Получи случайную криптовалюту за регистрацию!

/me ᕼᗩᑕKEᖇ

Логотип телеграм канала @mehacker — /me ᕼᗩᑕKEᖇ M
Логотип телеграм канала @mehacker — /me ᕼᗩᑕKEᖇ
Адрес канала: @mehacker
Категории: Технологии
Язык: Русский
Количество подписчиков: 2.04K
Описание канала:

Канал IT направления.
Новости и курьёзные случаи в кибер пространстве.
Белый хакинг и аудит безопасности.
@matrixleak

Рейтинги и Отзывы

3.50

2 отзыва

Оценить канал mehacker и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

0

2 звезд

1

1 звезд

0


Последние сообщения 5

2022-06-16 14:20:00ffuf

Часто вижу на веб серверах, с которыми приходится работать, остатки всевозможных директорий и php файлов, которые оставляют разработчики. Особенно это актуально, если нанимают каких-нибудь фрилансеров для решения разовых задач. Они без проблем кладут учётные данные для подключения к БД прямо в корне сайта в txt файл, скрипты для сброса пароля админа, какой-нибудь временный скрипт для отладки с прямым доступом к базе и т.д. Иногда могут в директорию на сайте положить что-то (логи отладки или обмена), к чему не должен быть посторонний доступ, но потом забывают про это.

Я покажу на простом примере, почему так делать не надо. С помощью утилиты
ffuf и словарей можно довольно быстро найти какие-то файлы или директории на сайте, даже если с самого сайта на них нигде нет ссылок. Многим кажется, что этого достаточно для защиты информации. Типа никто о ней не узнает.

Для запуска ffuf достаточно скачать бинарник из репозитория. Так же нам понадобится словарь. Я не вникал никогда в тему поиска актуальных словарей, так как сам не занимаюсь подобными подборами. Для примера можно взять словари SecLists. Конкретно для нашей задачи - dirsearch.txt.

# ./ffuf -u https://ya.ru/FUZZ -t 5 \
-w dirsearch.txt

Сканирование запустил в 5 потоков. Если у вас на веб сервере нет никакой защиты на количество подключений, то по словарю вас просканят очень быстро и найдут папочку test или backup. Примерно то же самое можно сделать и для поиска поддоменов, которые тоже часто забывают, оставляя незакрытыми после тестирования или отладки.

# ./ffuf -u https://ya.ru -t \
-H 'Host: FUZZ.ya.ru' \
-w subdomains-top1million-110000.txt

Тут подойдёт словарь subdomains-top1million-110000.txt. Обращаю внимание, что конкретно ya.ru даёт 302 редирект на все подобные переборы. У него то ли защита такая, то ли просто настройки веб сервера. Если просканите свои сайты, результат скорее всего будет другой.

Я к чему всё это рассказал. Не кладите ничего лишнего в веб директории. А уж если положили, то хотя бы закройте через basic auth. Это не долго, но гарантированно защитит вас от доступа к закрытой информации.

Помню очень давно, когда только набирала популярность система контроля версий git, кто-то догадался просканить весь рунет на возможность доступа к директории .git. Были добыты исходники сотен сайтов, в том числе достаточно крупных.

https://github.com/ffuf/ffuf
https://github.com/danielmiessler/SecLists
486 views11:20
Открыть/Комментировать
2022-06-15 13:13:00 На хакерских форумах продается «умный» загрузчик вредоносного ПО PureCrypter

Подробности

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
540 views10:13
Открыть/Комментировать