您好,登錄后才能下訂單哦!
首先說一下,學習百度搜索語法的作用是什么呢?
有時候有些網站的鏈接google收錄不了,百度可能收錄了。
百度搜索引擎有一點自己的小特點,就是要用小括號包裹住關鍵詞。比如在
site:google.com
site:(baidu.com)
下面我們我們用圖來表表明一下是否有區別。
Part1:搜索指定站點
1、site:hao123.com
2、site:(hao123.com)
百度相比于google來說,可以搜索關鍵詞出現的范圍較少,所以使用的時候沒有google那么舒服。
我們打開一下百度搜索引擎,然后點擊高級搜索這里
可以看到,關鍵詞位置只有三種,分別對應
Type1:網頁的任何地方:就是我們平常那樣的使用方法,直接在搜索框里面輸入關鍵詞,很明顯,這種是最后才采取的搜索方法。
Type2:僅網頁的標題中
語法:title:(關鍵詞)
下面來一張圖,讓我們了解一下一些普通的網站通常被掛上什么?
這里的語法挺好了解的,首先title標簽,然后seo掛上這種菠菜頁面。為的是提高對應菠菜網站的排名。這也是屬于黑色的產業的一部分呀。
Type3:僅在網頁的url
這個往往可以搜索到不少的的驚喜,比如公共攝像頭、網站的后臺、可以未授權訪問的網站。
訪問的網站。
我們看一下這個例子
可以看到這里的path是admin.php
作為新手的我們就可以很容易找到可以進行測試的網站,這里該如何測試呢?我們,這里還是借助Username:admin' or '=' or '(又或者' or '=' or ',這又叫做萬能密碼)
Password:任意!
我們看一下效果吧sql語句吧。
一般來說,最常見的登錄SQL:select * from users whereusername='xxx' and password='xxxx'
當我們輸入我上面所說的內容的時候時,后臺Select * from users whereusername='admin' or '=' or '' and password='xxxx'
下面我們將這個And關鍵詞的優先級比or高。'' and password='xxxx',這里得到的布爾值為'admin' or '='。'admin' or '='的布爾值也為恒真。之后的Select * from users where 恒真 or 恒假,所以總是能從數據數據庫選出
標注:or '=' 這里是等號的兩邊都是單引號
Part3:關鍵詞如何組合
Type1:包含完整的關鍵詞
第一張是沒用雙引號包裹住的,可以看到我們的Index和of之間的空格被忽略掉了,這和我們請求的關鍵詞”Index of”有出入。
(Ps:通過”Index of”這個關鍵詞,我們可以搜索到具有列目錄的網站,列目錄的這個特性,我們可以看到在暴露的目錄中有什么文件,這方便我們收集網站的信息。)
第二張圖,我們這次用雙引號包裹住關鍵詞,可以看到。我們搜索的關鍵詞完全和輸入的一樣。
Type2:包含任意一個關鍵詞,這里的關系是“或”的關系,要么包含這個關鍵詞,要么那個關鍵詞。
1、包含admin.php關鍵詞
2、包含manage.php這個關鍵詞
通過下面這兩圖,我們可以了解到。當出現兩個關鍵詞呈現或的關系時。我們需要在這兩個關鍵詞之間用“|”分隔開,同時用括號包裹住。[注意一定得用括號包裹住你的關鍵詞。當然我很贊成你自己不用括號試一試。]
Type3:排除某個關鍵詞,這個對于精確查找來說很重要。
比如我們搜索特定站點”site:51cto.com”,
可以看到第一頁搜索結果里面,出現最多的是”os.51cto.com”這個域名,下面我們使用
-(“關鍵詞”)
這個語法來過濾包含os.51cto.com的搜索鏈接。如圖:
site:51cto.com-("os.51cto.com")
經過測試,可以確定過濾成功。關于檢驗效果,各位小伙伴可以自己嘗試一下。
Type4:最后一種是最常見的,也就是我們平常在搜索框里面直接輸入關鍵詞。
綜合利用:
1、我們來分析一下上面的"Index of",我們可以看到即使用雙引號包裹住,它的搜索的效果也不是很好,還是夾帶著有其他沒有列目錄特性的網站。
這時候,我們再來分析一下。一般來說說,具有列目錄的它出現的關鍵詞除了“Inde of”,還應該有后面的斜杠。
也就是說完整的關鍵詞是“Inde of /”,我們看一下效果。
效果還不錯,這里除了出現百度知道以及百度翻譯的網站外,其它都是具有列目錄特性的網站。
但是我們還想再優化一下,那么我們該怎么做呢?這時候使用排除關鍵詞的語法-("關鍵詞")
Baidu Dork:"Index of /" -("baidu.com")
我們可以看到,效果還是挺明顯的,第一個百度知道的網站讓我們過濾掉了。
2、尋找一下未授權訪問的頁面。
Baidu Dork:inurl:manage.asp ( "添加" | "刪除" )
我們看一下這里對應的效果,可以看到出現一些可能具有未授權訪問的結果,我們選擇第一個鏈接來測試。
根據這個頁面,我們應該是進入到管理界面了,還可以看到有前人留下測試的痕跡。2333
如果不相信的話,我們將dic_flag.asp換成login.asp.可以看到這里變成了登錄頁面,也就是說原本需要登錄之后才能進行刪除等操作,我們通過搜索引擎搜索可以未授權訪問的鏈接直接進去了。
當然,并不是都能遇到這種,還有一些會話已經失效了。如下圖
那這種網頁對于我們來說有用嗎?
答:有用。可以讓我們收集關于這個網站的架構的信息
那么該如何利用呢?如下圖
我們通過百度快照來看以前究竟是怎樣的?
可以看到上面的圖片包含了我們搜索的關鍵詞"刪除"
3、最后上一張我捕獲的后臺,未授權訪問喲!
寫在最后,任何的綜合利用都是在基本搜索語法的基礎上組合起來的,所以語法自己多點嘗試,同時需要仔細觀察具有漏洞網站的細節是什么。這樣方便我們確定關鍵詞。
關于google dork的資料:
[1] exploitdb里面的GHDB
[2]上一篇How to find a vunerable website
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。