免责声明 |
---|
此文档仅限于学习讨论与技术知识的分享,不得违反当地国家的法律法规。对于传播、利用文章中提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任,一旦造成后果请自行承担!您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。在使用本工具进行安全研究时,您应确保该行为符合法律法规,并且已经取得了足够的授权。请勿对非授权目标使用。 |
在谷歌中进行 SQL 注入漏洞的搜索时,可以利用高级搜索语法和 Google Dorking 技巧。Google Dorking 是一种使用谷歌搜索引擎进行信息收集的技术,能够帮助你找到暴露在互联网上的敏感信息或潜在的漏洞。
下面是一些常见的 Google Dorking 语法示例,专门用于搜索可能存在 SQL 注入漏洞的页面:
1. 搜索 URL 中可能存在的 SQL 注入点
查找 URL 参数中包含常见的 SQL 注入参数(如
id
、product
等)。
示例:
inurl:"id="
效果: 查找 URL 中包含 id=
的页面,这通常是 SQL 注入的常见位置。
2. 查找可能的错误信息页面
搜索包含典型 SQL 错误提示的页面,如 “You have an error in your SQL syntax”。
示例:
"you have an error in your SQL syntax"
效果: 返回包含此错误提示的页面,通常说明这些页面存在 SQL 注入漏洞。
3. 搜索暴露的数据库信息
查找网页正文中包含数据库错误或调试信息的页面。
示例:
intext:"Warning: mysql_fetch_array()"
效果: 返回包含 MySQL 错误信息的页面,这通常暗示页面存在 SQL 注入或其他数据库相关问题。
4. 结合文件类型搜索
搜索包含 SQL 错误提示的日志或配置文件。
示例:
filetype:log intext:"sql syntax error"
效果: 返回包含 SQL 错误的日志文件,可能暴露数据库配置和敏感信息。
5. 搜索特定 CMS 中的 SQL 注入漏洞
查找特定内容管理系统(CMS)中已知的 SQL 注入漏洞。
示例:
inurl:"index.php?catid=" "Joomla"
效果: 搜索 Joomla 站点中可能存在 SQL 注入的页面。
6. 搜索使用“php?id=”的页面
查找常见的 PHP 页面中可能存在 SQL 注入的参数。
示例:
inurl:".php?id="
效果: 返回 URL 中包含 .php?id=
的页面,常见于存在 SQL 注入风险的站点。
7. 综合使用 Google Dorks
结合多个条件进行更精确的搜索。
示例:
inurl:"product.php?id=" intext:"mysql_fetch_array()"
效果: 返回 URL 包含 product.php?id=
且页面正文中包含 mysql_fetch_array()
的页面。
总结
以下表格总结了上述常用的 Google Dorking 语法:
语法 | 描述 | 示例 | 结果说明 |
---|---|---|---|
inurl:"id=" | 搜索 URL 中包含指定参数 | inurl:"id=" | 查找 URL 中包含 id= 的页面 |
"SQL syntax error" | 搜索包含 SQL 错误提示的页面 | "you have an error in your SQL syntax" | 返回包含 SQL 错误提示的页面 |
intext:"mysql_fetch_array()" | 搜索页面正文中的数据库错误提示信息 | intext:"Warning: mysql_fetch_array()" | 返回页面中包含 MySQL 错误提示信息的页面 |
filetype:log | 搜索特定文件类型 | filetype:log intext:"sql syntax error" | 返回包含 SQL 错误的日志文件 |
inurl:"index.php?catid=" "Joomla" | 搜索特定 CMS 中的 SQL 注入漏洞 | inurl:"index.php?catid=" "Joomla" | 返回可能存在漏洞的 Joomla 站点 |
inurl:".php?id=" | 查找 URL 中常见的 SQL 注入点 | inurl:".php?id=" | 返回 URL 中包含 .php?id= 的页面 |
注意事项
使用这些语法进行合法的渗透测试或安全研究时,应获得目标网站的授权。未经授权的扫描或信息收集行为可能违反法律规定。