‘黑掉NASA’【2】:从发现漏洞到荣登名人堂之旅

文摘   2024-08-31 00:01   上海  

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。


博客新域名:https://gugesay.com

不想错过任何消息?设置星标↓ ↓ ↓



书接上回:‘黑掉NASA’【1】:从发现漏洞到荣登名人堂之旅

案例2:通过Google Dorking 发现的信息泄露


白帽小哥使用了一款名为 Dorkopen 的简单 Python 工具,该工具可以在目标上打开多个 dork。通过这个自动化脚本,在 NASA 中发现了一些敏感信息和文件。

工具:https://github.com/Cyberw1ng/Bug-Bounty

漏洞概述

通过自动化脚本工具,在发现的URL中发现了一处目录列表,其中有一个名为 contact.asc 的文件,包含了有关员工的敏感信息,例如姓名、地址、电话、电子邮件和 SSN 等。

漏洞影响

敏感员工信息(包括姓名、地址、电话号码和电子邮件)的暴露会给受影响的个人和组织带来重大风险。

此漏洞为潜在的身份盗窃、有针对性的网络钓鱼攻击和其它形式的恶意利用打开了大门,从而可能导致公司遭受财务损失、声誉损害和法律后果。

漏洞复现

  • 使用浏览器访问:https://subdomain.nasa.gov/img/data/akfl-a-dmp-2-edt-v2.0/ipim_0002/documents/

  • 发现 database.db 文件

  • 下载并打开该文件,查找暴露的敏感信息

未完待续ing…

以上内容由骨哥翻译并整理。

原文:https://systemweakness.com/part-2-how-i-found-vulnerabilities-in-nasa-and-got-into-the-hall-of-fame-4-bugs-karthikeyan-79c3ec17a336

加入星球,随时交流:


(前50位成员):99元/年
(后续会员定价):128元/年

感谢阅读,如果觉得还不错的话,欢迎分享给更多喜爱的朋友~

====正文结束====

骨哥说事
一个喜爱鼓捣的技术宅
 最新文章