首先说一下,学习百度搜索语法的作用是什么呢?
有时候有些网站的链接google收录不了,百度可能收录了。
百度搜索引擎有一点自己的小特点,就是要用小括号包裹住关键词。比如在
site:google.com
site:(baidu.com)
下面我们我们用图来表表明一下是否有区别。
Part1:搜索指定站点
1、site:hao123.com
2、site:(hao123.com)
百度相比于google来说,可以搜索关键词出现的范围较少,所以使用的时候没有google那么舒服。
我们打开一下百度搜索引擎,然后点击高级搜索这里
可以看到,关键词位置只有三种,分别对应
Type1:网页的任何地方:就是我们平常那样的使用方法,直接在搜索框里面输入关键词,很明显,这种是最后才采取的搜索方法。
Type2:仅网页的标题中
语法:title:(关键词)
下面来一张图,让我们了解一下一些普通的网站通常被挂上什么?
这里的语法挺好了解的,首先title标签,然后seo挂上这种菠菜页面。为的是提高对应菠菜网站的排名。这也是属于黑色的产业的一部分呀。
Type3:仅在网页的url
这个往往可以搜索到不少的的惊喜,比如公共摄像头、网站的后台、可以未授权访问的网站。
访问的网站。
我们看一下这个例子
可以看到这里的path是admin.php
作为新手的我们就可以很容易找到可以进行测试的网站,这里该如何测试呢?我们,这里还是借助Username:admin‘ or ‘=‘ or ‘(又或者‘ or ‘=‘ or ‘,这又叫做万能密码)
Password:任意!
我们看一下效果吧sql语句吧。
一般来说,最常见的登录SQL:select * from users whereusername=‘xxx‘ and password=‘xxxx‘
当我们输入我上面所说的内容的时候时,后台Select * from users whereusername=‘admin‘ or ‘=‘ or ‘‘ and password=‘xxxx‘
下面我们将这个And关键词的优先级比or高。‘‘ and password=‘xxxx‘,这里得到的布尔值为‘admin‘ or ‘=‘。‘admin‘ or ‘=‘的布尔值也为恒真。之后的Select * from users where 恒真 or 恒假,所以总是能从数据数据库选出
标注:or ‘=‘ 这里是等号的两边都是单引号
Part3:关键词如何组合
Type1:包含完整的关键词
第一张是没用双引号包裹住的,可以看到我们的Index和of之间的空格被忽略掉了,这和我们请求的关键词”Index of”有出入。
(Ps:通过”Index of”这个关键词,我们可以搜索到具有列目录的网站,列目录的这个特性,我们可以看到在暴露的目录中有什么文件,这方便我们收集网站的信息。)
第二张图,我们这次用双引号包裹住关键词,可以看到。我们搜索的关键词完全和输入的一样。
Type2:包含任意一个关键词,这里的关系是“或”的关系,要么包含这个关键词,要么那个关键词。
1、包含admin.php关键词
2、包含manage.php这个关键词
通过下面这两图,我们可以了解到。当出现两个关键词呈现或的关系时。我们需要在这两个关键词之间用“|”分隔开,同时用括号包裹住。[注意一定得用括号包裹住你的关键词。当然我很赞成你自己不用括号试一试。]
Type3:排除某个关键词,这个对于精确查找来说很重要。
比如我们搜索特定站点”site:51cto.com”,
可以看到第一页搜索结果里面,出现最多的是”os.51cto.com”这个域名,下面我们使用
-(“关键词”)
这个语法来过滤包含os.51cto.com的搜索链接。如图:
site:51cto.com-("os.51cto.com")
经过测试,可以确定过滤成功。关于检验效果,各位小伙伴可以自己尝试一下。
Type4:最后一种是最常见的,也就是我们平常在搜索框里面直接输入关键词。
综合利用:
1、我们来分析一下上面的"Index of",我们可以看到即使用双引号包裹住,它的搜索的效果也不是很好,还是夹带着有其他没有列目录特性的网站。
这时候,我们再来分析一下。一般来说说,具有列目录的它出现的关键词除了“Inde of”,还应该有后面的斜杠。
也就是说完整的关键词是“Inde of /”,我们看一下效果。
效果还不错,这里除了出现百度知道以及百度翻译的网站外,其它都是具有列目录特性的网站。
但是我们还想再优化一下,那么我们该怎么做呢?这时候使用排除关键词的语法-("关键词")
Baidu Dork:"Index of /" -("baidu.com")
我们可以看到,效果还是挺明显的,第一个百度知道的网站让我们过滤掉了。
2、寻找一下未授权访问的页面。
Baidu Dork:inurl:manage.asp ( "添加" | "删除" )
我们看一下这里对应的效果,可以看到出现一些可能具有未授权访问的结果,我们选择第一个链接来测试。
根据这个页面,我们应该是进入到管理界面了,还可以看到有前人留下测试的痕迹。2333
如果不相信的话,我们将dic_flag.asp换成login.asp.可以看到这里变成了登录页面,也就是说原本需要登录之后才能进行删除等操作,我们通过搜索引擎搜索可以未授权访问的链接直接进去了。
当然,并不是都能遇到这种,还有一些会话已经失效了。如下图
那这种网页对于我们来说有用吗?
答:有用。可以让我们收集关于这个网站的架构的信息
那么该如何利用呢?如下图
我们通过百度快照来看以前究竟是怎样的?
可以看到上面的图片包含了我们搜索的关键词"删除"
3、最后上一张我捕获的后台,未授权访问哟!
写在最后,任何的综合利用都是在基本搜索语法的基础上组合起来的,所以语法自己多点尝试,同时需要仔细观察具有漏洞网站的细节是什么。这样方便我们确定关键词。
关于google dork的资料:
[1] exploitdb里面的GHDB
[2]上一篇How to find a vunerable website