使用GitHub Dork快速发现漏洞:我的第一个Bugcrowd漏洞挖掘实战

使用GitHub Dork快速发现漏洞:我的第一个Bugcrowd漏洞挖掘实战

嗨,黑客们,漏洞猎人们!

祝愿你们发现大量漏洞并获得丰厚奖励!

虽然距离我上次在Medium发帖已经有一段时间了,但现在我回来了。我想和大家分享一个关于私有漏洞赏金项目的简短故事,以及为什么你应该始终检查GitHub上的公共仓库——因为你可能会感到惊讶。

这份报告的核心思想是:使用GitHub Dork可以在极短时间内发现安全漏洞 :smiling_face_with_sunglasses::money-mouth_face:

GitHub是全球最大最先进的开发平台,数百万开发者和公司在此构建、发布和维护他们的软件。

如何发现敏感信息泄露

敏感信息包括:

  • 用户名
  • 密码
  • 邮箱地址
  • 令牌
  • 密钥
  • 备份文件
  • 以及其他敏感数据

实用的GitHub Dork语法

用于查找文件的Dork:

"公司名称" filename:database
"公司名称" filename:secrets.yml
"公司名称" filename:passwd
"公司名称" filename:LocalSettings.php
"公司名称" filename:config.php
"公司名称" filename:config.inc.php
"公司名称" filename:configuration.php
"公司名称" filename:shadow
"公司名称" filename:.env
"公司名称" filename:wp-config.php
"公司名称" filename:credentials
"公司名称" filename:id_rsa
"公司名称" filename:id_dsa
"公司名称" filename:.sqlite
"公司名称" filename:secret_token.rb
"公司名称" filename:settings.py
"公司名称" filename:credentials.xml

用于查找API密钥、令牌和密码的Dork:

"公司名称" api_key
"公司名称" client_secret
"公司名称" api_token
"公司名称" client_id
"公司名称" shodan_api_key
"公司名称" password
"公司名称" user_password
"公司名称" client_secret
"公司名称" secret
"公司名称" user auth

用于从编程语言中查找敏感信息的Dork:

"公司名称" language:python
"公司名称" language:bash
"公司名称" language:shell
"公司名称" language:SQL
"公司名称" db_password
"公司名称" apikey
"公司名称" pwd
"公司名称" fb_secret

实际案例演示

我打开GitHub,使用域名{example.com}并应用了这个dork:{"公司名称" language:python}

我发现了一个5天前最后更新的文件。使用Ctrl + F搜索该文件(因为文件包含大量信息),结果令人震惊——里面竟然包含邮箱和密码!:face_with_open_mouth::face_with_open_mouth::face_with_open_mouth:

我尝试寻找该域名的登录页面并使用这些凭据,令人惊讶的是,我成功进入了管理控制台!:face_with_hand_over_mouth::face_with_hand_over_mouth::face_with_hand_over_mouth:

希望你们喜欢这篇分享!如果有任何反馈,我将非常高兴!
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码

posted @ 2025-09-17 17:17  qife  阅读(17)  评论(0)    收藏  举报