web-dev-qa-db-fra.com

Vous utilisez google dorks pour un site spécifique?

J'ai besoin de voir si un site que je teste est vulnérable à l'un des multiples dorks de Google disponibles sur des sites comme this et this . Traditionnellement, on utilise un 'dork' en recherchant "Index of /" + c99.php "" dans Google et en obtenant toute une pile de résultats.

Comment puis-je rechercher tous les dorks pour mon site spécifique rapidement et facilement? Est-ce même possible?

Modifier: Pour plus de précision, j'ai accès à et utilise un certain nombre d'applications commerciales payantes pour effectuer la numérisation d'applications Web. Cependant, j'ai des problèmes avec le site en utilisant un WAF et en limitant mes connexions, ce qui ralentit considérablement les choses. En conséquence, je recherche plus un programme qui interroge Google plutôt que de scanner le site.

14
NULLZ

Goolag Scanner par CDC fonctionne pour ce dont j'ai besoin et je peux mettre à jour les fichiers XML avec des dorks plus récents en modifiant le fichier XML dans le fichier% baseDir%\Dorkdata\gdorks.xml

4
NULLZ

Accédez à http://www.exploit-db.com/google-dorks/ . C'est un énorme référentiel de Google Dorks. Ajoutez le site: mysite.com à la fin de chaque dork pertinent comme mentionné par Brain Adkins et le tour est joué. Un simple script python/bash/Ruby pour gratter les dorks de ce site (pour python http scraping i love beautiful soup)), ajoutez le site: mysite.com à la fin de ceux pertinents et c'est fait.

N'oubliez pas que de nombreux dorks ne seront pas pertinents pour votre site Web spécifique.

7
oldnoob

J'ai fait la même chose dans Java mais j'ai analysé une liste de bannières vulnérables connues dans un fichier texte, puis j'ai analysé tous les ports connus et saisi la bannière. J'ai renvoyé une liste de ports ouverts puis vérifié s'il y en avait un des ports ouverts avaient une bannière vulnérable. Même chose exacte. Voir ci-dessous. Désolé, je n'ai pas le temps d'écrire un programme pour vous car je suis juste un étudiant en informatique qui est occupé et qui est arrivé à ce sujet.

from pygoogle import pygoogle
g = pygoogle("" + str(variable from file you created below)")
g.pages = 5
print '*Found %s results*'%(g.get_result_count())
g.get_urls()

Utilisez python. Téléchargez chaque fichier html depuis l'url en itérant chaque exploit par son numéro

http://www.exploit-db.com/ghdb + "/" + str(x) + "/"

ouvrir chaque fichier html construire un tableau de la chaîne analysée pour une requête google fermer le dernier fichier html créer et ouvrir un nouveau fichier écrire chaque chaîne de chaque index du tableau sur une nouvelle ligne tandis que le suivant index = true

EDIT >> Vous essayez d'obtenir le "CECI" dans le contenu de <h2>Google Search:<a href=..>THIS</h2>

3

Les Dorks ne sont pas une chose officielle reconnue par google ... Juste des recherches prédéfinies pour des pages spécifiques qui pourraient contenir des vulnérabilités.

Vous pouvez rechercher votre site pour une page spécifique en ajoutant "site: mysite.com", mais cela ne les fera pas tous.

Une meilleure réponse à votre objectif serait d'utiliser un service d'analyse de vulnérabilité connu tel que mcafeesecure. Ils analyseront votre site et vous donneront une liste des vulnérabilités connues.

Les services d'analyse conservent leurs propres listes internes de vulnérabilités et explorent votre site à leur recherche. Ces services sont à la fois rapides et faciles selon vos besoins ... mais pas gratuits.

Aussi google "service de numérisation PCI" ... Il semble y en avoir quelques-uns gratuits/bon marché, mais attention aux acheteurs.

2
Brian Adkins

Je ne connais pas d'outil existant qui fasse ce dont vous parlez. Vous pourriez probablement créer un outil qui le fait assez facilement en compilant une liste de google dorks et en écrivant une application qui déclenche une demande pour chacun sur votre site cible. J'ai vu plusieurs collections google dork en ligne que vous pourriez utiliser comme source ...

1
Abe Miessler

Vous pouvez exécuter votre propre évaluation de vulnérabilité par rapport à votre site, étant donné que vous êtes propriétaire du site et obtenez une autorisation écrite de votre entité d'hébergement. Découvrez l'outil W3AF ( http://w3af.org/ ). Il s'agit d'un outil graphique qui exécutera des tests simples pour l'injection SQL, XSS et d'autres types d'attaques.

0
PTW-105

Vous pouvez créer votre propre script pour trouver les vulnérabilités de google dorks comme déjà indiqué ci-dessus. Mais, je recommanderais d'utiliser certains outils bien connus à cet effet car votre script peut ne pas couvrir tous les aspects de l'analyse. Et toutes les vulnérabilités présentes sur votre site ne peuvent pas être exposées en utilisant uniquement google dorks.
Si le site a une valeur monétaire élevée, alors vous devriez envisager d'utiliser des outils payants comme Burp suite ou IBM Appscan selon votre marge de coût.
Si le site a peu de valeur comme un projet personnel ou un blog personnel, alors vous devriez essayer des outils gratuits comme Vega, l'outil W3AF. Tous ces outils vous fournissent suffisamment d'informations sur le bogue présent dans votre site et le correctif, que vous pouvez vérifier et comprendre manuellement.

0
Kumar Vikramjeet