorks!

访问隐藏的注册页

By @thibeault_chenu[29] Source: link[30]

有时候,开发者认为隐藏一个按钮就够了。试着访问以下注册URI。

注册 URI

CMS 平台

/register

Laravel

/user/register

Drupal

/wp-login.php?action=register

WordPress

/register

eZ Publish

我们很有可能注册一个新用户并访问web应用程序的特权区域,或者至少在其中找到一个立足点。

3. 从APK中提取敏感信息

By: @MrR0Y4L3[6] Source: link[7]

以下是从未打包的APK文件(Android应用程序)中提取有趣(潜在敏感)信息的提示::

grep -EHirn “accesskey|admin|aes|api_key|apikey|checkClientTrusted|crypt|http:|https:|password|pinning|secret|SHA256|SharedPreferences|superuser|token|X509TrustManager|insert into” APKfolder/

通过这一行程序,我们可以识别url、API密钥、身份验证令牌、凭证、证书锁定代码等等。

请确保首先使用如下apktool解压缩APK文件:

apktool d app_name.apk

14. 在Drupal上查找隐藏页面

By @adrien_jeanneau[35] Source: link[36]

如果你在Drupal网站上搜索,用Burp Suite Intruder(或任何其他类似的工具)对’/node/’进行模糊处理,其中’’是一个数字(从1到500)。比如说:”/node/

https://target.com/node/1•https://target.com/node/2•https://target.com/node/3•…•https://target.com/node/499•https://target.com/node/500

我们有可能会发现隐藏的页面(测试、开发),这些页面不被搜索引擎引用。

https://mp.weixin.qq.com/s/SwnFnn9kB-_3fSLvFS5bVQ

http报文 https://developer.mozilla.org/zh-CN/docs/Web/HTTP/Content_negotiation/List_of_default_Accept_values

  1. Top 25 远程代码执行(RCE)参数 By @trbughunters[70] Source: link[71]

?cmd={payload} ?exec={payload} ?command={payload} ?execute{payload} ?ping={payload} ?query={payload} ?jump={payload} ?code={payload} ?reg={payload} ?do={payload} ?func={payload} ?arg={payload} ?option={payload} ?load={payload} ?process={payload} ?step={payload} ?read={payload} ?function={payload} ?req={payload} ?feature={payload} ?exe={payload} ?module={payload} ?payload={payload} ?run={payload} ?print={payload} 只要你看到这些参数,就要注意了。你有可能会以某种方式在其中注入代码。

21. HTTP接受头修改

By @jae_hak99[57] Source: link[58]

这里有一个小窍门,可以通过改变Accept头来发现一些Web服务器的信息泄露漏洞。

Accept: application/json, text/javascript, /; q=0.01

一些有漏洞的Web服务器可能会泄露服务器版本信息、堆栈和路由信息。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Google dorks语法
  • 访问隐藏的注册页
  • 3. 从APK中提取敏感信息
  • 14. 在Drupal上查找隐藏页面
  • 21. HTTP接受头修改
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档