Что такое Google Dorking (Google dorks)

Google Dorking — это использование специальных операторов поиска Google (их часто называют google dorks), чтобы находить конкретные типы страниц и файлов: документы, логи, конфигурации, «index of», страницы админки, следы утечек и т.д.

Важно: это не «хакерская магия» и не взлом. Ты просто формируешь точный поисковый запрос и смотришь то, что уже публично доступно и попало в индекс.

Коротко: что такое Google dorks

Google dorks — это поисковые запросы с операторами (например, site:, filetype:, inurl:), которые позволяют быстрее находить потенциально опасные публичные артефакты на домене компании. В Security Testing это полезно как OSINT‑проверка поверхности атаки.

Зачем это нужно для тестирования безопасности

  • Проверка утечек: случайно опубликованные `.env`, конфиги, логи, бэкапы.
  • Поиск лишних страниц: админки, debug-панели, тестовые окружения, «index of».
  • Shift-left: быстрый OSINT-чек перед релизом и в рамках security regression.

Основные операторы (шпаргалка)

  • site:example.com: ограничить выдачу доменом (часто — первый шаг).
  • filetype:pdf: искать конкретные форматы файлов (pdf/doc/xls/log и т.д.).
  • inurl:admin: наличие слова в URL (админки, панели, API‑маршруты).
  • intitle:\"index of\": directory listing.
  • intext:\"password\": ключевые слова в содержимом страницы.

Как пользоваться генератором

  • Введи домен (достаточно `example.com`).
  • Выбери категории ниже — генератор добавит их к запросу.
  • Нажми «Сгенерировать и открыть» — запрос откроется в Google, а строка запроса останется в результате (можно скопировать).

Примеры запросов (понятно и без “взлома”)

Примеры ниже показывают механику. Используй только для своих доменов и в рамках разрешённого тестирования.

  • Логи: site:example.com filetype:log
  • Бэкапы: site:example.com inurl:backup
  • Directory listing: site:example.com intitle:\"index of\"
  • Админка: site:example.com inurl:admin OR inurl:login

Что проверять в первую очередь

  • Env/Configs: секреты, токены, URL баз, ключи доступа.
  • Logs: PII, stack traces, служебные данные, пути и версии.
  • Backups: архивы, дампы, старые сборки.
  • Admin/Login: лишние поверхности атаки и забытые панели.

Как превратить dorking в процесс (а не разовую проверку)

  • Перед релизом: OSINT‑чек ключевых доменов/поддоменов.
  • После изменений CDN/прокси: повторить базовый набор dorks.
  • Инциденты: быстро оценить, не появился ли публичный артефакт.

FAQ

Google Dorking — это взлом? Нет. Это поиск по публично доступному индексу.

Можно ли закрыться robots.txt? Robots.txt не является защитой: он лишь “просит” поисковик не индексировать, но не закрывает доступ.

Чем полезно для SDET? Помогает находить классы багов “публикация лишнего” и закреплять их чеклистом.

Полезные ссылки