Olá Companheiros e Companheiras do movimento " Security " .
- Estava dando uma conferida nos meus e-mail's onde converso com uma galera firmeza do Brasil Underground , e li postagem sobre dork's que deixava exposto senhas e login's de banco de dados, postagem foi feita pelo amigo Fabiano Matias [ Remote Execution - http://remote-execution.blogspot.com ] (: em uma thread do grupo onde ele colocou o seguinte:
filetype:ini "Bootstrap.php" (pass|passwd|password|pwd)
Obviamente pra quem trabalha com segurança já conheçe as dork's do google, para filtrar informações para quem não conheçe vou " rezar a missa" brevemente pra não alongar a ideia!
Google Hack DB Tool é uma ferramenta que possui praticamente 8 mil entradas. Ela possibilita aos administradores a verificação de existência de vulnerabilidades em sites, com base em informações armazenadas no Google. Compondo as suas funcionalidades podemos destacar:
- Detecção de informações sensíveis ou pessoais que estejam indevidamente expostas
- Detecção de arquivos e diretórios que estejam acessíveis (o que não deveria acontecer)
- Detecção de códigos que possam apresentar vulnerabilidades
A ferramenta é caracterizada pela extrema rapidez e eficiência para detectar a maioria das vulnerabilidades conhecidas, de maneira que possa atender às necessidades dos desenvolvedores web.
Download: http://www.secpoint.com/freetools/google-hack-db-tool-1.2.zip
Pois bem agora que vocês já sabem como a coisa realmente funciona, fui conferir o bendito pra ver como aconteçe na pratica ! Happy Hacking! (6)*
1º abra Oráculo e adicione a Dork [ filetype:ini "Bootstrap.php" (pass|passwd|password|pwd) ] no campo de busca.
detalhando:
filetype = tipo de arquivo
ini = arquivo de inicialização " configurações "
bootstrap = app/config/bootstrap.php Arquivos de Configuração PHP .
pass|passwd|password|pwd = Abreviações Utilizados para senhas e Password's .
site: = adicional que implementei para filtrar sites brasil ' HOHOHO"
Então temos a Seguinte Dork : filetype:ini "Bootstrap.php" (pass|passwd|password|pwd) site:.br
[ Clique na Dork para Visualizar Resultado (: ] Temos então 10 resultados de websites brasileiros vulneraveis no caminho da Bootstrap . Vamos então explorar uma delas! (6)*
http://www.sitevulneravel.com.br/application/configs/application.ini
resources.db.adapter = PDO_MYSQL
resources.db.params.host = "mysql.sitevulneravel.com.br"
resources.db.params.username = "vwi_temp"
resources.db.params.password = "Bartolomeu2010"
resources.db.params.dbname = "upgrade_sys"
resources.db.params.charset = "utf8"
resources.db.isDefaultTableAdapter = true
Dados expostos,perigo Constante! analisando arquivo, temos host,username,password de um banco de dados,
culpa de administradores desavisados!!depois apareçe no Zone-H e não sabe por que! :p Obviamente a
exploração destas Dork's não é novidade pra ninguem da Segurança , principalmente para os Scriptkiddies!!!
Em uma proxima postagem , irei apresentar falhas onde as dork's são importantissimas para busca de
informações.
Então até la!!! VIVA Old Skool! (:
0 comentários:
Postar um comentário