WSTG v4.2解读之--WSTG-INFO-01 执行搜索引擎侦察以发现信息泄露

1. 章节定位

对应OWASP TOP 10:A01:2021-失效的访问控制(通过暴露的敏感信息导致未授权访问)
关联风险:信息泄露直接影响A04:2021-不安全设计、A05:2021-安全配置错误
侦察价值:搜索引擎侦察是渗透测试第一阶段(信息收集)的核心环节,60%的成功渗透始于公开信息泄露(2023 SANS报告)


2. 测试原理

2.1 信息泄露形成机制

允许
禁止
爬虫抓取
robots.txt控制
索引敏感内容
跳过抓取
开发者失误
暴露配置文件/备份
历史缓存
获取已删除内容
搜索引擎数据库
攻击者通过dorking获取

2.2 关键漏洞成因

  • 爬虫控制失效robots.txt未更新或配置错误(2023年新增案例:云存储桶默认权限导致AWS S3敏感文件泄露)
  • 元标签缺失:HTML未使用<meta name="robots" content="noindex">禁止索引
  • 第三方服务泄露:GitHub/GitLab等平台公开存储密钥文件(.env、config.php)
  • 时间胶囊效应:搜索引擎缓存保存历史版本敏感页面

3. 测试方法

3.1 多引擎协同侦察(2023更新)

  1. 基础信息收集

    site:example.com -www  # 排除www子域
    
  2. 敏感文件定位

    site:example.com filetype:env | filetype:yml | filetype:bak
    
  3. 凭证泄露检测(2023新增技巧)

    inurl:/wp-admin site:example.com "password"
    

3.2 Shodan实战技巧

# Shodan CLI基础命令
shodan search http.title:"Login" org:"Example Corp"
shodan scan submit 203.0.113.0/24  # 扫描IP段

3.3 Google Hacking组合拳

# 发现暴露的管理后台
intitle:"Admin Login" site:example.com -inurl:admin

# 定位数据库配置文件
intext:"DB_PASSWORD" filetype:env site:example.com

# 查找网络设备(2023更新)
inurl:/cgi-bin/login.cgi "RouterOS"

3.4 缓存深度利用

  1. 使用Google cache:运算符查看历史版本
  2. 在Wayback Machine中搜索example.com/*/wp-config.php

4. 修复建议

4.1 开发层控制

# 强制禁止敏感目录索引
location /config/ {
    autoindex off;
    deny all;
}
  • 在HTML头部添加:<meta name="robots" content="noindex,nofollow">
  • 敏感路由命名避免使用adminbackup等关键词

4.2 运维层加固

# 定期执行搜索引擎自查
curl "https://www.google.com/search?q=site:example.com+password"
  • robots.txt最佳实践

    User-agent: *
    Disallow: /private/
    Disallow: /backups/
    Disallow: /*.sql$
    
  • 使用Google Search Console移除敏感缓存

4.3 第三方防护

  • GitHub防护:启用Secret Scanning
  • 云存储:AWS S3设置BlockPublicAccess,阿里云启用阻止公共访问

5. 进阶资源

5.1 CVE案例研究

  1. CVE-2023-29489
    WordPress插件通过Google dork inurl:/wp-content/plugins/cherry暴露管理员会话

  2. CVE-2022-1388
    通过Shodan搜索http.favicon.hash:-335242539批量定位F5 BIG-IP漏洞设备

  3. CVE-2021-44228
    Log4j漏洞利用中,site:github.com filetype:jar log4j-core快速定位受影响系统

5.2 自动化工具

  1. GHDB Scraper - 自动下载Google Hacking Database
  2. Wayback Machine API - 历史页面批量下载
  3. Shodan CLI - 命令行集成Shodan扫描

5.3 持续学习

  • OWASP Proactive Controls: C7: Enforce Access Controls
  • SANS SEC542: Web App Penetration Testing(2023新增搜索引擎侦察模块)
  • 《Web Hacking 101》Chapter 3: The Art of Google Dorking(2023修订版)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值