Tus claves accesibles desde un post-it 2.0

Bienvenido a mi a mi casa, hágase usted mismo una copia de mis llaves y entre cuando quiera. ¿Chocante verdad? Pues podría ser que sin darte cuenta lo estés haciendo en tu página web, solo que en vez de llaves estarás dando tus claves de acceso. Un descuido puedo dejar tu sistema completamente al descubierto.

En este artículo veremos una aplicación muy particular y muy práctica del post de ayer sobre cómo hacer busquedas avanzadas en google. La clave radica en que google es capaz de rastrear nuestra web hasta el último rincón y si por un descuido hemos dejado visible parte de código sensible se lo estaremos dando a todo aquel que así lo requiera. 

Ejemplo práctico de hacking con google – Hacking en menos de 1 minuto

Como algunos de vosotros sabréis cuando instalamos una aplicación web, ya sea un wordpress, un drupal,un joomla o cualquier sitio que requiera conexión a una base de datos, tarde o temprano tenemos que definir un archivo de configuración en el que almacenamos en texto plano las claves para que a aplicación pueda conectar a la base de datos y trabajar con ella. Normalmente estos archivos quedan en directorios protegidos, pero hay casos, sobre todo en aplicaciones webs creadas desde 0 en las que por un descuido esto no es así y quedan accesibles públicamente con el riesgo que esto conlleva. Evidentente lo habitual es que esto no pase, pero siempre podemos probar este truco ya que es realmente fácil de aplicar y nos puedo dejar ver cosas interesantes.

Buscaremos para este ejemplo la función mysql_connect, es una función que sirve para conectar con la base de datos, esta función requiere que le pasemos tanto el usuario como la contraseña y estará en tipos de archivos «inc». Por tanto, indicaremos a google que queremos los tipos de archivos inc que contengan la función mysql_connect, así armamos la siguiente consulta:
filetype:inc intext:mysql_connect

Busqueda función mysql_connect en archivos de configuración

Nos centramos en el primer resultado para el ejemplo que nos trae entre manos, sirva de ejemplo, (desde aquí avisamos que nos vamos a poner en contacto con los administradores de este sitio para advertirles del problema).
Función mysql_connect en archivo de configuracion

Y si miramos con atención veremos 3 campos. El primero Localhost hace referencia al servidor, debemos buscar cómo conectar desde localhost, no vale lanzar las conexión desde nuestro pc (al menos en principio, porque también podría ser que su servidor mysql aceptara conexiones desde fuera. El segundo campo es el usuario,para este caso es inmobiliaria, es el nombre de usuario para conectar con la base de datos, y el tercer campo es la contraseña, que en este caso es durpango.

Vale, ya hemos visto que tenemos los 3 campos, pero la cuestión ahora es.

¿Cómo usamos el usuario y contraseña para conectarnos a su base de datos?

Encontraremos respuestas a esta pregunta conforme avancemos en el curso, para hoy daremos la mas fácil. Normalmente para administrar las bases de datos se utiliza phpMyadmin. Así que el paso ahora es ver si realmente lo tiene instalado y probar a abrirlo accediendo a la url mas obvia que se nos viene a la cabeza: /phpmyadmin
Formulario de acceso a phpMyadmin

Y bingo,lo tiene instalado, ahora introducimos la pareja Usuario/contraseña que hemos conseguido de la función anterior y….
Interfaz de gestión de base de datos phpmyadmin
Tenemos acceso total a la gestión de su base de datos. Mas adelante veremos cómo funciona phpMyadmin, si lo sabes no es necesario que te comente que ya tenemos control total de la página.

Como véis exprimir google nos puede servir para hacernos con el control de un sitio web en menos de 1 minuto. Y tú, ¿Tienes tus contraseñas expuestas en un post-it 2.0?
 

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática