Andiamo sulla Home di Google, e digitiamo questo codice:
site:gov >php inurl:?id=
Questa Dork è in grado di trovare vulnerabilità SQL (URL SQL INJECTION).
Ora elenco dei codici di Dork che voi userete e testerete di vostra mano...
Esaminiamola un po...
site:gov ---> specifica il dominio del sito, se .gov, .it, .net, .com, .org, etc...
>php ---> specifica il linguaggio delle pagine (in questo caso PHP)
inurl:?id= ---> specifica la directory o un qualsiasi contenuto in un url di qualsiasi sito.
site:
inurl:
file:
file:
filetype:
intext:
allinurl:
allintext:
>
Ecco una lista completa di Dorks, in caso vi fosse utile.
Nessun commento:
Posta un commento