filetype:swp b0VIM

Discussion in 'Песочница' started by -=lebed=-, 16 Nov 2010.

  1. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    1. Что это?
    Своп-файл, имеющий такое же имя как и у редактируемого, только расширение swp и точку перед именем.
    Подробно можно глянуть тут http://yumi.ztu.edu.ua/docs/vim/recover.txt например.
    2. В чём уязвимость?
    Просматривая данные бинарные файлы можно обнаружить в них что угодно, к примеру пути к сайтам, коды скриптов, логины, имена баз данных, пароли для подключения к БД и т.д.
    3. Как юзать?
    На примере hashcracking.info
    a) Ищем конфиг.
    _https://hashcracking.ru/config.php - No input file specified.
    _https://hashcracking.ru/cfg.php - No input file specified.
    _https://hashcracking.ru/conf.php - ОК!
    (тут можно заюзать любой сканер директорий сайта)

    б)Вбиваем _https://hashcracking.ru/.conf.php.swp

    в)Видим в браузере своп-файл, сохраняем на диск локально и открываем в нотепаде++ бинарник. Читаем нижнюю строчку файла и видим:
    PHP:
    $db_name 'base';NUL$db_pass 'password_test';NUL$db_login ='login';NUL$db_host 'localhost';
    Конечно Вам может и не повезти и своп-файла может и не быть, а может и повезти! Кроме того гугл их индексирует ;)

    4.Google Hack
    filetype:swp b0VIM
    5. Как защитится?
    1) Удаляем файлы своп после редактирования и т.д.
    2) Пишем своп-файлы в недоступный для чтения каталог.

    P.S. Если боян, делете плиз...
    P.P.S. Этот файл, судя по дате, валялся у меня с февраля 2010г, т.е. логин, пароль и имя БД мог прочитать кто угодно. (В реальном файле данные уже изменены).
     
    #1 -=lebed=-, 16 Nov 2010
    Last edited: 16 Nov 2010
    7 people like this.