WordPress Admin
È possibile trovare facilmente le pagine di accesso all’amministrazione di WordPress utilizzando dork, come mostrato di seguito.
Apache2
Questo può essere considerato un sottoinsieme dei “server web vulnerabili” menzionati in precedenza, ma parliamo di Apache2 in modo specifico:
LAMP (Linux, Apache, MySQL, PHP) è uno stack popolare per le applicazioni/siti web ospitati.
Questi server Apache potrebbero essere mal configurati/dimenticati o in qualche fase di configurazione, il che li rende ottimi bersagli per le botnet.
Troviamo le pagine web di Apache2 con il seguente dork:
- intitle:”Apache2 Ubuntu Default Page: It works”
phpMyAdmin
Questo strumento è un altro metodo per compromettere i dati, poiché phpMyAdmin viene utilizzato per amministrare MySQL sul web. Il metodo di Google da utilizzare è:
- “Index of” inurl:phpmyadmin
JIRA/Kibana
È possibile utilizzare Google Dorks per trovare le applicazioni web che ospitano importanti dati aziendali (tramite JIRA o Kibana).
- inurl:Dashboard.jspa intext:”Atlassian Jira Project Management Software”
- inurl:app/kibana intext:Loading Kibana
cPanel Password Reset
È possibile reimpostare le password del cPanel per controllarlo:
SQL injection or cross-site scripting (XSS) attacks
Un altro uso di Google Dorks è quello di trovare siti web vulnerabili agli attacchi, come gli attacchi SQL injection o cross-site scripting (XSS).
Ecco un esempio:
- inurl: “php?id=” site:example.com
Questa query di ricerca cerca le pagine web all’interno del dominio example.com che contengono “php?id=” nell’URL. Ciò potrebbe rivelare pagine vulnerabili ad attacchi di tipo SQL injection, poiché molte applicazioni Web vulnerabili utilizzano questo parametro per recuperare dati da un database.
Trovare le pagine di accesso
Google Dorks può essere utilizzato anche per trovare le pagine di accesso a siti web o applicazioni specifiche. Ecco un esempio:
- inurl:login site:example.com
Questa query di ricerca cerca le pagine web all’interno del dominio example.com che contengono “login” nell’URL. Ciò può rivelare pagine di login accessibili pubblicamente e non protette da alcun meccanismo di autenticazione.