Нашел уязвимости на сайте Nokia с помощью Google Dorks

Поиск уязвимости сайта с помощью Google Dorks

Здравствуйте, господа багхантеры! Меня зовут Джениш Паншал и в этой короткой статье я расскажу об уязвимости, связанной с неправильной конфигурацией SSL, и о том, как мне удалось, с помощью простого Гугл Дорка, найти эту уязвимость на сайтах Nokia и Кембриджского университета.

Еще по теме: Интересные уязвимости PostgreSQL

Уязвимости на сайте Nokia и Кембриджского университета

Неправильная конфигурация SSL (SSL Misconfiguration) позволяет инициировать атаку «человек посередине», притворяясь веб-сервером, пока клиент не согласится использовать для подключения шифрование SSL 3.0. Затем злоумышленник получает нужную информацию с помощью автоматизированных инструментов, которые изменяют блоки заполнения и ждут ответа сервера. Подробнее рассказывалось в статье «Уязвимости SSL и TLS-протокола»

Bug Bounty — это программа, которую владелец сайта (web-приложения) проводит для привлечения сторонних специалистов в области ИБ к поиску уязвимостей. При участии в программе Bug Bounty нужно действовать этично и придерживаться установленных правил. Не забывайте, что несанкционированный взлом является незаконным и расценивается, как уголовное преступление. Ни редак­ция spy-soft.net, ни автор не несут ответс­твен­ность за ваши действия.

Google Dork Queries — это набор поисковых запросов для выявления грубейших дыр в безопасности. Всего, что должным образом не спрятано от поисковых роботов.

Для краткости такие запросы называют Гугл Дорки или просто дорками, как и тех админов, чьи ресурсы удалось взломать с помощью GDQ. Подробнее о Гугл Дорках и примерах использования, в статье «Что такое Google Dorks».

Для поиска уязвимых ресурсов был использован следующий дорк:

Дорк  позволяет найти поддомены (в данном случае поддомены Nokia и Кембриджского университета), которые работают на протоколе HTTP и позволяют пользователю зарегистрировать учетную запись в своем веб-приложении.

После того как наметились потенциальные цели. Я сделал следующее:

  1. Во-первых, зарегистрировался по всем найденным адресам.
  2. После регистрации, не входя созданную учетную запись, запросил сброс пароля нажав на «Забыл пароль».
  3. Проверил, работает ли ссылка для сброса пароля на HTTPS или на HTTP.
  4. Ссылка для сброса пароля работала на HTTP, что указывает на уязвимость SSL.

Письмо об уязвимости SSL было отправлено в Nokia 16 августа утром. В тот же день ночью я получил ответ.

Уязвимость на сайте Nokia

Найти мой репорт и ссылку на профиль может здесь, в разделе за август 2022 год.

Письмо об уязвимости SSL в Кембриджский университет и ответ на него.

Уязвимость на сайте кембриджского университета

Вот, как простая уязвимость и умение использовать Гугл Дорки, может сделать вас успешным багхантером.

РЕКОМЕНДУЮ:

ВКонтакте
OK
Telegram
WhatsApp
Viber

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *