Cuando se estaba poniendo a prueba el plugin .SVN/Entries de FOCA Pro, estuvimos probando con varios dominios grandes en Internet. De ellos, uno de los que probamos - por supuesto - fue el de Apple, donde no iba a faltar una muestra para una función de nuestra FOCA. Entre los .SVN/Entries que aparecieron había uno en el dominio edseminars.apple.com que tenía más o menos este aspecto.
Figura 1: .SVN/Entries en la web e Apple |
Había que probar el plugin de .SVN Extractor, así que le pasamos esa ruta y apareció una estructura de ficheros más que jugosa que dejaba ver ficheros de logs, volcados de datos SQL y ficheros de configuración. Muchos de ellos levantando las alertas de los Juicy Files que también añadimos a FOCA.
Figura 2: .SVN/Entries Parser en FOCA Pro |
Entre los ficheros que aparecían, había uno con un nombre muy significativo: demo.browse.php. Por supuesto, no nos íbamos a quedar sin mirarlo, así que lo invocamos, y lo que se abrió en la web de Apple fue una bonita herramienta que permitía explorar todo el sistema de ficheros del servidor.
Figura 3: El explorador de archivos en el servidor |
Por supuesto, tras la sorpresa inicial, decidimos que lo mejor era reportarlo, y hace unos días Apple nos ha confirmado que ya lo ha reparado y nos ha dado una pequeña mención en su web.
Figura 4: La referencia a la solución |
Cuando utilizo FOCA PRO para hacer una auditoría de seguridad web, nunca sé por dónde voy a tener que continuar el pentesting, pero cuando me da una sorpresa similar a esta me dan ganas de darle un besito en los morros a mi FOCA.
Saludos Malignos!
Un beso en los morros a Francisco Oca ??? }:->
ResponderEliminarNooooo.... que no se diga... estabas navegando con Chrome?? jaja... que pasó con IE?
ResponderEliminar@anónimo para pentesting no usamos IE, lo he dicho mil millones de veces.... en fin.
ResponderEliminarChema cada día te aprecio más, no dejas de sorprenderme. Un Saludo
ResponderEliminar