使用GitHub Dork快速发现漏洞:我的第一个Bugcrowd漏洞挖掘实战
嗨,黑客们,漏洞猎人们!
祝愿你们发现大量漏洞并获得丰厚奖励!
虽然距离我上次在Medium发帖已经有一段时间了,但现在我回来了。我想和大家分享一个关于私有漏洞赏金项目的简短故事,以及为什么你应该始终检查GitHub上的公共仓库——因为你可能会感到惊讶。
这份报告的核心思想是:使用GitHub Dork可以在极短时间内发现安全漏洞 :smiling_face_with_sunglasses::money-mouth_face:
GitHub是全球最大最先进的开发平台,数百万开发者和公司在此构建、发布和维护他们的软件。
如何发现敏感信息泄露
敏感信息包括:
- 用户名
- 密码
- 邮箱地址
- 令牌
- 密钥
- 备份文件
- 以及其他敏感数据
实用的GitHub Dork语法
用于查找文件的Dork:
"公司名称" filename:database
"公司名称" filename:secrets.yml
"公司名称" filename:passwd
"公司名称" filename:LocalSettings.php
"公司名称" filename:config.php
"公司名称" filename:config.inc.php
"公司名称" filename:configuration.php
"公司名称" filename:shadow
"公司名称" filename:.env
"公司名称" filename:wp-config.php
"公司名称" filename:credentials
"公司名称" filename:id_rsa
"公司名称" filename:id_dsa
"公司名称" filename:.sqlite
"公司名称" filename:secret_token.rb
"公司名称" filename:settings.py
"公司名称" filename:credentials.xml
用于查找API密钥、令牌和密码的Dork:
"公司名称" api_key
"公司名称" client_secret
"公司名称" api_token
"公司名称" client_id
"公司名称" shodan_api_key
"公司名称" password
"公司名称" user_password
"公司名称" client_secret
"公司名称" secret
"公司名称" user auth
用于从编程语言中查找敏感信息的Dork:
"公司名称" language:python
"公司名称" language:bash
"公司名称" language:shell
"公司名称" language:SQL
"公司名称" db_password
"公司名称" apikey
"公司名称" pwd
"公司名称" fb_secret
实际案例演示
我打开GitHub,使用域名{example.com}并应用了这个dork:{"公司名称" language:python}
我发现了一个5天前最后更新的文件。使用Ctrl + F搜索该文件(因为文件包含大量信息),结果令人震惊——里面竟然包含邮箱和密码!:face_with_open_mouth::face_with_open_mouth::face_with_open_mouth:
我尝试寻找该域名的登录页面并使用这些凭据,令人惊讶的是,我成功进入了管理控制台!:face_with_hand_over_mouth::face_with_hand_over_mouth::face_with_hand_over_mouth:
希望你们喜欢这篇分享!如果有任何反馈,我将非常高兴!
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码