Diventa Autore per CoreTech | Scopri di più
10/07/20 CoreTech Blog
I termini di Google hacking , hack di Google o Google dorking fanno riferimento agli attacchi che utilizzano Google o altro motore di ricerca per trovare i server web vulnerabili e siti web.
L'hacking di Google si basa sull'invenzione di query di ricerca specifiche, spesso utilizzando caratteri jolly e operatori di ricerca avanzata (come intitle , inurl , intext , filetype e altro), per individuare server Web e pagine Web mal configurati che espongono informazioni sensibili. Ad esempio, una ricerca site:*/signup/password.php
potrebbe rivelare tutte le pagine che contengono portali di accesso.
Si noti che alcune fonti potrebbero erroneamente utilizzare il termine Google hacking per fare riferimento all'avvelenamento da SEO . Gli hack di Google possono anche riferirsi a specifici hack di una volta in passato come quelli sulla ricerca di immagini di Google, Gmail o Google Maps.
Il database di Google Hacking (GHDB) è un compendio di Google termini di ricerca violazione al sistema che sono stati trovati a rivelare dati sensibili esposti dal server vulnerabili e applicazioni web. Il GHDB è stato lanciato nel 2000 da Johnny Long per servire i tester di penetrazione. Nel 2010, Long ha trasformato il database in Offensive Security ed è diventato parte di exploit-db.com. È stato inoltre ampliato per includere non solo il motore di ricerca di Google, ma anche altri motori di ricerca come Microsoft Bing e altri repository come GitHub.
Alcune delle categorie di query sui motori di ricerca nel GHDB includono:
Il modo più efficace per i webmaster di prevenire gli hack di ricerca di Google e mantenere la sicurezza delle informazioni generali è quello di eseguire test automatici per le vulnerabilità. Uno scanner di vulnerabilità del Web, come Acunetix , eseguirà la scansione di ogni pagina di un sito Web e verificherà le vulnerabilità che si riflettono spesso nelle query del motore di ricerca (ad esempio, configurazioni errate e risorse accessibili al pubblico), nonché molte altre vulnerabilità come iniezioni di SQL e Cross -site Scripting . Tutto quello che devi fare in seguito è correggere queste vulnerabilità.