Padroneggia ogni operatore Google dork con questa guida completa. Dagli operatori di base come site: e inurl: alle combinazioni avanzate, questa cheat sheet copre tutto ciò di cui pentester e ricercatori di sicurezza hanno bisogno per trovare in modo efficiente obiettivi vulnerabili.

Gli operatori Google dork sono comandi speciali che puoi usare in Google Search per filtrare e affinare i risultati. Mentre un utente normale potrebbe cercare "login page", un pentester userebbe operatori come inurl:login.php per trovare specifiche pagine di login che potrebbero essere vulnerabili ad attacchi.
Questi operatori esistono fin dai primi anni di Google, ma nel 2026 sono ancora incredibilmente potenti. La chiave è sapere quali operatori usare e come combinarli in modo efficace.
Operatori di base: le fondamentaIniziamo dagli operatori fondamentali che ogni ricercatore di sicurezza deve conoscere. Questi costituiscono i mattoni di base per creare query dork più complesse.
sito:Limita i risultati a un dominio o sottodominio specifico. Questo è fondamentale per circoscrivere le tue ricerche ai soli obiettivi autorizzati.
site:example.com - Tutte le pagine indicizzate di example.comsite:*.example.com - Tutti i sottodomini di example.comsite:.gov - Tutti i domini governativisite:.edu - Tutti gli istituti educativi
Cerca le pagine che contengono un testo specifico nell’URL. Questo è uno degli operatori più potenti per individuare endpoint vulnerabili.
inurl:admin - URL che contengono "admin"inurl:login.php - Pagine di login PHPinurl:id= - URL con parametri ID (potenziale SQLi)inurl:page= - URL con parametri page (potenziale LFI)
Trova le pagine che contengono un testo specifico nel tag HTML del titolo. Utile per individuare pannelli di amministrazione, dashboard e applicazioni specifiche.
intitle:"admin login" - Pagine intitolate "admin login"intitle:"index of" - Elenchi di directoryintitle:"dashboard" - Pagine dashboardintitle:"phpMyAdmin" - Installazioni di phpMyAdmin
Cerca un testo specifico nel contenuto delle pagine. Ottimo per trovare messaggi di errore, informazioni sensibili o tecnologie specifiche.
intext:"sql syntax error" - Messaggi di errore SQLintext:"mysql_fetch_array" - Errori MySQL in PHPintext:"Warning: include" - Avvisi di include in PHPintext:"DB_PASSWORD" - Credenziali del database esposte
Filtra i risultati per estensione del file. Essenziale per trovare file di configurazione, backup e documenti sensibili.
filetype:sql - dump di database SQLfiletype:env - file di configurazione dell'ambientefiletype:log - file di logfiletype:bak - file di backupfiletype:conf - file di configurazioneext:php - file PHP (alternativa a filetype:)
Questi operatori sono meno usati, ma possono essere incredibilmente potenti per specifiche attività di ricognizione.
allinurl:Simile a inurl:, ma richiede che TUTTE le parole specificate compaiano nell’URL. Più restrittivo, ma più preciso.
allinurl:admin login - URL che contengono sia "admin" CHE "login"
Richiede che tutte le parole specificate compaiano nel titolo della pagina.
allintitle:admin panel login - Titoli con tutte e tre le parole
Richiede che tutte le parole compaiano nel contenuto del corpo della pagina.
allintext:username password login- Pagine con tutti e tre i termini
Mostra la versione cache di una pagina su Google. Utile per visualizzare contenuti che potrebbero essere stati rimossi o modificati.
cache:example.com - Versione cache del sito
Trova siti web simili al dominio specificato. Utile per ampliare il tuo target includendo tecnologie affini.
related:wordpress.org - Siti simili a WordPress
Mostra le informazioni che Google ha su un URL specifico.
info:example.com - Informazioni sul dominio
Restituisce definizioni. Meno utile per la sicurezza, ma utile per comprendere la terminologia tecnica.
definizione: SQL injection - Definizione di SQL injection
Gli operatori booleani ti permettono di combinare più termini di ricerca e operatori per creare query altamente mirate.
AND (spazio o &)Richiede che entrambi i termini siano presenti. In Google, uno spazio tra i termini implica AND.
inurl:admin inurl:login- URL che contengono sia admin SIA login
Restituisce i risultati che corrispondono a uno dei due termini. Usa il simbolo della barra verticale oppure la parola OR.
inurl:admin | inurl:administrator - Sia admin SIA administratorfiletype:sql | filetype:db - File SQL o DB
Esclude i risultati che contengono il termine specificato. Essenziale per filtrare i falsi positivi.
inurl:admin -site:github.com - Pagine di amministrazione, escludendo GitHubintitle:login -intitle:demo - Pagine di login, escludendo le demo
Le virgolette impongono la corrispondenza esatta della frase. Sono fondamentali per trovare messaggi di errore o stringhe specifiche.
intext:"mysql_fetch_array()" - Funzione PHP esatta"You have an error in your SQL syntax" - Errore MySQL esatto
L'asterisco funge da segnaposto per qualsiasi parola o frase.
"admin * login" - accesso admin [qualunque cosa]inurl:*admin*.php - file PHP con admin in qualsiasi parte del nome
Cerca all'interno di un intervallo di numeri. Utile per trovare file di anni specifici o con determinati numeri di versione.
"copyright 2020..2026" - Siti con date di copyright recenti
Ecco combinazioni di dork collaudate sul campo che i ricercatori di sicurezza usano per trovare obiettivi vulnerabili. Ricorda: usale solo su sistemi per i quali hai l’autorizzazione a effettuare test.
Individuare obiettivi per SQL injectioninurl:id= intext:"sql syntax"inurl:product.php?id= site:.cominurl:category.php?id= -site:github.comintext:"mysql_num_rows" filetype:php
intitle:"admin login" inurl:admininurl:/wp-admin/ intitle:"log in"inurl:administrator/index.phpintitle:"cPanel Login" | intitle:"WHM Login"
intitle:"index of" "backup.sql"filetype:env "DB_PASSWORD"filetype:log intext:passwordintitle:"index of" "config.php"
inurl:/wp-content/plugins/ site:.cominurl:com_content inurl:view=articleinurl:/modules/ inurl:node site:.org
inurl:page= | inurl:file= | inurl:include=inurl:read.php?file=intext:"Warning: include" intext:"failed to open stream"
Paesi e regioni diversi spesso presentano scenari di sicurezza specifici. Ecco come indirizzare aree geografiche precise.
TLD dei codici paesesite:.br inurl:admin - pagine di amministrazione brasilianesite:.ru filetype:sql - file SQL russisite:.id inurl:id= - siti indonesiani con parametri IDsite:.th intitle:login - pagine di login thailandesi
Cercare messaggi di errore nelle lingue locali fa emergere obiettivi che i ricercatori che usano solo l’inglese non individuano affatto.
intext:"erro de sintaxe SQL" - errori SQL in portogheseintext:"erreur de syntaxe SQL" - errori SQL in franceseintext:"SQL-Syntaxfehler" - errori SQL in tedesco
Anche i ricercatori esperti commettono questi errori. Evitali per ottenere risultati migliori e rimanere efficiente.
Uso degli spazi negli operatori - Scrivi inurl:admin e non inurl: adminDimenticare di escludere il rumore - Usa sempre -site:github.com per filtrare i repository di codiceQuery troppo generiche - Parti in modo specifico, poi amplia se necessarioNon usare le virgolette per le corrispondenze esatte - Metti sempre tra virgolette i messaggi di erroreIgnorare le variazioni di maiuscole/minuscole - Prova admin, Admin, ADMIN, administratorDorking manuale su larga scala - Usa strumenti di automazione per grandi liste di dork
Aggiungi questa tabella ai segnalibri per averla subito a portata di mano durante le tue sessioni di ricognizione.
OperatoreScopoEsempiosite:Limitare ai dominiite:example.cominurl:Ricerca nell’URLinurl:adminintitle:Ricerca nel titolointitle:loginintext:Ricerca nel contenutointext:errorfiletype:Filtra per estensionefiletype:sql-Escludi termine-site:github.com|Operatore ORadmin | administrator""Corrispondenza esatta"sql syntax error"*Carattere jollyadmin * panel..Intervallo di numeri2020..2026
Scala il tuo Dorking con DorkPlus
Inserire manualmente i dork su Google è noioso e non scala. I penetration tester professionisti e i cacciatori di bug bounty usano DorkPlus per automatizzare l’intero processo.
Analizza 10-20k dork al minuto - Metti alla prova centinaia di varianti creative di dork in pochi minutiOltre 10 motori di ricerca - Google, Bing, Yahoo, Ask, T-Online e altriGeneratore di dork integrato - Crea automaticamente migliaia di varianti di dorkScanner di vulnerabilità integrato - Analizza i risultati estratti per SQL, XSS, LFI, RFI, ENVDatabase dumper - Estrai i dati dai target confermati come vulnerabiliTargeting per paese - Filtra i risultati per area geografica
Smetti di copiare i dork uno per uno. DorkPlus ti permette di concentrarti sulla strategia creativa mentre si occupa del lavoro pesante di parsing, scansione ed estrazione.
ConclusioneGli operatori Google dork rimangono uno degli strumenti più potenti nell’arsenale di un ricercatore di sicurezza nel 2026. La chiave del successo è capire come funziona ciascun operatore e combinarli in modo creativo per trovare obiettivi che altri non riescono a individuare.
Inizia con gli operatori di base, esercitati a combinarli con la logica booleana e sviluppa i tuoi dork specifici per nicchia in base ai settori e alle aree geografiche che ti interessano. Ricorda: i ricercatori che nel 2026 troveranno i migliori target non useranno liste di dork riciclate, ma creeranno le proprie.
Che tu stia facendo bug bounty hunting, penetration test autorizzati o ricerca sulla sicurezza, padroneggiare questi operatori migliorerà drasticamente l’efficienza della tua fase di ricognizione e ti aiuterà a trovare vulnerabilità più rapidamente.
Acquista oraI post del blog su questo sito web sono fittizi e teorici. Esistono esclusivamente a scopo educativo e non devono mai essere considerati come istruzioni per svolgere attività illegali o non autorizzate.
Gli scenari descritti sono ipotetici e non promuovono né incoraggiano azioni dannose o malevole. Riflettono la prospettiva di un penetration tester professionista, presupponendo il permesso adeguato e l'autorizzazione legale per testare un sito web, un'azienda o una rete.
I nostri post non sono un invito all'azione e non approviamo attività illegali. I lettori sono responsabili del rispetto delle leggi e dei regolamenti applicabili.
Leggendo i nostri post, accetti questi termini. Se non sei un professionista o una persona autorizzata, non tentare di replicare le tecniche descritte qui.
Il nostro contenuto è solo a scopo educativo e sconsigliamo vivamente di utilizzare qualsiasi informazione o tecnica per scopi malevoli.





