Insecure Storage of Sensitive Information >> Critical Bug から学ぶ

ソース:

medium.com

脆弱性:情報漏洩

 

訳:

発見

このプログラムの定期的なセキュリティ監査中に、バックエンド コードや漏洩したサーバー ライセンスなどの機密情報を特定し。
それを見つける方法を知りましょう。

再現する手順:

まず、ターゲットでサブドメインを列挙する必要があり。
たとえば、次のコマンドでドメイン情報に subfinder と httpx を使用して。

 

 

その後、ターミナル上で管理者のタイトルが見つかるので、これは私の方法論の多くのテスト ケースに適したドメインで。
次に、ブラウザを取得して URL を入力し。

 

 

「管理」をクリックし、XML ファイルをコンピューターにダウンロードし。

 

 

多くの URL と jar ファイルがあり、パッチ上のこの場所を置き換えた後、jar ファイルができましたが、これは何ですか? 

 

最初のステップとして、このコマンドの文字列を読み取りました。

 

 

データはありますが、それだけでは十分ではありません:

 

 

その後、jadex で jar ファイルを開いたので、何があるか見て。

 

 

 

Java にはデフォルトのユーザーとパスワード サーバーのバックエンド コードがあり、このプログラムにはさらに多くのデータがあり。

 

ほなほな。