Directorios y archivos sensibles expuestos



Búsqueda de directorios y archivos sensibles y expuestos | +Tip

Ya hace tiempo en RedBird hemos dado seguimiento a la mayoría de las filtraciones de datos de empresas y organismos gubernamentales en México. Mediante investigaciones de inteligencia de amenazas, tratos de identificar la fuente de la información, es decir como se obtuvo, quien o quienes dan el acceso a la información una vez obtenida.

Te recomendamos leer:

Dataleaks vs Databreach

Hace unos días un usuario en un foro de internet compartió un archivos .sql de una base de datos de la Sociedad Mexicana de Educación Comparada (SMEC), en la cual se incluye el siguiente contenido de interés:

  • Los datos de un total de 266 usuarios
    • Nombre
    • Credenciales de acceso (user/password)
    • Dirección de correo electrónico

Post donde comparten el BackUp en un foro

Al la descarga de esta información es gratuita, así que accedemos a cualquier enlace para tener acceso a la información. Cosiste en un archivo .sql de 3 MB. Al analizar la información podemos observar que se trata de una copia de seguridad de la base de datos MySql de WordPress.

Parte del Backup de la base de datos

Al saber que se trata de una base de datos de WordPress, por regla general la mayoría de las tablas son nombradas con la siguiente estructura: wp_NombreDeTabla. Con ello podemos hacer una búsqueda rapida para saber si contiene la tabla de usuarios


TIP: Haciendo CTRL+F podemos buscar dentro de la pagina texto, buscamos "wp_users" para identificar la tabla de los usuarios.

Tabla de usuarios del archivo BackUp


Como podemos apreciar, si se encuentra la tabla de usuarios, el primer usuario que identificamos es el administrador, con dirección de correo electrónico "guevara███████@gmail.com".

Existen muchos riesgos y amenazas a los cuales la organización se enfrenta al tener expuesta una base de datos, aunque esta sea del año 2017. Con un poco de búsqueda avanzada en Google, podemos identificar a los usuarios y en su defecto crear campañas maliciosas de email.

DATO: Las contraseñas de bases de datos de Wordpress con cifradas haciendo uso del framwork de hashing de contraseñas PHP tipos de hash $P$ y $2*$


Vamos a hacer una búsqueda muy simple y rápida en Google, haciendo uso de los PEBAG, específicamente el parámetro de doble comilla (""), en el vamos a buscar la dirección de correo electrónico del administrador.

Resultado de búsqueda en Google con PEBAG

Al realizar la búsqueda podemos observar que el mismo archivo (la copia de seguridad) se encuentra expuesta para cualquiera usuario. Nuevamente recalcamos uno de los principales fallos de seguridad, tener directorios/archivos expuestos o mal configurados

Backup de la base de datos expuesta en el sitio oficial


Publicar un comentario

0 Comentarios

Slider Parnert

Subscribe Text

¿Quieres estar al día con noticias?