GitHub como vector de ataque

Iniciado por Shell Root, 11 Agosto 2016, 20:07 PM

0 Miembros y 1 Visitante están viendo este tema.

Shell Root

GITHUB COMO VECTOR DE ATAQUE

Una vez auditando un sistema me encontré una cuenta en GitHub la cual contenía el código fuente de la aplicación, la cuenta era estándar así que se podía clonar y auditar directamente analizado el código en un entorno controlado. Esto me dio la idea de ver cuántas personas guardaban credenciales o información privada que ayudara a ingresar fácilmente en los sistemas/aplicaciones/plataformas. Esto fue lo que encontré:

Encontré una empresa la cual ofrece servicios de: Desarrollo Web, Aplicaciones Móviles, Soluciones Empresariales, Software a la Medida. Esta empresa utiliza una cuenta den GitHub donde publica los código fuentes de los servicios prestados.

Seleccione un repositorio e inicialmente vi que era un CMS Joomla, entre al archivo configuration.php, y vi los parámetros para la conexión a la base de datos.


Con HeidiSQL ingrese las credenciales y sorpresa!


Se pueden encontrar credenciales de correo electrónico, como por ejemplo:


Entramos al Gmail y sorpresa!


Se pueden encontrar archivos de SQL con las credenciales


No dispongo de mucho tiempo, pero ya alguien mas aportará de las cosas que se puede llegar a hacer con esos descuidos. Provechen y feliz Hack!
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

MCKSys Argentina

Excelente aporte. Gracias por compartir.

Saludos!
MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."


+ 1 Oculto(s)

te bajaste todo el software e hiciste corren con heidisql?

Diesan Romero

Que ingenioso eres amigo, muy buen hacking!!!!

+ 1 Oculto(s)


Shell Root

#5
Solo se saca la conexión y te conectas con cualquier gestor para administrar base de datos, esto sucede cuando se tiene github y no se controla las credenciales en entorno de pruebas y desarrollo.

Pero si no consigues las credenciales faciles, puedes clonar el repositorio y buscar vulnerabilidades en un entorno controlado, es mucho más facil que cuando es a ciegas.
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

WHK

jajajaja buen post, de hecho en mi empresa cuando un cliente necesita ver sus agujeros de seguridad tambien buscamos trozos de codigo de sus desarrollos en diferentes lados y muchas veces encontramos cookies con sesiones publicadas o credenciales internas de bases de datos, especialente en esos sitios donde puedes correr código en tiempo real.

berz3k

@WHK mediate querys en Google ? que me parece esta de moda hacer busquedas OSINT? aunque realmente es una  busqueda para encontrar rastros de tu ofsensor

-berz3k

.rn3w.


WHK

Cita de: berz3k en 23 Agosto 2016, 02:01 AM
@WHK mediate querys en Google ? que me parece esta de moda hacer busquedas OSINT? aunque realmente es una  busqueda para encontrar rastros de tu ofsensor

-berz3k

Asi es, usando dorks, buscando por trozos de códigos, urls, credenciales, dominios, ip, etc