Find Sensitive Data’s using via network analysis make me 250$ から学ぶ

ソース:

medium.com

脆弱性AWS、情報漏洩

 

訳:

今では、技術的な Web アプリを実行するために API キーがどこにでもあって。
API キーやトークンのほとんどがパブリックまたは安全でない場所に漏洩するのはそのためだと。

しかし、現在では、API、機密性の高いトークン、資格情報のほとんどは JS ファイル経由で渡されて。
ここでは、開発者ツール .be Royal を使用してそのタイプの資格情報を見つける方法を説明します (これについてはどこかで読んだこともあります)

ターゲットを http://test.com/ と仮定します。
JS ファイルも重要ですが、JS ファイルを収集する代わりに、認証情報を見つける簡単な方法で。
truffehog (拡張子) であっても、これらの API パラメーターが見つからないことが。

  • target.comをChromeにロード→検査を開く→「ネットワークタブ」に移動すると、Webアプリのロードに使用されたファイルが表示され。
    設定していない場合はChrome正規表現(検索バー)オプションを有効に。
  • 検索バーに「 (api 、 token 、username 、password) 」などと入力し。
    ドメインを調査し、AWS テクノロジーを使用している場合はどのような種類のテクノロジーが使用されているかを分析し、検索キーワード「AWS」、「バケット」、「aws_secret」、「インスタンス」を次のように変更し。
  • 次のキーワードを使用できます。

(access_key|access_token|admin_pass|admin_user|algolia_admin_key|algolia_api_key|alias_pass|alicloud_access_key|amazon_secret_access_key|amazonaws|ansible_vault_password|aos_key|api_key|api_key_secret|api_key_sid|api_secret|api.googlemaps AIza|apidocs|apikey|apiSecret|app_debug|app_id|app_key|app_log_level|app_secret|appkey|appkeysecret|application_key|appsecret|appspot|auth_token|authorizationToken|authsecret|aws_access|aws_access_key_id|aws_bucket|aws_key|aws_secret|aws_secret_key|aws_token|AWSSecretKey|b2_app_key|bashrc password|bintray_apikey|bintray_gpg_password|bintray_key|bintraykey|bluemix_api_key|bluemix_pass|browserstack_access_key|bucket_password|bucketeer_aws_access_key_id|bucketeer_aws_secret_access_key|built_branch_deploy_key|bx_password|cache_driver|cache_s3_secret_key|cattle_access_key|cattle_secret_key|certificate_password|ci_deploy_password|client_secret|client_zpk_secret_key|clojars_password|cloud_api_key|cloud_watch_aws_access_key|cloudant_password|cloudflare_api_key|cloudflare_auth_key|cloudinary_api_secret|cloudinary_name|codecov_token|config|conn.login|connectionstring|consumer_key|consumer_secret|credentials|cypress_record_key|database_password|database_schema_test|datadog_api_key|datadog_app_key|db_password|db_server|db_username|dbpasswd|dbpassword|dbuser|deploy_password|digitalocean_ssh_key_body|digitalocean_ssh_key_ids|docker_hub_password|docker_key|docker_pass|docker_passwd|docker_password|apikey|dockerhub_password|dockerhubpassword|dot-files|dotfiles|droplet_travis_password|dynamoaccesskeyid|dynamosecretaccesskey|elastica_host|elastica_port|elasticsearch_password|encryption_key|encryption_password|heroku_api_key|sonatype_password|awssecretkey)

 

 

AWS サービスを使用した私のターゲットでは、soo がキーワード「AWS」と「トークン」を試行し、応答として興味深いトークンとデータを取得し。 

 

ほなほな。