🌐 Владельцы веб-сайтов по-прежнему хранят резервные копии своих веб-сайтов в Интернете. |

🌐 Владельцы веб-сайтов по-прежнему хранят резервные копии своих веб-сайтов в Интернете.

Закрытие уязвимостей

В Интернете полно владельцев веб-сайтов, которые хранят резервные копии своих веб-сайтов, таких как WordPress, в общедоступных каталогах.

Если вы хотите узнать их пароль, воспользуйтесь поиском Google , чтобы найти каталоги резервных копий.

Затем загрузите файлы *.sql, если вы их найдете.

🖱️ Corscan: Расширенное средство обнаружения CORS-уязвимостей

inurl:"/wp-content/wpclone-temp/wpclone_backup/"

Хэш пароля должен выглядеть следующим образом.

$P$Bcx8sVyDLJwjHkkWRc4mzXmt8Y7Mn6/

Просто взломайте его с помощью hashcat или загрузите в онлайн-сервис для взлома паролей, подобный этому: https://www.onlinehashcrack.com.

Затем вы можете взломать пароль администратора и предупредить владельца веб-сайта о его проступке.

Еще интересна таблица wp_users.

В ней содержатся все пользователи веб-сайта WordPress и все хэши паролей.

DROP TABLE wp_users;
 
CREATE TABLE `wp_users` (
  `ID` BIGINT(20) UNSIGNED NOT NULL AUTO_INCREMENT,
  `user_login` VARCHAR(60) NOT NULL DEFAULT '',
  `user_pass` VARCHAR(64) NOT NULL DEFAULT '',
  `user_nicename` VARCHAR(50) NOT NULL DEFAULT '',
  `user_email` VARCHAR(100) NOT NULL DEFAULT '',
  `user_url` VARCHAR(100) NOT NULL DEFAULT '',
  `user_registered` datetime NOT NULL DEFAULT '0000-00-00 00:00:00',
  `user_activation_key` VARCHAR(60) NOT NULL DEFAULT '',
  `user_status` INT(11) NOT NULL DEFAULT '0',
  `display_name` VARCHAR(250) NOT NULL DEFAULT '',
  PRIMARY KEY (`ID`),
  KEY `user_login_key` (`user_login`),
  KEY `user_nicename` (`user_nicename`)
) ENGINE=InnoDB AUTO_INCREMENT=2 DEFAULT CHARSET=utf8;
 
INSERT INTO wp_users VALUES("1","myuser","$P$Bcx8sVyDLJwjHkkWRc4mzXmt8Y7Mn6/","myuser","myemail@mail.com","","2015-05-14 22:21:27","","0","myuser");

Это очень просто, иногда вы можете найти целые резервные копии веб-сайтов, и архив содержит все настройки .htaccess, а также базы данных и конфигурацию веб-сайта.

В Интернете сейчас царит неразбериха.

#️⃣ Name That Hash – узнаем хэш

Еще один отличный способ найти онлайн-резервные копии веб-сайтов для загрузки.

"Index of /backup"

Это может привести к некоторым приятным результатам. удивительно, что вы можете найти при обычном поиске в Google, это показывает, что люди никогда не учатся на ошибках, а о безопасности в современном мире думают запоздало.

Ниже приведен пример таблицы базы данных, содержащей пользователей WordPress.

DROP TABLE IF EXISTS GBMain_users;
 
CREATE TABLE `GBMain_users` (
  `ID` bigint(20) unsigned NOT NULL AUTO_INCREMENT,
  `user_login` varchar(60) NOT NULL DEFAULT '',
  `user_pass` varchar(255) NOT NULL DEFAULT '',
  `user_nicename` varchar(50) NOT NULL DEFAULT '',
  `user_email` varchar(100) NOT NULL DEFAULT '',
  `user_url` varchar(100) NOT NULL DEFAULT '',
  `user_registered` datetime NOT NULL DEFAULT '0000-00-00 00:00:00',
  `user_activation_key` varchar(255) NOT NULL DEFAULT '',
  `user_status` int(11) NOT NULL DEFAULT '0',
  `display_name` varchar(250) NOT NULL DEFAULT '',
  PRIMARY KEY (`ID`),
  KEY `user_login_key` (`user_login`),
  KEY `user_nicename` (`user_nicename`)
) ENGINE=MyISAM AUTO_INCREMENT=3 DEFAULT CHARSET=utf8;
 
INSERT INTO GBMain_users VALUES("1","amin","$P$BWw4adH7/dDsOGb3LpfzR5rpn6A3NA1","amin","maria.clevenger@greenbush.org","","2015-08-06 18:14:24","","0","Maria Clevenger");
INSERT INTO GBMain_users VALUES("2","Sparkle Oehlert","$P$B1IUXlox16cu.fLMPJ50yvAPKGXv5S0","sparkle-oehlert","sparkle.oehlert@greenbush.org","","2015-09-14 22:52:48","","0","Sparkle Oehlert");

Это отличная находка, если вы можете загрузить базу данных.sql для веб-сайта.

Хэш пароля – это то, что нам нужно.

$P$BWw4adH7/dDsOGb3LpfzR5rpn6A3NA1

Он основан на MD5, но это не простой MD5хэш.

Шифрование и Хэширование. Отличие и применение

WordPress использует пользовательский алгоритм хэширования под названием phpass (Portable PHP Password Hashing Framework), который использует итерационный MD5 с добавлением соли.

Вот разбивка: Хэш содержит соль (часть строки) и генерируется путем многократного применения MD5 (обычно 8192 итерации по умолчанию в старых версиях WordPress) к паролю и соли.

Префикс $P$ указывает, что это хэш WordPress, использующий phpass.

Следующий символ (в вашем случае B) является частью версии формата хэша или индикатора количества итераций.

Вот код из WordPress, который кодирует новый пароль.

Здесь используется MD5 несколько раз.

На самом деле вместо этого следует использовать SHA512.

{
		$this->itoa64 = './0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz';
 
		if ($iteration_count_log2 < 4 || $iteration_count_log2 > 31)
			$iteration_count_log2 = 8;
		$this->iteration_count_log2 = $iteration_count_log2;
 
		$this->portable_hashes = $portable_hashes;
 
		$this->random_state = microtime();
		if (function_exists('getmypid'))
			$this->random_state .= getmypid();
	}
 
	function PasswordHash($iteration_count_log2, $portable_hashes)
	{
		self::__construct($iteration_count_log2, $portable_hashes);
	}
 
	function get_random_bytes($count)
	{
		$output = '';
		if (@is_readable('/dev/urandom') &&
		    ($fh = @fopen('/dev/urandom', 'rb'))) {
			$output = fread($fh, $count);
			fclose($fh);
		}
 
		if (strlen($output) < $count) {
			$output = '';
			for ($i = 0; $i < $count; $i += 16) {
				$this->random_state =
				    md5(microtime() . $this->random_state);
				$output .= md5($this->random_state, TRUE);
			}
			$output = substr($output, 0, $count);
		}
 
		return $output;
	}

см. также:

 

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий