구글에서 제공하는 다양한 검색 옵션을 악의적인 목적으로 이용하면서 '구글해킹'이라는 용어가 생김
인증처리/세션관리 미흡으로 인해 구글 검색 서비스에 관리자 페이지 등이 노출되는 사례들이 발생
INTITLE
SITE
INURL
FILETYPE
INTEXT
- 위의 요소들을 옵션으로 검색하여 취약점을 파악
intitle : tomcat 5.5
site : xxxxx.com
inurl : admin
filetype : xls
서브도메인만 검색하기 위해 - 옵션 사용
site:google.com -site:www.google.com
서비스의 계정 정보가 노출된 사례
allinurl:trello.cm "Username:" "Password:" "Type:"
스트럿츠 에러 페이지 노출 사례
ext:action intext:"Struts Problem Report"
https://www.exploit-db.com/google-hacking-database
위의 사이트에 어떤 식으로 검색을 해서 찾아내고 있는지 공부할 수 있다.
'Security Project' 카테고리의 다른 글
11. 와이어샤크 패킷그래픽 활용 (1) | 2022.08.18 |
---|---|
10. 정보수집 - 포트 스캔 Nmap 기본 (0) | 2022.08.17 |
8. Censys 검색 서비스 (0) | 2022.08.14 |
7. shodan 검색 서비스 (0) | 2022.08.14 |
6. 정보 수집 단계 (1 - DNS/Sub Domain) (0) | 2022.08.10 |
댓글