ソース:
ジャンル:Google Dorking
内容:
グバウンティハンターとしての主な仕事の一つは、ターゲットの攻撃対象領域をマッピングすることです。 これには、隠れたパラメータやエンドポイントの発見も含まれます。 これらは、より深刻な脆弱性への扉を開き、パッチが適用されていないAPI呼び出し、保護されていない機能、さらには管理者レベルのアクセスにつながる可能性があります。Google Dorkingは、ターゲットのインフラに直接アクセスすることなく、これらの隠れた脅威を見つけるための非常に効率的な方法です。
Google Dorksを使って、しばしば公開されてしまう隠れたパラメータやエンドポイントを明らかにする方法について詳しく説明します。これらの隠れたアクセスポイントを発見することで、気づかれずに放置されていた可能性のある攻撃ベクトルを発見できるようになります。
1. 隠しパラメータとエンドポイントが重要な理由
エンドポイントとパラメータは、Webアプリケーションの機能の根幹を成す要素です。 クライアントとサーバー間のデータの受け渡し方法、そして場合によっては特定の機能(管理アクションなど)の実行方法を規定します。これらの要素が適切に保護または隠蔽されていない場合、以下のような様々な攻撃に悪用される可能性があります。
- IDOR (安全でない直接オブジェクト参照)
- 検証されていない入力
- 公開されたAPI
- 認証のバイパス
秘訣はこれらの隠れたアクセス ポイントを見つけることですが、Google Dorking はまさにそのための優れたツールです。
2. Google Dorksで露出したエンドポイントを見つける
エンドポイント、特にAPIエンドポイントは、開発者が公開を意図していない場所にドキュメント化されることがよくあります。これらのエンドポイントは、システムの動作方法、処理するデータ、ユーザーが利用できるアクションに関する貴重な情報を明らかにする可能性があります。
Dork Example:
site:target.com filetype:php inurl:"api"
- site:target.com検索を対象の Web サイトに制限します。
- filetype:php多くの場合、バックエンド機能を提供する PHP ファイルを検索します。
- inurl:"api"「api」を含む URL を探します。これは、ファイルが API 呼び出しを処理することを示す一般的な指標です。
なぜ重要か :これらのAPIエンドポイントを見つけることで、標的のバックエンドに直接アクセスできるようになります。多くの場合、APIは適切に認証または制限されていないため、悪用される可能性があります。
3. Google Dorksを使って隠れたパラメータを見つける
パラメータ、特にGETパラメータは、ウェブサイトがリクエストをどのように処理するかに関する重要な情報を提供する可能性があります。非表示パラメータには、管理機能、デバッグオプション、あるいは誤ってアクセス可能になった内部機能などが含まれる場合があります。
Dork Example:
site:target.com inurl:"?id="
説明:
- site:target.com検索を対象ドメインに制限します。
- inurl:"?id="パラメータを含むURLを検索します idこれは、Web アプリケーションでレコードを ID で取得する一般的なパターンであり、安全でない直接オブジェクト参照 (IDOR) などの脆弱性の影響を受ける可能性があります。
重要である理由 : アプリケーションがこれらのパラメータの入力を適切に検証しない場合、パラメータを操作して不正なデータにアクセスしたり、実行権限のないアクションを実行したりされる可能性があります。
4. デバッグと管理エンドポイントの発見
開発中、開発者はデバッグエンドポイントや管理エンドポイントを公開したままにしておくことがよくあります。これらのエンドポイントは、機密情報を漏洩させたり、管理機能へのアクセスを許可したり、サーバー側のエラーを表示したりする可能性があります。
Dork Example:
site:target.com inurl:"admin" OR inurl:"debug"
説明:
- site:target.com特定のドメインをターゲットにします。
- inurl:"admin"「admin」という単語を含む URL を検索します。これは管理パネルまたはエンドポイントを示している可能性があります。
- OR inurl:"debug"「debug」を含む URL を検索します。これにより、公開されるべきではない内部デバッグ情報が公開される可能性があります。
重要度 :管理エンドポイントとデバッグエンドポイントは、通常のユーザーがアクセスすべきではない機能を公開する可能性があります。また、サーバーログ、エラーメッセージ、構成設定などの機密情報が公開される可能性もあります。
5. APIドキュメントファイルの探索
多くの企業は、内部APIドキュメントをうっかり公開してしまいます。そこには、利用可能なすべてのエンドポイントとその操作方法に関する詳細な情報が含まれている可能性があります。これらのドキュメントには、パラメータ、ペイロード、認証方法などが記載されている可能性があり、これらはすべてバグハンターにとって重要な情報です。
Dork Example:
site:target.com filetype:json inurl:"swagger"
説明:
- site:target.com検索を対象ドメインに制限します。
- filetype:jsonAPI ドキュメントの一般的な形式である JSON ファイルを検索します。
- inurl:"swagger"API ドキュメントを自動生成するための一般的なツールである Swagger ドキュメントを検索します。
重要な理由 :Swaggerドキュメントは、利用可能なすべてのAPIエンドポイント(適切に保護されていない可能性のあるエンドポイントも含む)を明らかにすることができます。これは、対象のAPIセキュリティをテストするための強力な出発点となります。
6. Google Dorksを組み合わせてパラメータとエンドポイントを見つける
他のハッキング手法と同様に、複数のドーキング演算子を組み合わせることで、より正確で効果的な検索が可能になります。隠れたパラメータやエンドポイントを発見するのに役立つ、高度な組み合わせをいくつか見てみましょう。
例1:
site:target.com inurl:"?action=" OR inurl:"?cmd="
説明:
- site:target.com検索をターゲットドメインに制限します。
- inurl:"?action=" OR inurl:"?cmd="次のような一般的なパラメータ名を含むURLを検索します。 action または cmdは、コマンドを渡したりアクションを指定したりするためによく使用されます。
動作の理由 :これらのパラメータは、管理機能やサーバー側コマンドの実行に使用される可能性があります。適切に保護されていない場合、コマンドインジェクションや不正なアクションなどの脆弱性につながる可能性があります。
例2:
site:target.com filetype:js inurl:"api" intext:"endpoint"
説明:
- site:target.com特定のドメインをターゲットにします。
- filetype:js検索を JavaScript ファイルに制限します。
- inurl:"api"API を参照する JS ファイルを探します。
- intext:"endpoint"ファイル内で「エンドポイント」という用語を検索します。これは、利用可能なエンドポイントのリストを示している可能性があります。
機能する理由 : JavaScript ファイルには、バックエンド API への参照が含まれることが多く、文書化されていない、または通常のサイトナビゲーションでは表示されない非表示のエンドポイントが明らかになる可能性があります。
7. 管理者権限を明らかにするクエリパラメータの検出
クエリパラメータは、サイト内のアクセスレベルを制御する場合があります。開発者が誤って、ユーザーロールの切り替え、機密データの編集、内部ダッシュボードへのアクセスといった管理機能へのアクセスを許可するパラメータを公開してしまう可能性があります。
Dork Example:
site:target.com inurl:"?role=admin" OR inurl:"?privilege=admin"
説明:
- site:target.comターゲットのドメインに焦点を当てます。
- inurl:"?role=admin" OR inurl:"?privilege=admin"ロールまたは権限パラメータが管理者レベルのアクセスを示す可能性がある URL を検索します。
重要度 :これらのパラメータは、アプリケーション内のユーザーロールを制御するために使用される可能性があります。このようなパラメータを含む公開されたURLを発見した場合、それを操作して権限を昇格される可能性があります。
結論:
「Google Dorksをマスターすることは、機密機能を露出させる可能性のある隠れたパラメータやエンドポイントを発見するために不可欠です。クエリを慎重に作成することで、悪用される可能性のあるウェブアプリケーションの重要な部分を明らかにできます。」
パート2では、シンプルながらも強力なDorksを使って、これらの隠されたエンドポイントとパラメータを発見する方法を紹介しました。パート3では、高度なGoogle Dorking技術を用いて、公開されている管理パネルやログインポータルを発見する方法について詳しく説明します。










