Hello there, ('ω')ノ
情報開示 — Hackerone に関する最初の発見!を。
脆弱性:
情報開示
記事:
https://mehedishakeel.medium.com/information-disclosure-my-first-finding-on-hackerone-e572cc07babb
情報漏えいは、見つけるのはそれほど難しくありませんが。
ターゲットに大きな影響を与える可能性のある一種のバグで。
より少ない労力で非常に機密性の高い情報を取得できる場合があって。
今回は、このバグをどのように取得したか。
および使用したツールと手法について説明することに。
そのターゲット プログラム スコープでは、ドメインは 1 つしかなく。
それはプライベート プログラムで。
したがって、この記事に実際のドメインと会社名を含めることは許可されておらず。
ドメインを下記と呼ぶことに。
Firefox ブラウザで Web サイトにアクセスし始め。
Wappalyzerという有名なアドオンがあり。
いくつかのページにアクセスした後、Wappalyzerをクリックすると。
WordPress と Wp-Engine を使用しているターゲット Web サイトが表示されて。
下記が、Wappalyzerの情報で。
それを取得した後、wpscan を実行する前に。
https://github.com/wpscanteam/wpscan
一般的なジューシーなファイル名「robots.txt」にアクセスすることを考え。
残念ながら、そのファイルには特別なものはなく。
/robots.txt ファイルで許可されていないすべての URL に必ずアクセスするように。
https://mehedishakeel.com/robots.txt
「robots.txt」ファイルに貴重なディレクトリとファイルのリストが表示されず。
機密性の高いディレクトリとファイルを探すことを考えたので。
dirsearch という名前のツールを起動し。
これは、dirb よりも高速にディレクトリと機密性の高いファイルを。
見つけるのに非常に便利なツールで。
dirsearch -u https://mehedishakeel.com
https://salsa.debian.org/pkg-security-team/dirb
そこにファイル ディレクトリ名「_wpeprivate/config.json」があり。
これは、WPEngineを使用している WordPress Web サイトの宝庫の 1 つで。
下記は、dirsearchの出力で。
この URL をターゲット ドメインで開くと。
データベース全体のユーザ名とパスワードを取得して。
https://mehedishakeel.com/_wpeprivate/config.json
「_wpeprivate/config.json」は、WPEngine の。
API キー、DB ユーザ名、DB パスワードなどを平文で明らかにして。
これが、hackerone の最初のバグを解決した方法で。
したがって、WordPress と WPengine でターゲットを取得したときはいつでも。
常に _wpeprivate/config.json" ファイルを探すように。
Best regards, (^^ゞ