GITHUB COMO VECTOR DE ATAQUE
(http://imageshack.com/a/img923/6478/m3nWAn.png)
Una vez auditando un sistema me encontré una cuenta en GitHub la cual contenía el código fuente de la aplicación, la cuenta era estándar así que se podía clonar y auditar directamente analizado el código en un entorno controlado. Esto me dio la idea de ver cuántas personas guardaban credenciales o información privada que ayudara a ingresar fácilmente en los sistemas/aplicaciones/plataformas. Esto fue lo que encontré:
Encontré una empresa la cual ofrece servicios de: Desarrollo Web, Aplicaciones Móviles, Soluciones Empresariales, Software a la Medida. Esta empresa utiliza una cuenta den GitHub donde publica los código fuentes de los servicios prestados.
Seleccione un repositorio e inicialmente vi que era un CMS Joomla, entre al archivo
configuration.php, y vi los parámetros para la conexión a la base de datos.
(http://imageshack.com/a/img921/6369/GhhUfJ.png)
Con HeidiSQL ingrese las credenciales y sorpresa!
(http://imageshack.com/a/img922/4505/rAtkLh.png)
Se pueden encontrar credenciales de correo electrónico, como por ejemplo:
(http://imageshack.com/a/img923/5380/C2s2c5.png)
Entramos al Gmail y sorpresa!
(http://imageshack.com/a/img922/5749/H9c3rq.png)
Se pueden encontrar archivos de SQL con las credenciales
(http://imageshack.com/a/img923/2438/2tkLsk.png)
No dispongo de mucho tiempo, pero ya alguien mas aportará de las cosas que se puede llegar a hacer con esos descuidos. Provechen y feliz Hack!
Excelente aporte. Gracias por compartir.
Saludos!
te bajaste todo el software e hiciste corren con heidisql?
Que ingenioso eres amigo, muy buen hacking!!!!
creo que se refiere a este
https://github.com/rahulrj/ADG-VIT/blob/master/configuration.php
Solo se saca la conexión y te conectas con cualquier gestor para administrar base de datos, esto sucede cuando se tiene github y no se controla las credenciales en entorno de pruebas y desarrollo.
Pero si no consigues las credenciales faciles, puedes clonar el repositorio y buscar vulnerabilidades en un entorno controlado, es mucho más facil que cuando es a ciegas.
jajajaja buen post, de hecho en mi empresa cuando un cliente necesita ver sus agujeros de seguridad tambien buscamos trozos de codigo de sus desarrollos en diferentes lados y muchas veces encontramos cookies con sesiones publicadas o credenciales internas de bases de datos, especialente en esos sitios donde puedes correr código en tiempo real.
@WHK mediate querys en Google ? que me parece esta de moda hacer busquedas OSINT? aunque realmente es una busqueda para encontrar rastros de tu ofsensor
-berz3k
que ingenioso!!!
Cita de: berz3k en 23 Agosto 2016, 02:01 AM
@WHK mediate querys en Google ? que me parece esta de moda hacer busquedas OSINT? aunque realmente es una busqueda para encontrar rastros de tu ofsensor
-berz3k
Asi es, usando dorks, buscando por trozos de códigos, urls, credenciales, dominios, ip, etc