テストしているサイトが this や this などのサイトで利用できる複数のGoogleドックのいずれかに対して脆弱かどうかを確認する必要があります。伝統的に、Googleで「Index of /」+「c99.php」を検索して結果のスタック全体を取得することにより、「dork」を使用します。
all私の特定のサイトのドークをすばやく検索するにはどうすればよいですか?簡単に?可能ですか?
編集:わかりやすくするために、私はいくつかの商用有料アプリケーションにアクセスして使用し、Webアプリのスキャンを行っています。しかし、WAFを使用しているサイトに問題があり、接続が制限されています大幅に速度が低下しています。そのため、サイトをスキャンするよりも、Googleにクエリを実行するプログラムを探しています。
Goolag Scanner CDCが必要なものに機能し、ファイル%baseDir%\ Dorkdata\gdorks.xmlのXMLファイルを編集することで、XMLファイルを新しいドックで更新できます
http://www.exploit-db.com/google-dorks/ にアクセスします。 Google Dorksの巨大なリポジトリです。 Brain Adkinsが言及しているように、関連する各ドックの最後にsite:mysite.comを追加します。そのサイトからdorksをこするための単純なpython/bash/Rubyスクリプト(python http scraping i love beautiful soup)の場合、関連するものの最後にsite:mysite.comを追加し、それを行います。
多くのドークがあなたの特定のウェブサイトに関連していないことを覚えておいてください。
私はJavaで同じことをしましたが、既知の脆弱なバナーのリストをテキストファイルに解析し、ポートがすべての既知のポートをスキャンしてバナーを取得しました。開いているポートのリストを返し、あるかどうかを確認しました開いているポートのうち、脆弱なバナーがありました。まったく同じです。以下を参照してください。申し訳ありませんが、私は忙しくてたまたまこれに遭遇したコンピュータサイエンスの学生なので、プログラムを書く時間はありません。
from pygoogle import pygoogle
g = pygoogle("" + str(variable from file you created below)")
g.pages = 5
print '*Found %s results*'%(g.get_result_count())
g.get_urls()
Pythonを使用します。各エクスプロイトを番号で反復するURLから各HTMLファイルをダウンロードします
http://www.exploit-db.com/ghdb + "/" + str(x) + "/"
各htmlファイルを開いて、Googleクエリの解析された文字列の配列を作成します。最後のhtmlファイルを閉じて新しいファイルを開き、次のインデックスがtrueのときに、配列内の各インデックスの各文字列を新しい行に書き込みます。
編集>> <h2>Google Search:<a href=..>THIS</h2>
のコンテンツで「THIS」を取得しようとしています
Dorksはグーグルが認めた公式のものではありません...脆弱性を含んでいる可能性のある特定のページの事前に用意された検索です。
"site:mysite.com"を追加することで特定のページをサイトで検索できますが、すべてのページが検索されるわけではありません。
目標に対するより良い答えは、mcafeesecureなどの既知の脆弱性スキャンサービスを使用することです。彼らはあなたのサイトをスキャンし、既知の脆弱性のリストを提供します。
スキャンサービスは、脆弱性の独自の内部リストを維持し、それらを検索してサイトをクロールします。これらのサービスは、要件に応じて迅速かつ簡単ですが、無料ではありません。
また、Googleの「PCIスキャンサービス」...いくつかの無料/安価なものがあるようですが、購入者は注意してください。
私はあなたが話していることを行う既存のツールを知りません。おそらく、Google Dorksのリストをコンパイルし、ターゲットサイトでそれぞれにリクエストを発行するアプリを作成することで、これをかなり簡単に行うツールを作成できます。ソースとして使用できるかもしれないいくつかのgoogle dorkコレクションをオンラインで見ました...
サイトを所有し、ホスティングエンティティから書面による許可を得れば、サイトに対して独自の脆弱性評価を実行できます。ツールW3AF( http://w3af.org/ )を確認してください。これは、SQLインジェクション、XSS、およびその他の種類の攻撃の簡単なテストを実行するGUIツールです。
上記のように、Google Dorksの脆弱性を見つけるための独自のスクリプトを作成できます。ただし、スクリプトがスキャンのすべての側面をカバーしていない可能性があるため、この目的のためにいくつかのよく知られているツールを使用することをお勧めします。また、サイトに存在するすべての脆弱性は、Google Dorksのみを使用して公開することはできません。
サイトの金銭的価値が高い場合は、コストマージンに従ってBurp suiteやIBM Appscanなどの有料ツールの使用を検討する必要があります。
ホームプロジェクトや個人のブログのようにサイトの価値がほとんどない場合は、Vega、W3AFツールなどの無料ツールを試してみてください。これらのツールはすべて、サイトに存在するバグと修正に関する十分な情報を提供します。これらの情報は手動で確認して理解できます。