黑客语法

Google dorks语法

By @JacksonHHax[31] Source: link[32]

inurl:example.com intitle:”index of”inurl:example.com intitle:”index of /“ “*key.pem”inurl:example.com ext:loginurl:example.com intitle:”index of” ext:sql|xls|xml|json|csvinurl:example.com “MYSQL_ROOT_PASSWORD:” ext:env OR ext:yml -git

通过Google dorks在寻找开放目录列表、日志文件、私钥、电子表格、数据库文件和其他有趣的数据。

小贴士:当你在这里的时候,也可以看看谷歌黑客数据库33,找到更多的dorks!

访问隐藏的注册页

By @thibeault_chenu[29] Source: link[30]

有时候,开发者认为隐藏一个按钮就够了。试着访问以下注册URI。

注册 URI

CMS 平台

/register

Laravel

/user/register

Drupal

/wp-login.php?action=register

WordPress

/register

eZ Publish

我们很有可能注册一个新用户并访问web应用程序的特权区域,或者至少在其中找到一个立足点。

3. 从APK中提取敏感信息

By: @MrR0Y4L3[6] Source: link[7]

以下是从未打包的APK文件(Android应用程序)中提取有趣(潜在敏感)信息的提示::

grep -EHirn “accesskey|admin|aes|api_key|apikey|checkClientTrusted|crypt|http:|https:|password|pinning|secret|SHA256|SharedPreferences|superuser|token|X509TrustManager|insert into” APKfolder/

通过这一行程序,我们可以识别url、API密钥、身份验证令牌、凭证、证书锁定代码等等。

请确保首先使用如下apktool解压缩APK文件:

apktool d app_name.apk

14. 在Drupal上查找隐藏页面

By @adrien_jeanneau[35] Source: link[36]

如果你在Drupal网站上搜索,用Burp Suite Intruder(或任何其他类似的工具)对’/node/’进行模糊处理,其中’’是一个数字(从1到500)。比如说:”/node/

•https://target.com/node/1•https://target.com/node/2•https://target.com/node/3•…•https://target.com/node/499•https://target.com/node/500

我们有可能会发现隐藏的页面(测试、开发),这些页面不被搜索引擎引用。

https://mp.weixin.qq.com/s/SwnFnn9kB-_3fSLvFS5bVQ

http报文 https://developer.mozilla.org/zh-CN/docs/Web/HTTP/Content_negotiation/List_of_default_Accept_values

  1. Top 25 远程代码执行(RCE)参数 By @trbughunters[70] Source: link[71]

?cmd={payload} ?exec={payload} ?command={payload} ?execute{payload} ?ping={payload} ?query={payload} ?jump={payload} ?code={payload} ?reg={payload} ?do={payload} ?func={payload} ?arg={payload} ?option={payload} ?load={payload} ?process={payload} ?step={payload} ?read={payload} ?function={payload} ?req={payload} ?feature={payload} ?exe={payload} ?module={payload} ?payload={payload} ?run={payload} ?print={payload} 只要你看到这些参数,就要注意了。你有可能会以某种方式在其中注入代码。

21. HTTP接受头修改

By @jae_hak99[57] Source: link[58]

这里有一个小窍门,可以通过改变Accept头来发现一些Web服务器的信息泄露漏洞。

Accept: application/json, text/javascript, /; q=0.01

一些有漏洞的Web服务器可能会泄露服务器版本信息、堆栈和路由信息。