Request Support  | Contact Sales

Diventa Autore per CoreTech | Scopri di più





Cosa sono gli hack di Google?

10/07/20 CoreTech Blog

I termini di Google hacking , hack di Google o Google dorking fanno riferimento agli attacchi che utilizzano Google o altro motore di ricerca per trovare i server web vulnerabili e siti web.

L'hacking di Google si basa sull'invenzione di query di ricerca specifiche, spesso utilizzando caratteri jolly e operatori di ricerca avanzata (come intitle , inurl , intext , filetype e altro), per individuare server Web e pagine Web mal configurati che espongono informazioni sensibili. Ad esempio, una ricerca site:*/signup/password.php potrebbe rivelare tutte le pagine che contengono portali di accesso.

Si noti che alcune fonti potrebbero erroneamente utilizzare il termine Google hacking per fare riferimento all'avvelenamento da SEO . Gli hack di Google possono anche riferirsi a specifici hack di una volta in passato come quelli sulla ricerca di immagini di Google, Gmail o Google Maps.

Il database di Google Hacking

Il database di Google Hacking (GHDB) è un compendio di Google termini di ricerca violazione al sistema che sono stati trovati a rivelare dati sensibili esposti dal server vulnerabili e applicazioni web. Il GHDB è stato lanciato nel 2000 da Johnny Long per servire i tester di penetrazione. Nel 2010, Long ha trasformato il database in Offensive Security ed è diventato parte di exploit-db.com. È stato inoltre ampliato per includere non solo il motore di ricerca di Google, ma anche altri motori di ricerca come Microsoft Bing e altri repository come GitHub.

Alcune delle categorie di query sui motori di ricerca nel GHDB includono:

  • Avvisi specifici del prodotto
  • Messaggi di errore che contengono informazioni riservate come i percorsi delle directory
  • File con dati sensibili, password e nomi utente
  • Dati sensibili di acquisto online
  • Informazioni dettagliate sui server Web

Test per le vulnerabilità di Google Hacking

Il modo più efficace per i webmaster di prevenire gli hack di ricerca di Google e mantenere la sicurezza delle informazioni generali è quello di eseguire test automatici per le vulnerabilità. Uno scanner di vulnerabilità del Web, come Acunetix , eseguirà la scansione di ogni pagina di un sito Web e verificherà le vulnerabilità che si riflettono spesso nelle query del motore di ricerca (ad esempio, configurazioni errate e risorse accessibili al pubblico), nonché molte altre vulnerabilità come iniezioni di SQL e Cross -site Scripting . Tutto quello che devi fare in seguito è correggere queste vulnerabilità.

Banner


Articoli su Acunetix

Trovare le vulnerabilità dei siti web prima degli HackerL'importanza della convalida delle correzioni: lezioni da GoogleSDLC agile e sicuro - Best practiceIn che misura le aziende gestiscono la sicurezza delle applicazioni Web?Cross-Origin Resource Sharing (CORS) e intestazione Access-Control-Allow-OriginCosa sono i reindirizzamenti aperti?DevSecOps: come arrivarci da DevOpsIl bigino su SQL Injection per sviluppatoriSfruttare SSTI in ThymeleafSicurezza nginx: come proteggere la configurazione del serverRafforzamento del sistema Web in 5 semplici passaggiCos'è la sicurezza del sito Web - Come proteggere il tuo sito Web dall'hackingRapporto sulle vulnerabilità delle applicazioni Web Acunetix 2020Perché l'elenco delle directory è pericoloso?Cosa sono gli hack di Google?Cosa è l'attacco BEASTWeb Shells in Action - Rilevazione e prevenzione - parte 5Web Shells in Action - parte 4Mantenere le Web Shells sotto copertura - parte 3Introduzione alle web shell - parte 2: 101 Uso di PHPIntroduzione alle web shell - parte 1Debunking 5 miti sulla postura della sicurezza informaticaIniezioni di NoSQL e come evitarleConfigurazione passo passo di Acunetix con JenkinsCosa sono i riferimenti a oggetti diretti non sicuriAnche il più forte cade: un'iniezione SQL in Sophos XG FirewallAcunetix rilascia Business Logic RecorderCome recuperare un sito Web compromessoCome difendersi dagli hacker Black Hat durante la pandemia COVID-19Che cos'è l'inclusione remota dei file (RFI)?Apache Security - 10 consigli per un'installazione sicuraUn nuovo sguardo sugli attacchi correlati al proxy inversoVulnerabilità delle password comuni e come evitarleTutto quello che devi sapere sugli attacchi Man-in-the-MiddleChe cosa sono le iniezioni HTMLRed Teaming – 5 consigli su come farlo in modo sicuroTesta le tue competenze XSS utilizzando siti vulnerabiliPerché hacker malintenzionati hanno messo gli occhi sugli ospedaliPratiche di codifica sicura – I tre principi chiaveLa maledizione delle vecchie librerie JavaMutation XSS nella ricerca GoogleIgnorare SOP utilizzando la cache del browserCome e perché evitare reindirizzamenti e inoltri non convalidati?Dirottamento di sessione e altri attacchi di sessioneCome abbiamo trovato un altro XSS in Google con AcunetixChe cos'è un buffer overflowChe cos'è l'overflow di IntegerChe cos'è HSTS e perché dovrei usarlo?Che cosa è OS Command InjectionVulnerabilità delle entità esterne XML in Internet ExplorerCoreTech assicura protezione dei siti Web con AcunetixCoreTech distributore Acunetix a fianco dei partner per la CyberSecurityCyberSecurity applicativa, nuova opportunità per voi!