By @JacksonHHax[31] Source: link[32]
inurl:example.com intitle:”index of”inurl:example.com intitle:”index of /“ “*key.pem”inurl:example.com ext:loginurl:example.com intitle:”index of” ext:sql|xls|xml|json|csvinurl:example.com “MYSQL_ROOT_PASSWORD:” ext:env OR ext:yml -git
通过Google dorks在寻找开放目录列表、日志文件、私钥、电子表格、数据库文件和其他有趣的数据。
小贴士:当你在这里的时候,也可以看看谷歌黑客数据库33,找到更多的dorks!
By @thibeault_chenu[29] Source: link[30]
有时候,开发者认为隐藏一个按钮就够了。试着访问以下注册URI。
注册 URI | CMS 平台 |
---|---|
/register | Laravel |
/user/register | Drupal |
/wp-login.php?action=register | WordPress |
/register | eZ Publish |
我们很有可能注册一个新用户并访问web应用程序的特权区域,或者至少在其中找到一个立足点。
By: @MrR0Y4L3[6] Source: link[7]
以下是从未打包的APK文件(Android应用程序)中提取有趣(潜在敏感)信息的提示::
grep -EHirn “accesskey|admin|aes|api_key|apikey|checkClientTrusted|crypt|http:|https:|password|pinning|secret|SHA256|SharedPreferences|superuser|token|X509TrustManager|insert into” APKfolder/
通过这一行程序,我们可以识别url、API密钥、身份验证令牌、凭证、证书锁定代码等等。
请确保首先使用如下apktool解压缩APK文件:
apktool d app_name.apk
By @adrien_jeanneau[35] Source: link[36]
如果你在Drupal网站上搜索,用Burp Suite Intruder(或任何其他类似的工具)对’/node/’进行模糊处理,其中’’是一个数字(从1到500)。比如说:”/node/
我们有可能会发现隐藏的页面(测试、开发),这些页面不被搜索引擎引用。
https://mp.weixin.qq.com/s/SwnFnn9kB-_3fSLvFS5bVQ
http报文 https://developer.mozilla.org/zh-CN/docs/Web/HTTP/Content_negotiation/List_of_default_Accept_values
?cmd={payload} ?exec={payload} ?command={payload} ?execute{payload} ?ping={payload} ?query={payload} ?jump={payload} ?code={payload} ?reg={payload} ?do={payload} ?func={payload} ?arg={payload} ?option={payload} ?load={payload} ?process={payload} ?step={payload} ?read={payload} ?function={payload} ?req={payload} ?feature={payload} ?exe={payload} ?module={payload} ?payload={payload} ?run={payload} ?print={payload} 只要你看到这些参数,就要注意了。你有可能会以某种方式在其中注入代码。
By @jae_hak99[57] Source: link[58]
这里有一个小窍门,可以通过改变Accept头来发现一些Web服务器的信息泄露漏洞。
Accept: application/json, text/javascript, /; q=0.01
一些有漏洞的Web服务器可能会泄露服务器版本信息、堆栈和路由信息。