Bootstrap.php "Exposed"

Olá Companheiros e Companheiras do movimento " Security " . 

- Estava dando uma conferida nos meus e-mail's onde converso com uma galera firmeza do Brasil Underground , e li postagem sobre dork's que deixava exposto senhas e login's de banco de dados, postagem foi feita pelo amigo Fabiano Matias [ Remote Execution - http://remote-execution.blogspot.com ] (: em uma thread do grupo onde ele colocou o seguinte: 
filetype:ini "Bootstrap.php" (pass|passwd|password|pwd)
Obviamente pra quem trabalha com segurança já conheçe as dork's do google, para filtrar informações para quem não conheçe vou " rezar a missa" brevemente pra não alongar a ideia! 

Google Hack DB Tool é uma ferramenta que possui praticamente 8 mil entradas. Ela possibilita aos administradores a verificação de existência de vulnerabilidades em sites, com base em informações armazenadas no Google. Compondo as suas funcionalidades podemos destacar:

- Detecção de informações sensíveis ou pessoais que estejam indevidamente expostas

- Detecção de arquivos e diretórios que estejam acessíveis (o que não deveria acontecer)
- Detecção de códigos que possam apresentar vulnerabilidades

A ferramenta é caracterizada pela extrema rapidez e eficiência para detectar a maioria das vulnerabilidades conhecidas, de maneira que possa atender às necessidades dos desenvolvedores
web. 

 Download: http://www.secpoint.com/freetools/google-hack-db-tool-1.2.zip
Pois bem agora que vocês já sabem como a coisa realmente funciona, fui conferir o bendito pra ver como aconteçe na pratica ! Happy Hacking! (6)* 

1º abra Oráculo e adicione a Dork  [ filetype:ini "Bootstrap.php" (pass|passwd|password|pwd) ] no campo de busca.  
detalhando: 
filetype = tipo de arquivo 
ini = arquivo de inicialização " configurações " 
bootstrap = app/config/bootstrap.php  Arquivos de Configuração PHP .  
pass|passwd|password|pwd = Abreviações Utilizados para senhas e Password's . 
site: = adicional que implementei para filtrar sites brasil ' HOHOHO" 
[ Clique na Dork para Visualizar Resultado (: ]  Temos então 10 resultados de websites brasileiros vulneraveis no caminho da Bootstrap . Vamos então explorar uma delas! (6)* 

http://www.sitevulneravel.com.br/application/configs/application.ini

resources.db.adapter                               = PDO_MYSQL
resources.db.params.host = "mysql.sitevulneravel.com.br"
resources.db.params.username = "vwi_temp"
resources.db.params.password = "Bartolomeu2010"
resources.db.params.dbname = "upgrade_sys"
resources.db.params.charset = "utf8"
resources.db.isDefaultTableAdapter = true
Dados expostos,perigo Constante! analisando arquivo, temos host,username,password de um banco de dados,
culpa de administradores desavisados!!depois apareçe no Zone-H e não sabe por que! :p Obviamente a 
exploração destas Dork's não é novidade pra ninguem da Segurança , principalmente para os Scriptkiddies!!! 
Em uma proxima postagem , irei apresentar falhas onde as dork's são importantissimas para busca de 
informações.
 
Então até la!!! VIVA Old Skool! (
Bootstrap.php "Exposed" Bootstrap.php "Exposed" Reviewed by Kembolle Amilkar on terça-feira, outubro 25, 2011 Rating: 5

Nenhum comentário