Torna al blog
January 04, 202612 min

Google Dork: foglio di trucchi 2026 – la guida completa agli operatori

Padroneggia ogni operatore Google dork con questa guida completa. Dagli operatori di base come site: e inurl: alle combinazioni avanzate, questa cheat sheet copre tutto ciò di cui pentester e ricercatori di sicurezza hanno bisogno per trovare in modo efficiente obiettivi vulnerabili.

Cheat sheet degli operatori Google dork visualizzata su uno schermo con codice e query di ricerca
  • Il Google dorking (noto anche come Google hacking) è la pratica di utilizzare operatori di ricerca avanzati per trovare informazioni che non sono facilmente accessibili tramite le normali ricerche. Per i penetration tester e i cacciatori di bug bounty, padroneggiare questi operatori è fondamentale per le attività di ricognizione e per individuare su larga scala potenziali bersagli vulnerabili.
Cosa sono gli operatori Google Dork?

Gli operatori Google dork sono comandi speciali che puoi usare in Google Search per filtrare e affinare i risultati. Mentre un utente normale potrebbe cercare "login page", un pentester userebbe operatori come inurl:login.php per trovare specifiche pagine di login che potrebbero essere vulnerabili ad attacchi.

Questi operatori esistono fin dai primi anni di Google, ma nel 2026 sono ancora incredibilmente potenti. La chiave è sapere quali operatori usare e come combinarli in modo efficace.

Operatori di base: le fondamenta

Iniziamo dagli operatori fondamentali che ogni ricercatore di sicurezza deve conoscere. Questi costituiscono i mattoni di base per creare query dork più complesse.

sito:

Limita i risultati a un dominio o sottodominio specifico. Questo è fondamentale per circoscrivere le tue ricerche ai soli obiettivi autorizzati.

site:example.com - Tutte le pagine indicizzate di example.comsite:*.example.com - Tutti i sottodomini di example.comsite:.gov - Tutti i domini governativisite:.edu - Tutti gli istituti educativi

inurl:

Cerca le pagine che contengono un testo specifico nell’URL. Questo è uno degli operatori più potenti per individuare endpoint vulnerabili.

inurl:admin - URL che contengono "admin"inurl:login.php - Pagine di login PHPinurl:id= - URL con parametri ID (potenziale SQLi)inurl:page= - URL con parametri page (potenziale LFI)

intitle:

Trova le pagine che contengono un testo specifico nel tag HTML del titolo. Utile per individuare pannelli di amministrazione, dashboard e applicazioni specifiche.

intitle:"admin login" - Pagine intitolate "admin login"intitle:"index of" - Elenchi di directoryintitle:"dashboard" - Pagine dashboardintitle:"phpMyAdmin" - Installazioni di phpMyAdmin

intext:

Cerca un testo specifico nel contenuto delle pagine. Ottimo per trovare messaggi di errore, informazioni sensibili o tecnologie specifiche.

intext:"sql syntax error" - Messaggi di errore SQLintext:"mysql_fetch_array" - Errori MySQL in PHPintext:"Warning: include" - Avvisi di include in PHPintext:"DB_PASSWORD" - Credenziali del database esposte

tipo di file: / estensione:

Filtra i risultati per estensione del file. Essenziale per trovare file di configurazione, backup e documenti sensibili.

filetype:sql - dump di database SQLfiletype:env - file di configurazione dell'ambientefiletype:log - file di logfiletype:bak - file di backupfiletype:conf - file di configurazioneext:php - file PHP (alternativa a filetype:)

Operatori avanzati: porta il tuo dorking al livello successivo

Questi operatori sono meno usati, ma possono essere incredibilmente potenti per specifiche attività di ricognizione.

allinurl:

Simile a inurl:, ma richiede che TUTTE le parole specificate compaiano nell’URL. Più restrittivo, ma più preciso.

allinurl:admin login - URL che contengono sia "admin" CHE "login"

allintitle:

Richiede che tutte le parole specificate compaiano nel titolo della pagina.

allintitle:admin panel login - Titoli con tutte e tre le parole

allintext:

Richiede che tutte le parole compaiano nel contenuto del corpo della pagina.

allintext:username password login- Pagine con tutti e tre i termini

cache:

Mostra la versione cache di una pagina su Google. Utile per visualizzare contenuti che potrebbero essere stati rimossi o modificati.

cache:example.com - Versione cache del sito

correlato:

Trova siti web simili al dominio specificato. Utile per ampliare il tuo target includendo tecnologie affini.

related:wordpress.org - Siti simili a WordPress

informazioni:

Mostra le informazioni che Google ha su un URL specifico.

info:example.com - Informazioni sul dominio

definisci:

Restituisce definizioni. Meno utile per la sicurezza, ma utile per comprendere la terminologia tecnica.

definizione: SQL injection - Definizione di SQL injection

Operatori booleani: una potenza combinata

Gli operatori booleani ti permettono di combinare più termini di ricerca e operatori per creare query altamente mirate.

AND (spazio o &)

Richiede che entrambi i termini siano presenti. In Google, uno spazio tra i termini implica AND.

inurl:admin inurl:login- URL che contengono sia admin SIA login

OR (|)

Restituisce i risultati che corrispondono a uno dei due termini. Usa il simbolo della barra verticale oppure la parola OR.

inurl:admin | inurl:administrator - Sia admin SIA administratorfiletype:sql | filetype:db - File SQL o DB

NON (-)

Esclude i risultati che contengono il termine specificato. Essenziale per filtrare i falsi positivi.

inurl:admin -site:github.com - Pagine di amministrazione, escludendo GitHubintitle:login -intitle:demo - Pagine di login, escludendo le demo

Corrispondenza esatta ("")

Le virgolette impongono la corrispondenza esatta della frase. Sono fondamentali per trovare messaggi di errore o stringhe specifiche.

intext:"mysql_fetch_array()" - Funzione PHP esatta"You have an error in your SQL syntax" - Errore MySQL esatto

Carattere jolly (*)

L'asterisco funge da segnaposto per qualsiasi parola o frase.

"admin * login" - accesso admin [qualunque cosa]inurl:*admin*.php - file PHP con admin in qualsiasi parte del nome

Intervallo di numeri (..)

Cerca all'interno di un intervallo di numeri. Utile per trovare file di anni specifici o con determinati numeri di versione.

"copyright 2020..2026" - Siti con date di copyright recenti

Potenti dork avanzati per pentester

Ecco combinazioni di dork collaudate sul campo che i ricercatori di sicurezza usano per trovare obiettivi vulnerabili. Ricorda: usale solo su sistemi per i quali hai l’autorizzazione a effettuare test.

Individuare obiettivi per SQL injection

inurl:id= intext:"sql syntax"inurl:product.php?id= site:.cominurl:category.php?id= -site:github.comintext:"mysql_num_rows" filetype:php

Individuare i pannelli di login

intitle:"admin login" inurl:admininurl:/wp-admin/ intitle:"log in"inurl:administrator/index.phpintitle:"cPanel Login" | intitle:"WHM Login"

Individuazione di file esposti

intitle:"index of" "backup.sql"filetype:env "DB_PASSWORD"filetype:log intext:passwordintitle:"index of" "config.php"

Individuare installazioni CMS vulnerabili

inurl:/wp-content/plugins/ site:.cominurl:com_content inurl:view=articleinurl:/modules/ inurl:node site:.org

Individuare obiettivi LFI/RFI

inurl:page= | inurl:file= | inurl:include=inurl:read.php?file=intext:"Warning: include" intext:"failed to open stream"

Targeting per Paese e Lingua

Paesi e regioni diversi spesso presentano scenari di sicurezza specifici. Ecco come indirizzare aree geografiche precise.

TLD dei codici paese

site:.br inurl:admin - pagine di amministrazione brasilianesite:.ru filetype:sql - file SQL russisite:.id inurl:id= - siti indonesiani con parametri IDsite:.th intitle:login - pagine di login thailandesi

Messaggi di errore non in inglese

Cercare messaggi di errore nelle lingue locali fa emergere obiettivi che i ricercatori che usano solo l’inglese non individuano affatto.

intext:"erro de sintaxe SQL" - errori SQL in portogheseintext:"erreur de syntaxe SQL" - errori SQL in franceseintext:"SQL-Syntaxfehler" - errori SQL in tedesco

Errori comuni da evitare

Anche i ricercatori esperti commettono questi errori. Evitali per ottenere risultati migliori e rimanere efficiente.

Uso degli spazi negli operatori - Scrivi inurl:admin e non inurl: adminDimenticare di escludere il rumore - Usa sempre -site:github.com per filtrare i repository di codiceQuery troppo generiche - Parti in modo specifico, poi amplia se necessarioNon usare le virgolette per le corrispondenze esatte - Metti sempre tra virgolette i messaggi di erroreIgnorare le variazioni di maiuscole/minuscole - Prova admin, Admin, ADMIN, administratorDorking manuale su larga scala - Usa strumenti di automazione per grandi liste di dork

Tabella di consultazione rapida

Aggiungi questa tabella ai segnalibri per averla subito a portata di mano durante le tue sessioni di ricognizione.

OperatoreScopoEsempiosite:Limitare ai dominiite:example.cominurl:Ricerca nell’URLinurl:adminintitle:Ricerca nel titolointitle:loginintext:Ricerca nel contenutointext:errorfiletype:Filtra per estensionefiletype:sql-Escludi termine-site:github.com|Operatore ORadmin | administrator""Corrispondenza esatta"sql syntax error"*Carattere jollyadmin * panel..Intervallo di numeri2020..2026

Scala il tuo Dorking con DorkPlusScreenshot di DorkPlus Dashboard Google Scraper

Inserire manualmente i dork su Google è noioso e non scala. I penetration tester professionisti e i cacciatori di bug bounty usano DorkPlus per automatizzare l’intero processo.

Analizza 10-20k dork al minuto - Metti alla prova centinaia di varianti creative di dork in pochi minutiOltre 10 motori di ricerca - Google, Bing, Yahoo, Ask, T-Online e altriGeneratore di dork integrato - Crea automaticamente migliaia di varianti di dorkScanner di vulnerabilità integrato - Analizza i risultati estratti per SQL, XSS, LFI, RFI, ENVDatabase dumper - Estrai i dati dai target confermati come vulnerabiliTargeting per paese - Filtra i risultati per area geografica

Smetti di copiare i dork uno per uno. DorkPlus ti permette di concentrarti sulla strategia creativa mentre si occupa del lavoro pesante di parsing, scansione ed estrazione.

Conclusione

Gli operatori Google dork rimangono uno degli strumenti più potenti nell’arsenale di un ricercatore di sicurezza nel 2026. La chiave del successo è capire come funziona ciascun operatore e combinarli in modo creativo per trovare obiettivi che altri non riescono a individuare.

Inizia con gli operatori di base, esercitati a combinarli con la logica booleana e sviluppa i tuoi dork specifici per nicchia in base ai settori e alle aree geografiche che ti interessano. Ricorda: i ricercatori che nel 2026 troveranno i migliori target non useranno liste di dork riciclate, ma creeranno le proprie.

Che tu stia facendo bug bounty hunting, penetration test autorizzati o ricerca sulla sicurezza, padroneggiare questi operatori migliorerà drasticamente l’efficienza della tua fase di ricognizione e ti aiuterà a trovare vulnerabilità più rapidamente.

Acquista ora
Avviso importante

I post del blog su questo sito web sono fittizi e teorici. Esistono esclusivamente a scopo educativo e non devono mai essere considerati come istruzioni per svolgere attività illegali o non autorizzate.

Gli scenari descritti sono ipotetici e non promuovono né incoraggiano azioni dannose o malevole. Riflettono la prospettiva di un penetration tester professionista, presupponendo il permesso adeguato e l'autorizzazione legale per testare un sito web, un'azienda o una rete.

I nostri post non sono un invito all'azione e non approviamo attività illegali. I lettori sono responsabili del rispetto delle leggi e dei regolamenti applicabili.

Leggendo i nostri post, accetti questi termini. Se non sei un professionista o una persona autorizzata, non tentare di replicare le tecniche descritte qui.

Il nostro contenuto è solo a scopo educativo e sconsigliamo vivamente di utilizzare qualsiasi informazione o tecnica per scopi malevoli.