利用GitHub Dork快速挖掘企业敏感数据泄露漏洞
通过GitHub Dork在Bugcrowd发现的首个漏洞
作者:abdalla abdelrhman
阅读时间:3分钟
发布日期:2022年4月18日
阅读量:7556
各位黑客和漏洞猎人们,祝你们发现大量漏洞并获得丰厚奖励!
虽然很久没在Medium发文,但我回来了。我想分享一个关于私有漏洞赏金项目的简短故事,以及为什么你应该始终检查GitHub上的公开仓库——因为你可能会大吃一惊。
本报告的核心思想是:使用GitHub dork可以在极短时间内发现安全漏洞 :smiling_face_with_sunglasses::money-mouth_face:
GitHub是全球最大最先进的开发平台,数百万开发者和公司在此构建、发布和维护软件。
如何发现敏感信息泄露
敏感信息包括:
- 用户名
- 密码
- 邮箱地址
- 令牌
- 密钥
- 备份文件
- 及其他敏感数据
实用GitHub Dork集合
文件查找类:
"公司名称" filename:database
"公司名称" filename:secrets.yml
"公司名称" filename:passwd
"公司名称" filename:LocalSettings.php
"公司名称" filename:config.php
"公司名称" filename:config.inc.php
"公司名称" filename:configuration.php
"公司名称" filename:shadow
"公司名称" filename:.env
"公司名称" filename:wp-config.php
"公司名称" filename:credentials
"公司名称" filename:id_rsa
"公司名称" filename:id_dsa
"公司名称" filename:.sqlite
"公司名称" filename:secret_token.rb
"公司名称" filename:settings.py
"公司名称" filename:credentials.xml
API密钥/令牌/密码查找类:
"公司名称" api_key
"公司名称" client_secret
"公司名称" api_token:
"公司名称" client_id
"公司名称" shodan_api_key
"公司名称" password
"公司名称" user_password
"公司名称" client_secret
"公司名称" secret
"公司名称" user auth
编程语言敏感信息查找类:
"公司名称" language:python
"公司名称" language:bash
"公司名称" language:shell
"公司名称" language:SQL
"公司名称" db_password
"公司名称" apikey
"公司名称" pwd
"公司名称" fb_secret
实战案例
打开GitHub后,我使用域名{example.com}和dork语法{"公司名称" language:python},发现了一个5天前更新的文件。
使用Ctrl+F在文件中搜索域名相关关键词,因为文件包含大量信息。结果令人震惊——竟然找到了邮箱和密码 :face_with_open_mouth::face_with_open_mouth::face_with_open_mouth:
随后我尝试寻找该域名的登录页面,并使用发现的邮箱和密码进行登录 :face_with_hand_over_mouth::face_with_hand_over_mouth::face_with_hand_over_mouth:
令人惊讶的是,我成功进入了管理员控制台!
朋友们,看看这个成果:
[此处应插入管理员控制台截图]
希望你们喜欢这篇分享,如果有任何反馈我将非常高兴!
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码


浙公网安备 33010602011771号