首先说一下,学习百度搜索语法的作用是什么呢? 有时候有些网站的链接google收录不了,百度可能收录了。百度搜索引擎有一点自己的小特点,就是要用小括号包裹住关键词。比如在site:google.comsite:(baidu.com)下面我们我们用图来表表明一下是否有区别。Part1:搜索指定站点1、site:hao123.com 2、site:(hao123.com) 百度相比于google来说,可以搜索关键词出现的范围较少,所以使用的时候没有google那么舒服。我们打开一下百度搜索引擎,然后点击高级搜索这里可以看到,关键词位置只有三种,分别对应Type1:网页的任何地方:就是我们平常那样的使用方法,直接在搜索框里面输入关键词,很明显,这种是最后才采取的搜索方法。Type2:仅网页的标题中语法:title:(关键词)下面来一张图,让我们了解一下一些普通的网站通常被挂上什么? 这里的语法挺好了解的,首先title标签,然后seo挂上这种菠菜页面。为的是提高对应菠菜网站的排名。这也是属于黑色的产业的一部分呀。Type3:仅在网页的url这个往往可以搜索到不少的的惊喜,比如公共摄像头、网站的后台、可以未授权访问的网站。访问的网站。我们看一下这个例子 可以看到这里的path是admin.php作为新手的我们就可以很容易找到可以进行测试的网站,这里该如何测试呢?我们,这里还是借助Username:admin' or '=' or '(又或者' or '=' or ',这又叫做万能密码)Password:任意! 我们看一下效果吧sql语句吧。一般来说,最常见的登录SQL:select * from users whereusername='xxx' and password='xxxx'当我们输入我上面所说的内容的时候时,后台Select * from users whereusername='admin' or '=' or '' and password='xxxx'下面我们将这个And关键词的优先级比or高。'' and password='xxxx',这里得到的布尔值为'admin' or '='。'admin' or '='的布尔值也为恒真。之后的Select * from users where 恒真 or 恒假,所以总是能从数据数据库选出标注:or '=' 这里是等号的两边都是单引号Part3:关键词如何组合Type1:包含完整的关键词第一张是没用双引号包裹住的,可以看到我们的Index和of之间的空格被忽略掉了,这和我们请求的关键词”Index of”有出入。(Ps:通过”Index of”这个关键词,我们可以搜索到具有列目录的网站,列目录的这个特性,我们可以看到在暴露的目录中有什么文件,这方便我们收集网站的信息。) 第二张图,我们这次用双引号包裹住关键词,可以看到。我们搜索的关键词完全和输入的一样。 Type2:包含任意一个关键词,这里的关系是“或”的关系,要么包含这个关键词,要么那个关键词。1、包含admin.php关键词 2、包含manage.php这个关键词 通过下面这两图,我们可以了解到。当出现两个关键词呈现或的关系时。我们需要在这两个关键词之间用“|”分隔开,同时用括号包裹住。[注意一定得用括号包裹住你的关键词。当然我很赞成你自己不用括号试一试。]Type3:排除某个关键词,这个对于精确查找来说很重要。比如我们搜索特定站点”site:51cto.com”, 可以看到第一页搜索结果里面,出现最多的是”os.51cto.com”这个域名,下面我们使用-(“关键词”)这个语法来过滤包含os.51cto.com的搜索链接。如图:site:51cto.com-("os.51cto.com")经过测试,可以确定过滤成功。关于检验效果,各位小伙伴可以自己尝试一下。Type4:最后一种是最常见的,也就是我们平常在搜索框里面直接输入关键词。综合利用:1、我们来分析一下上面的"Index of",我们可以看到即使用双引号包裹住,它的搜索的效果也不是很好,还是夹带着有其他没有列目录特性的网站。 这时候,我们再来分析一下。一般来说说,具有列目录的它出现的关键词除了“Inde of”,还应该有后面的斜杠。也就是说完整的关键词是“Inde of /”,我们看一下效果。 效果还不错,这里除了出现百度知道以及百度翻译的网站外,其它都是具有列目录特性的网站。但是我们还想再优化一下,那么我们该怎么做呢?这时候使用排除关键词的语法-("关键词")Baidu Dork:"Index of /" -("baidu.com") 我们可以看到,效果还是挺明显的,第一个百度知道的网站让我们过滤掉了。2、寻找一下未授权访问的页面。Baidu Dork:inurl:manage.asp ( "添加" | "删除" )我们看一下这里对应的效果,可以看到出现一些可能具有未授权访问的结果,我们选择第一个链接来测试。根据这个页面,我们应该是进入到管理界面了,还可以看到有前人留下测试的痕迹。2333如果不相信的话,我们将dic_flag.asp换成login.asp.可以看到这里变成了登录页面,也就是说原本需要登录之后才能进行删除等操作,我们通过搜索引擎搜索可以未授权访问的链接直接进去了。 当然,并不是都能遇到这种,还有一些会话已经失效了。如下图 那这种网页对于我们来说有用吗?答:有用。可以让我们收集关于这个网站的架构的信息那么该如何利用呢?如下图 我们通过百度快照来看以前究竟是怎样的?可以看到上面的图片包含了我们搜索的关键词"删除"3、最后上一张我捕获的后台,未授权访问哟!写在最后,任何的综合利用都是在基本搜索语法的基础上组合起来的,所以语法自己多点尝试,同时需要仔细观察具有漏洞网站的细节是什么。这样方便我们确定关键词。关于google dork的资料:[1] exploitdb里面的GHDB[2]上一篇How to find a vunerable website