Dorks-Bug-Bounty – Eine Liste von Google-Dorks für Bug Bounty, Webanwendungssicherheit und Pentesting



Eine Liste von Google-Dorks für Bug Bounty, Web Application Security und Pentesting

Live-Tool

Umfassende Domainsuche mit negativer Suche

site:example.com -www -shop -share -ir -mfa

PHP-Erweiterung mit Parametern

site:example.com ext:php inurl:?

Offengelegt XSS und Weiterleitungen öffnen

site:openbugbounty.org inurl:reports intext:"example.com"

Saftige Erweiterungen

site:"Beispiel[.]com" ext:log | ext:txt | ext:conf | ext:cnf | ext:ini | ext:env | ext:sh | ext:bak | ext:backup | ext:swp | ext:old | ext:~ | ext:git | ext:svn | ext:htpasswd | ext:htaccess

XSS-anfällige Parameter

inurl:q= | inurl:s= | inurl:search= | inurl:query= | inurl:keyword= | inurl:lang= inurl:& site:example.com

Open Redirect-anfällige Parameter

inurl:url= | inurl:return= | inurl:next= | inurl:redirect= | inurl:redir= | inurl:ret= | inurl:r2= | inurl:page= inurl:& inurl:http site:example.com

SQLi-anfällige Parameter

inurl:id= | inurl:pid= | inurl:category= | inurl:cat= | inurl:action= | inurl:sid= | inurl:dir= inurl:& site:example.com

SSRF-anfällige Parameter

inurl:http | inurl:url= | inurl:path= | inurl:dest= | inurl:html= | inurl:data= | inurl:domain= | inurl:page= inurl:& site:example.com

LFI-anfällige Parameter

inurl:include | inurl:dir | inurl:detail= | inurl:file= | inurl:folder= | inurl:inc= | inurl:locate= | inurl:doc= | inurl:conf= inurl:& site:example.com

RCE-anfällige Parameter

inurl:cmd | inurl:exec= | inurl:query= | inurl:code= | inurl:do= | inurl:run= | inurl:read= | inurl:ping= inurl:& site:example.com

Hoher Prozentsatz an Inurl-Keywords

inurl:config | inurl:env | inurl:setting | inurl:backup | inurl:admin | inurl:php site:example[.]com

Sensible Parameter

inurl:email= | inurl:phone= | inurl:password= | inurl:secret= inurl:& site:example[.]com

API-Dokumente

inurl:apidocs | inurl:api-docs | inurl:swagger | inurl:api-explorer site:"example[.]com"

Codelecks

site:pastebin.com „example.com“

site:jsfiddle.net „example.com“

site:codebeautify.org „example.com“

site:codepen.io „example.com“

Cloud-Speicher

site:s3.amazonaws.com „example.com“

site:blob.core.windows.net „example.com“

site:googleapis.com „example.com“

site:drive.google.com „example.com“

site:dev.azure.com „Beispiel[.]com"

site:onedrive.live.com „Beispiel[.]com"

site:digitaloceanspaces.com „Beispiel[.]com"

site:sharepoint.com „Beispiel[.]com"

site:s3-external-1.amazonaws.com „Beispiel[.]com"

site:s3.dualstack.us-east-1.amazonaws.com „Beispiel[.]com"

site:dropbox.com/s "Beispiel[.]com"

site:box.com/s "Beispiel[.]com"

site:docs.google.com inurl:"/d/" "Beispiel[.]com"

JFrog Artifactory

site:jfrog.io "Beispiel[.]com"

Feuerbasis

site:firebaseio.com „Beispiel[.]com"

Endpunkte zum Hochladen von Dateien

site:example.com „Datei auswählen“

Idioten, die ohne Domain besser funktionieren

Bug-Bounty-Programme und Verletzlichkeit Offenlegungsprogramme

„Schwachstellenbericht einreichen“ | „powered by bugcrowd“ | „powered by hackerone“

site:*/security.txt „Kopfgeld“

Status des Apache-Servers offengelegt

site:*/server-status apache

WordPress

inurl:/wp-admin/admin-ajax.php

Drupal

intext:"Powered by" & intext:Drupal & inurl:user

Joomla

site:*/joomla/login


Mittlere Artikel für mehr Idioten:

https://thegrayarea.tech/5-google-dorks-every-hacker-needs-to-know-fed21022a906

https://infosecwriteups.com/uncover-hidden-gems-in-the-cloud-with-google-dorks-8621e56a329d

https://infosecwriteups.com/10-google-dorks-for-sensitive-data-9454b09edc12

Top-Parameter:

https://github.com/lutfumertceylan/top25-parameter

Proviesec-Idioten:

https://github.com/Proviesec/google-dorks



Source link

Loading...