Shikata Ga Nai

Private? There is no such things.

How did I find it using GitHubを訳してみた

Hello there, ('ω')ノ

 

[ディレクトリトラバーサル攻撃]GitHubを使用してどのように見つけたかを。

 

脆弱性:

 情報開示

 パストラバーサル

 

記事:

 https://medium.com/@Nightmare1337/how-did-i-find-directory-traversal-attack-using-github-9b051ed749ca

 

今回は、サーバ上の任意のファイルを読み取ることを可能にする。

ディレクトリトラバーサル攻撃で。

 

プログラムポリシーとプライバシーのためにredacted.comと呼ぶことに。

最初にしたことは、Burp Proxyを起動し。

redacted.comのすべてのボタンをクリックすることで。

 

Burp SuiteのHTTPリクエストをチェックしている間、そこには。

何も興味深いものがなかったので、エンドポイントを見つけることを期待して。

Burp Suiteの拡張機能で、JS Link Finderでチェックしましたが。

なにも得られず。

 

https://portswigger.net/bappstore/0e61c786db0c4ac787a08c4516d52ccf

 

Wappalyzerを使用してredacted.comで使用されているテクノロジーを特定したので。

WebサイトがPHPで実行されていることを発見し、ffufを実行して。

潜在的な隠しディレクトリとファイルを見つけて。

 

Common-PHP-Filenames.txtリストをseclistで使用して。

しばらくしてPHPファイルで結果を取得した後、それらの一部が空白だったため。

Arjunツールを使用してそれらのページのパラメータを検出しましたが。

結果は何も見つからず。

 

https://github.com/danielmiessler/SecLists/blob/master/Discovery/Web-Content/Common-PHP-Filenames.txt

 

https://github.com/s0md3v/Arjun

 

Burp Proxyでリクエスト履歴をもう一度閲覧しているときに。

javascriptファイルの1つにメールが見つかったので。

時間をかけて、GitHubで検索することについて考えた後。

それを使って何ができるかを自分に言い聞かせることに。

 

すぐにGitHubにアクセスして、メールを入力すると、入力したメールで。

強調表示されたjsファイルのリポジトリが表示されて。

リポジトリをクリックすると、ffufツールで検出したPHPファイルが。

いくつか見つかって。

 

リポジトリをダウンロードして、checksumでphpvulnを使用することに。

phpvulnは、Python 3で記述されたオープンソースのOWASP侵入テストツールで。

PHPコードで一般的なPHPの脆弱性を見つけるプロセス。

つまりコマンドインジェクション、ローカル/リモートファイルインクルード。

SQLインジェクションを高速化できて。

 

https://github.com/ecriminal/phpvuln

 

phpvulnツールで見つけたXSSとSQLiはたくさんありましたが。

それらのほとんどはフィルタリングされ、ターミナルウィンドウを。

スクロールしているときに、LOCAL FILE INCLUSIONの結果が注意を引いて。


phpvulnツールの結果:

すぐにファイル行に移動してそれを読むとコードは下記のとおりで。

<?php
$file = $_GET[‘redacted’];
if(isset($file))
{
include(“pages/$file”);
}

 

パラメータの名前はドメインと同じで。

たとえば、https://redacted.com/test.php?redacted=test.phpで。

編集されたパラメータに/etc/passwdファイルをロードしようとすると。

驚いたことに、/etc/passwdファイルの内容を取得できて。

サーバ上のユーザのリストが含まれていて。

 

Best regards, (^^ゞ