Forensik File Log dengan Google Dorking
Setiap kali Anda mengakses website, server mencatat aktivitas Anda ("request") di file log. File log seperti access.log dan error.log adalah rekam jejak digital. Jika admin server lupa memblokir akses ke file ini, penyerang bisa mendapatkan wawasan mendalam tentang struktur internal aplikasi dan perilaku pengguna lain.
1. Jenis Log yang Terekspos
Access Logs (access.log):
Mencatat setiap kunjungan: IP address, User Ageng (Browser), URL yang diminta, dan kode status (200, 404).
intitle:"index of" "access.log"
filetype:log intext:"POST /login.php"
Bahaya: Terkadang aplikasi mengirimkan token sesi atau password melalui parameter URL (GET Request) yang tercatat di sini.
Error Logs (error.log):
Mencatat kesalahan sistem. Ini emas bagi hacker karena membocorkan path absolut (Full Path Disclosure).
filetype:log intext:"PHP Fatal error"
intext:"Warning: mysql_connect()" filetype:txt
2. Framework Specific Logs
Framework modern menyimpan log di lokasi standar.
Laravel Logs:
inurl:"storage/logs/laravel.log"
Log Laravel sangat "cerewet". Jika mode debug aktif, log ini bisa berisi seluruh Environment Variables, Query Database, dan Stack Trace error.
Symfony Logs:
inurl:"app/logs/prod.log" OR inurl:"var/log/prod.log"
3. FTP & SSH Logs
Log ini menunjukkan siapa yang mencoba login ke server (Brute Force attacks).
filetype:log "vsftpd.log"
intext:"Accepted password for" filetype:log
4. Analisis Forensik Sederhana
Jika Anda menemukan file access.log, apa yang harus dicari?
- Admin IP: Cari akses ke
/adminatau/loginuntuk mengetahui IP address asli administrator. - Vulnerability Scanning: Cari IP yang mengirimkan banyak request aneh (seperti
' OR 1=1atau<script>). Itu tandanya situs tersebut sedang diserang orang lain.
🚀 Analisis Server Logs
Apakah log server Anda bocor? Cek kategori "Server & Config" di Dork King.
Ke Generator Dork King