Здравствуйте, господа багхантеры! Меня зовут Джениш Паншал и в этой короткой статье я расскажу об уязвимости, связанной с неправильной конфигурацией SSL, и о том, как мне удалось, с помощью простого Гугл Дорка, найти эту уязвимость на сайтах Nokia и Кембриджского университета.
Еще по теме: Интересные уязвимости PostgreSQL
Уязвимости на сайте Nokia и Кембриджского университета
Неправильная конфигурация SSL (SSL Misconfiguration) позволяет инициировать атаку «человек посередине», притворяясь веб-сервером, пока клиент не согласится использовать для подключения шифрование SSL 3.0. Затем злоумышленник получает нужную информацию с помощью автоматизированных инструментов, которые изменяют блоки заполнения и ждут ответа сервера. Подробнее рассказывалось в статье «Уязвимости SSL и TLS-протокола»
Bug Bounty — это программа, которую владелец сайта (web-приложения) проводит для привлечения сторонних специалистов в области ИБ к поиску уязвимостей. При участии в программе Bug Bounty нужно действовать этично и придерживаться установленных правил. Не забывайте, что несанкционированный взлом является незаконным и расценивается, как уголовное преступление. Ни редакция spy-soft.net, ни автор не несут ответственность за ваши действия.
Google Dork Queries — это набор поисковых запросов для выявления грубейших дыр в безопасности. Всего, что должным образом не спрятано от поисковых роботов.
Для краткости такие запросы называют Гугл Дорки или просто дорками, как и тех админов, чьи ресурсы удалось взломать с помощью GDQ. Подробнее о Гугл Дорках и примерах использования, в статье «Что такое Google Dorks».
Для поиска уязвимых ресурсов был использован следующий дорк:
1 |
site:*.target.com inurl:http register signup |
Дорк позволяет найти поддомены (в данном случае поддомены Nokia и Кембриджского университета), которые работают на протоколе HTTP и позволяют пользователю зарегистрировать учетную запись в своем веб-приложении.
После того как наметились потенциальные цели. Я сделал следующее:
- Во-первых, зарегистрировался по всем найденным адресам.
- После регистрации, не входя созданную учетную запись, запросил сброс пароля нажав на «Забыл пароль».
- Проверил, работает ли ссылка для сброса пароля на HTTPS или на HTTP.
- Ссылка для сброса пароля работала на HTTP, что указывает на уязвимость SSL.
Письмо об уязвимости SSL было отправлено в Nokia 16 августа утром. В тот же день ночью я получил ответ.
Найти мой репорт и ссылку на профиль может здесь, в разделе за август 2022 год.
Письмо об уязвимости SSL в Кембриджский университет и ответ на него.
Вот, как простая уязвимость и умение использовать Гугл Дорки, может сделать вас успешным багхантером.
РЕКОМЕНДУЮ: