السلام عليكم متابعين قناة ومدونة Shadow Hacker اذا كنت من المهتمين في مجال أمن المعلومات وأكتشاف الثغرات الأمنيه في المواقع فأن هاذا المقال سوف يكون مصدر فائدة لك بشكل كبير هيك انني سوف ازودة في دوركات مهمه جداً وسوف تفيدك في مجال Bug Bounty وسوف تكتشف المواقع المصابه في بعض الثغرات بكل سهوله دون الحاجة الى الفحص واخذ وقت كبير في اكتشاف الثغرات وكل ذالك بستخدام جوجل فقط Google Dorks for Bug Bounty.
![]() |
Google Dorks for Bug Bounty |
دوركات رائعه Google Dorks for Bug Bounty
اصبح مجال أكتشاف الثغرات Bug Bounty عنصراً اساسياص في مجال أمن المعلومات فهو يعطيك الخبرة وفهم مجريات الأمور وكيف يتم اكتشاف الثغرات في المواقع والتطبيقات وكيفيه استغلالها ولا ننسى ايضاً الحصول على الكثير من الأموال من مجال Bug Bounty , فيمكن ان يصل اكتشاف الثغرة الواحدة الى الاف الدولارات على حسب خطورتها وقد قمت مسبقاً بنشر كورس عن كيفية اكتشاف الثغرات في Bug Bounty.
ما هو Google Dorks?
![]() |
Google Dorks for Bug Bounty |
"Google Dorks" هو مصطلح يُستخدم في عالم أمان المعلومات والبحث على الإنترنت للإشارة إلى استخدام محدد لعبارات البحث المتقدمة في محرك البحث Google بهدف العثور على معلومات حساسة أو ضعيفة في مواقع الويب. يُستخدم Google Dorks بشكل رئيسي في الاختبارات الأمنية واكتشاف الثغرات.
عادةً ما يتم تنسيق Google Dorks باستخدام عبارات بحث متقدمة مثل "intitle:", "inurl:", "filetype:", وغيرها. على سبيل المثال:
intitle:"index of" password: يبحث عن صفحات ويب تحتوي على "index of" في عنوان الصفحة، مما قد يشير إلى وجود ملفات حساسة مثل كلمات المرور.
- site:example.com filetype:pdf: يبحث عن ملفات PDF في موقع محدد.
- inurl:"/admin/login": يبحث عن صفحات تسجيل الدخول في عناوين URL.
أمثله على Google Dorks
Finding Open Directories
intitle:index.of
Discovering Login Pages
inurl:login
SQL Injection Vulnerabilitie
inurl:index.php?id=
Exposing Sensitive Documents
ext:pdf intext:"Confidential" site:example.com
Security Camera Feeds
inurl:view/index.shtml
Discovering Vulnerable WordPress Sites
inurl:/wp-content/uploads/ intext:Vulnerable
Revealing Open Webcams
inurl:viewerframe?mode=motion
Finding Vulnerable IoT Devices
intitle:"Smart TV" inurl:/cgi-bin/login