HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 16.11.2010, 16:22
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию

1. Что это?

Своп-файл, имеющий такое же имя как и у редактируемого, только расширение swp и точку перед именем.

Подробно можно глянуть тут http://yumi.ztu.edu.ua/docs/vim/recover.txt например.

2. В чём уязвимость?

Просматривая данные бинарные файлы можно обнаружить в них что угодно, к примеру пути к сайтам, коды скриптов, логины, имена баз данных, пароли для подключения к БД и т.д.

3. Как юзать?

На примере hashcracking.info

a) Ищем конфиг.

_https://hashcracking.ru/config.php - No input file specified.

_https://hashcracking.ru/cfg.php - No input file specified.

_https://hashcracking.ru/conf.php - ОК!

(тут можно заюзать любой сканер директорий сайта)

б)Вбиваем _https://hashcracking.ru/.conf.php.swp

в)Видим в браузере своп-файл, сохраняем на диск локально и открываем в нотепаде++ бинарник. Читаем нижнюю строчку файла и видим:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$db_name[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'base'[/COLOR][COLOR="#007700"];[/COLOR][COLOR="#0000BB"]NUL$db_pass[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'password_test'[/COLOR][COLOR="#007700"];[/COLOR][COLOR="#0000BB"]NUL$db_login[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'login'[/COLOR][COLOR="#007700"];[/COLOR][COLOR="#0000BB"]NUL$db_host[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]'localhost'[/COLOR][COLOR="#007700"];

[/
COLOR][/COLOR
Конечно Вам может и не повезти и своп-файла может и не быть, а может и повезти! Кроме того гугл их индексирует

4.Google Hack

filetype:swp b0VIM

5. Как защитится?

1) Удаляем файлы своп после редактирования и т.д.

2) Пишем своп-файлы в недоступный для чтения каталог.

P.S. Если боян, делете плиз...

P.P.S. Этот файл, судя по дате, валялся у меня с февраля 2010г, т.е. логин, пароль и имя БД мог прочитать кто угодно. (В реальном файле данные уже изменены).
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ