Top 10 Google Dorks 2026: Daftar Wajib Bug Hunter
Dalam Bug Bounty, fase pengumpulan informasi (Information Gathering) adalah 80% dari kemenangan. Sebelum Anda menyentuh scanner otomatis, Google Dorks memungkinkan Anda melihat "low-hanging fruits" atau kerentanan yang sangat jelas terlihat namun terlewatkan.
Berikut adalah 10 dork paling kritis di tahun 2026, diurutkan berdasarkan potensi dampak (Impact) dan frekuensi temuan.
1. Exposed Environment Files (.env)
Ini adalah "Cawan Suci" (Holy Grail) dari web hacking modern. Framework seperti Laravel, Node.js, dan Django menggunakan file ini untuk menyimpan rahasia.
filetype:env "DB_PASSWORD" site:example.com
.env yang didalamnya terdapat string "DB_PASSWORD".
Variasi:
filename:.env, intext:"APP_KEY="
.*). Pastikan .env masuk dalam .gitignore.
2. Public Git Repositories
Folder .git berisi seluruh sejarah kode sumber Anda. Jika terekspos, penyerang dapat merekonstruksi source code backend Anda lengkap dengan hardcoded credentials lama.
inurl:"/.git" intitle:"Index of" site:example.com
.git yang index-nya terbuka.
Bahaya: Alat seperti
git-dumper dapat mengunduh seluruh situs.
3. Log Files dengan Kredensial
File log seringkali mencatat data sensitif secara tidak sengaja, seperti password dalam parameter URL (GET request) atau pesan error database.
filetype:log OR filetype:txt intext:"password" site:example.com
4. SQL Database Dumps
Backup database adalah target emas. Seringkali admin melakukan backup cepat (mysqldump) dan menyimpannya di root folder publik dengan nama yang mudah ditebak.
filetype:sql intext:"INSERT INTO" "users" site:example.com
5. Configuration Files (XML/YAML/CONF)
File ini memetakan infrastruktur internal. Mengetahui versi server, IP internal, dan path direktori memudahkan serangan lebih lanjut.
filetype:xml OR filetype:conf OR filetype:yml intext:"password" site:example.com
6. Open Redirects & URL Parameters
Mencari parameter yang mengambil input URL lain. Ini berguna untuk menemukan kerentanan Open Redirect atau SSRF (Server-Side Request Forgery).
inurl:redir OR inurl:url OR inurl:redirect OR inurl:return OR inurl:src=http site:example.com
7. Dashboard & Admin Panels
Pintu masuk utama. Seringkali ditempatkan di subdomain atau path yang tidak standar untuk "keamanan melalui kegelapan".
intitle:"Dashboard" OR intitle:"Admin" OR inurl:login OR inurl:admin site:example.com
8. S3 Buckets Terbuka
Penyimpanan cloud yang salah konfigurasi. Google mengindeks bucket S3, Azure Blob, dan Google Cloud Storage yang "public read".
site:s3.amazonaws.com "example" OR site:blob.core.windows.net "example"
9. WordPress Specific (User Enum)
WordPress memiliki struktur URL standar. Kita bisa mengecek direktori upload (biasanya ada shell yang diupload hacker lain) atau plugin rentan.
inurl:wp-content/uploads/ "backup" site:example.com
10. PHP Errors (Full Path Disclosure)
Memaksa aplikasi error agar memuntahkan "Stack Trace". Ini mengungkapkan path instalasi absolut (misal: /var/www/html/prod/...) yang berguna untuk serangan LFI (Local File Inclusion).
filetype:php intext:"fatal error" OR intext:"syntax error" site:example.com
⚡ Jangan Mengetik Manual! Riskan Typo.
Gunakan generator kami untuk membangun query kompleks ini dengan dropdown menu yang presisi. Hemat waktu, temukan lebih banyak.
Ke Generator Dork King