Shikata Ga Nai

Private? There is no such things.

Information Disclosure — My First Finding on Hackerone!を訳してみた

Hello there, ('ω')ノ

 

情報開示 — Hackerone に関する最初の発見!を。

 

脆弱性

 情報開示

 

記事:

 https://mehedishakeel.medium.com/information-disclosure-my-first-finding-on-hackerone-e572cc07babb

 

情報漏えいは、見つけるのはそれほど難しくありませんが。

ターゲットに大きな影響を与える可能性のある一種のバグで。

より少ない労力で非常に機密性の高い情報を取得できる場合があって。

 

今回は、このバグをどのように取得したか。

および使用したツールと手法について説明することに。

 

そのターゲット プログラム スコープでは、ドメインは 1 つしかなく。

それはプライベート プログラムで。

したがって、この記事に実際のドメインと会社名を含めることは許可されておらず。

ドメインを下記と呼ぶことに。

 

 https://mehedishakeel.com

 

Firefox ブラウザで Web サイトにアクセスし始め。

Wappalyzerという有名なアドオンがあり。

いくつかのページにアクセスした後、Wappalyzerをクリックすると。

WordPress と Wp-Engine を使用しているターゲット Web サイトが表示されて。

下記が、Wappalyzerの情報で。

 

 

それを取得した後、wpscan を実行する前に。

 

https://github.com/wpscanteam/wpscan

 

一般的なジューシーなファイル名「robots.txt」にアクセスすることを考え。

残念ながら、そのファイルには特別なものはなく。

/robots.txt ファイルで許可されていないすべての URL に必ずアクセスするように。

 

 https://mehedishakeel.com/robots.txt

 

 

robots.txt」ファイルに貴重なディレクトリとファイルのリストが表示されず。

機密性の高いディレクトリとファイルを探すことを考えたので。

dirsearch という名前のツールを起動し。

これは、dirb よりも高速にディレクトリと機密性の高いファイルを。

見つけるのに非常に便利なツールで。

 

 dirsearch -u https://mehedishakeel.com

 

https://salsa.debian.org/pkg-security-team/dirb

 

そこにファイル ディレクトリ名「_wpeprivate/config.json」があり。

これは、WPEngineを使用している WordPress Web サイトの宝庫の 1 つで。

下記は、dirsearchの出力で。

 

 

この URL をターゲット ドメインで開くと。

データベース全体のユーザ名とパスワードを取得して。

 

 https://mehedishakeel.com/_wpeprivate/config.json

 

「_wpeprivate/config.json」は、WPEngine の。

API キー、DB ユーザ名、DB パスワードなどを平文で明らかにして。

これが、hackerone の最初のバグを解決した方法で。

 

したがって、WordPress と WPengine でターゲットを取得したときはいつでも。

常に _wpeprivate/config.json" ファイルを探すように。

 

Best regards, (^^ゞ