利用GitHub Dork快速挖掘企业敏感数据泄露漏洞

通过GitHub Dork在Bugcrowd发现的首个漏洞

作者:abdalla abdelrhman
阅读时间:3分钟
发布日期:2022年4月18日
阅读量:7556


各位黑客和漏洞猎人们,祝你们发现大量漏洞并获得丰厚奖励!

虽然很久没在Medium发文,但我回来了。我想分享一个关于私有漏洞赏金项目的简短故事,以及为什么你应该始终检查GitHub上的公开仓库——因为你可能会大吃一惊。

本报告的核心思想是:使用GitHub dork可以在极短时间内发现安全漏洞 :smiling_face_with_sunglasses::money-mouth_face:

GitHub是全球最大最先进的开发平台,数百万开发者和公司在此构建、发布和维护软件。

如何发现敏感信息泄露

敏感信息包括:

  • 用户名
  • 密码
  • 邮箱地址
  • 令牌
  • 密钥
  • 备份文件
  • 及其他敏感数据

实用GitHub Dork集合

文件查找类:

"公司名称" filename:database
"公司名称" filename:secrets.yml
"公司名称" filename:passwd
"公司名称" filename:LocalSettings.php
"公司名称" filename:config.php
"公司名称" filename:config.inc.php
"公司名称" filename:configuration.php
"公司名称" filename:shadow
"公司名称" filename:.env
"公司名称" filename:wp-config.php
"公司名称" filename:credentials
"公司名称" filename:id_rsa
"公司名称" filename:id_dsa
"公司名称" filename:.sqlite
"公司名称" filename:secret_token.rb
"公司名称" filename:settings.py
"公司名称" filename:credentials.xml

API密钥/令牌/密码查找类:

"公司名称" api_key
"公司名称" client_secret
"公司名称" api_token:
"公司名称" client_id
"公司名称" shodan_api_key
"公司名称" password
"公司名称" user_password
"公司名称" client_secret
"公司名称" secret
"公司名称" user auth

编程语言敏感信息查找类:

"公司名称" language:python
"公司名称" language:bash
"公司名称" language:shell
"公司名称" language:SQL
"公司名称" db_password
"公司名称" apikey
"公司名称" pwd
"公司名称" fb_secret

实战案例

打开GitHub后,我使用域名{example.com}和dork语法{"公司名称" language:python},发现了一个5天前更新的文件。

使用Ctrl+F在文件中搜索域名相关关键词,因为文件包含大量信息。结果令人震惊——竟然找到了邮箱和密码 :face_with_open_mouth::face_with_open_mouth::face_with_open_mouth:

随后我尝试寻找该域名的登录页面,并使用发现的邮箱和密码进行登录 :face_with_hand_over_mouth::face_with_hand_over_mouth::face_with_hand_over_mouth:

令人惊讶的是,我成功进入了管理员控制台!

朋友们,看看这个成果:

[此处应插入管理员控制台截图]

希望你们喜欢这篇分享,如果有任何反馈我将非常高兴!
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码

posted @ 2025-09-16 15:06  qife  阅读(14)  评论(0)    收藏  举报