Neler yeni
Bughane Academy

Bughane Academy, bug bounty, web güvenliği ve sızma testi alanında kendini geliştirmek isteyenler için kurulmuş Türkçe odaklı bir topluluktur.

Burada; gerçek güvenlik açıkları, recon ve exploit teknikleri, payload & bypass yöntemleri, araçlar, scriptler ve write-up’lar topluluk tarafından paylaşılır ve tartışılır.

Birlikte öğren, birlikte üret, birlikte güçlen.

Google Dork ile Güvenlik Keşfi: Verimli Kullanım ve HoF Vaka

yasirsec

Moderator
Gözlemci
Katılım
2 Ocak 2026
Mesajlar
2
Tepkime puanı
7
Puan
3

Google Dork Nedir? (Yanlış Anlaşılan Kısım)​


Google dork, tek başına “sihirli string” değildir.
Asıl mesele doğru hedef + doğru yüzey + sabır.


Çoğu kişinin verimsiz sonuç almasının sebebi:


  • Rastgele dork denemek
  • Ana domain’e abanmak
  • Dosya türünü bağlamdan koparmak

Dork keşif tekniğidir, exploit değildir.




Verimli Dork Mantığı​


Verimli dork = daraltma


Şu üçlü olmazsa olmaz:


  1. Alt domain
  2. Dosya tipi
  3. Bağlam (path / keyword)
  4. Örnek mantık (şablon):
  5. site:*.gov.tr ext:sql
  6. Bu tek başına yetmez.
    Asıl fark yaratan şey:

    • test
    • backup
    • old
    • db
    • dump
    • archive
      gibi operasyonel anahtar kelimelerdir.

Gerçek Vaka: Ticaret Bakanlığı Hall of Fame​


Bu çalışma “tek dork attım buldum” olayı değil.


  • Hedef: Ticaret Bakanlığı’na bağlı bir alt domain
  • Yetki aşımı, exploit, brute-force yok
  • Tamamen indekslenmiş içerik

Yanlış yapılandırılmış bir dizin altında:


  • SQL dump dosyaları
  • Listeleme açık şekilde
  • Authentication olmadan erişilebilirdi

Dosyalar:


  • test / backup amacıyla bırakılmış
  • prod ortamdan temizlenmemiş

⚠️ Dork ifadesi ve URL bilinçli olarak paylaşılmıyor.


Son Not​


Bu paylaşım:


  • Açık öğretmek için değil
  • Kopyala-yapıştır yapmak için değil
  • Bakış açısı kazandırmak için
 
Geri
Üst