Unveiling Critical Bug Using Directory Search — Bug Bounty Tip! から学ぶ

ソース:

medium.com

 

脆弱性:BAC

 

訳:

ディレクトリ検索には、Web アプリケーションのファイル構造を体系的に探索して、通常のナビゲーションでは簡単にアクセスできない隠されたパス、ファイル、またはディレクトリを発見することが含まれます。
このプロセスは表面を超えて、システムのアーキテクチャの深部まで掘り下げて、潜在的なセキュリティの抜け穴を明らかにします。

バグハンティングにおけるディレクトリ検索の重要性:

 

非表示のエンドポイントの明らかに: 多くの Web アプリケーションには、メイン インターフェイスから直接リンクされていない可能性のある、非表示または未検出のエンドポイントがあります。

構成ミスの暴露 : サーバーやアプリケーションの構成ミスにより、攻撃者が悪用できる意図しない隙間が生じることがよくあります。 ディレクトリ検索により、機密ファイルやディレクトリの公開など、構成ミスが明らかになります。

非推奨または忘れられたリソースの特定: 時間の経過とともに、Web アプリケーションが変更され、特定のリソースが放棄または非推奨になる可能性があります。 これらの忘れ去られた残骸は、対処しないまま放置すると依然としてセキュリティ上のリスクを引き起こす可能性があります。 ディレクトリ検索は、これらの古いリソースを発見するのに役立ちます。

強化されたファジングとテスト: ディレクトリ検索は、より的を絞った効果的なファジングと侵入テストの基礎を築きます。 隠れたパスを発見することで、テスターはシステムの特定の領域に集中して取り組むことができ、重大な脆弱性を発見する可能性が高まります。

ツール: Dirsearch、seclist を使用した FFUF

 

ディレクトリ検索を使用してアクティビティを開始すると、Untitled.env ディレクトリが見つかりました。
この場合、「. env” ディレクトリは公開すべきではない重要なディレクトリです。
通常、このディレクトリにはホスト名、ポート、ユーザー名、パスワード、そして場合によっては次のスナップショットで見つかる URL などの重要な変数が含まれているためです。

 

URL とデータベースの認証情報 — これは私たちが見つけるのを待っていたようです。
前に述べたように、.env ファイル内で URL を見つけ、クラウド上でホストされているデータベースにアクセスするための URL を取得することがあります。

 

 

 

URLを利用して、クラウドコンピューティングをベースにしたSnowflakeデータベースをリダイレクトしました。
以前に受け取った認証情報を使用してアクセスを試みます。 

 

 

そうすることで、管理者権限でデータベースにアクセスできるようになり、データベースを構築または削除できるようになりました。 

 

したがって、ここではディレクトリ検索のみを使用して、データベースを所有していることになります。 

 

ほなほな。