Ir para conteúdo
  • Cadastre-se

Achei o acesso da empresa toda em .txt


Posts Recomendados

Boa noite, esse tópico aqui é só pra contar o que aconteceu comigo a pouco tempo atrás, e serve também de alerta para quem tem host.

Resumão: achei todas as informações de acesso da host dele, login e senha da Reseller/Enom, Acesso ao servidor WHM, acesso SSH ao servidor, acesso ao cPanel do site principal da empresa, acesso a uns 3 servidores grandes linux e windows, assim como acesso a conta OVH onde tinha alguns dê seus servidores host, tudo isso em um arquivo chamado suporte.txt que estava na raíz do site dele.

 

Bom, contando com mais calma, eu estava num dia normal navegando na internet utilizando umas dorks (alguns macetes para localizar informações indexadas no google mais precisas), e eu estava testando umas dorks para localizar alguns arquivos .txt que havia o nome ''cpanel'', ''senha'', ''pass'', ''ftp'', ''acesso'', etc... 

Usei lá uma dork, e quando cliquei na segunda página do google, já que a primeira eu não achei nada de interessante, na segunda, o primeiro resultado era algo como:

www.nomedaempresa.com/nome_de_uma_pessoa/suporte.txt

Entrei neste arquivo, e o arquivo estava literalmente recheado de informações, como ip's, logins, senha, emails... Ai eu pensei, "não, alguém já deve ter usufruído tudo dessas informações, indexada logo na segunda páge do google...", ai eu peguei só o primeiro login/senha que era do cPanel, e testei no cpanel da empresa. 

Eu achei que essas informações seriam já antigas e não funcionavam, e para minha surpresa, conectou no cpanel do site da empresa.

Logo, eu fui testar as outras informações, e todas entraram, como ResellerClub, ovh, enom, inclusive no painel e server whm. 

A empresa não era pequena, mas também não é essas gigantes obviamente, mas deveria ter entre uns 500~1000 clientes pela avaliação que eu fiz na página deles, sites, etc... 

Estava literalmente nas minhas mãos a empresa naquele momento, tudo por conta que alguém deles upou um arquivo .txt em um diretório do site, e achou que aquilo não iria se indexar no google. 

Avisando a empresa:

Era umas 1 da manhã quando eu vi, testei tudo e vi que tudo lá estava correto as informações, e cerca das 2 e meia, eu entrei em contato com o chat-online deles, onde alguém me atendeu, que acredito que foi o CEO da mesma. 

Eu disse assim:

- Boa noite, tenho uma falha de segurança para reportar pra vocês.

Ele responde:

- Olá, boa noite! Desculpe, não estamos interessados.

Depois disso, eu fiquei uns momentos sem falar nada, pensando... O que esse ser acha que a empresa dele é? Será que ele acha que é blindada? ... 

Logo, eu respondo simplesmente com o link de acesso de todas informações da empresa:

- www.sitedaempresa/fulanodetal/suporte.txt

Depois que enviei o link, não obtive nenhuma resposta do mesmo. Eu acredito que ele achou que eu tinha invadido sei lá desconfigurado gastado o dinheiro dele da reseller, comprado dominios, hackeados sites dos clientes, um estrago... Mas eu não fiz nada, só reportei e não ganhei nenhum obrigado ?

 

A sorte da empresa foi que eu achei isso, uma vez que essa dork usei já foi tanto usufruída e é usufruída, que eu quase garanto que se fosse qualquer outra pessoa que tivesse achado, e que iria achar em questão de dias, o estrago seria grande. 

 

Só um relato aqui para o Boteco do host ? 

Link para o comentário
Boa noite, esse tópico aqui é só pra contar o que aconteceu comigo a pouco tempo atrás, e serve também de alerta para quem tem host.
Resumão: achei todas as informações de acesso da host dele, login e senha da Reseller/Enom, Acesso ao servidor WHM, acesso SSH ao servidor, acesso ao cPanel do site principal da empresa, acesso a uns 3 servidores grandes linux e windows, assim como acesso a conta OVH onde tinha alguns dê seus servidores host, tudo isso em um arquivo chamado suporte.txt que estava na raíz do site dele.
 
Bom, contando com mais calma, eu estava num dia normal navegando na internet utilizando umas dorks (alguns macetes para localizar informações indexadas no google mais precisas), e eu estava testando umas dorks para localizar alguns arquivos .txt que havia o nome ''cpanel'', ''senha'', ''pass'', ''ftp'', ''acesso'', etc... 
Usei lá uma dork, e quando cliquei na segunda página do google, já que a primeira eu não achei nada de interessante, na segunda, o primeiro resultado era algo como:
www.nomedaempresa.com/nome_de_uma_pessoa/suporte.txt
Entrei neste arquivo, e o arquivo estava literalmente recheado de informações, como ip's, logins, senha, emails... Ai eu pensei, "não, alguém já deve ter usufruído tudo dessas informações, indexada logo na segunda páge do google...", ai eu peguei só o primeiro login/senha que era do cPanel, e testei no cpanel da empresa. 
Eu achei que essas informações seriam já antigas e não funcionavam, e para minha surpresa, conectou no cpanel do site da empresa.
Logo, eu fui testar as outras informações, e todas entraram, como ResellerClub, ovh, enom, inclusive no painel e server whm. 
A empresa não era pequena, mas também não é essas gigantes obviamente, mas deveria ter entre uns 500~1000 clientes pela avaliação que eu fiz na página deles, sites, etc... 
Estava literalmente nas minhas mãos a empresa naquele momento, tudo por conta que alguém deles upou um arquivo .txt em um diretório do site, e achou que aquilo não iria se indexar no google. 
Avisando a empresa:
Era umas 1 da manhã quando eu vi, testei tudo e vi que tudo lá estava correto as informações, e cerca das 2 e meia, eu entrei em contato com o chat-online deles, onde alguém me atendeu, que acredito que foi o CEO da mesma. 
Eu disse assim:
- Boa noite, tenho uma falha de segurança para reportar pra vocês.
Ele responde:
- Olá, boa noite! Desculpe, não estamos interessados.
Depois disso, eu fiquei uns momentos sem falar nada, pensando... O que esse ser acha que a empresa dele é? Será que ele acha que é blindada? ... 
Logo, eu respondo simplesmente com o link de acesso de todas informações da empresa:
- www.sitedaempresa/fulanodetal/suporte.txt
Depois que enviei o link, não obtive nenhuma resposta do mesmo. Eu acredito que ele achou que eu tinha invadido sei lá desconfigurado gastado o dinheiro dele da reseller, comprado dominios, hackeados sites dos clientes, um estrago... Mas eu não fiz nada, só reportei e não ganhei nenhum obrigado [emoji20]
 
A sorte da empresa foi que eu achei isso, uma vez que essa dork usei já foi tanto usufruída e é usufruída, que eu quase garanto que se fosse qualquer outra pessoa que tivesse achado, e que iria achar em questão de dias, o estrago seria grande. 
 
Só um relato aqui para o Boteco do host [emoji1] 

Parabéns pela sua atitude!
Eu já fiz o mesmo e não reconheceram na maioria das vezes, porém algumas, fui ainda convidado a dar suporte a eles.

Mas faça o bem sem olhar a quem, voce sempre será recompensado, inclusive com aquela sensação de dever cumprido!


Enviado do meu iPhone usando Tapatalk
Link para o comentário

Excelente atitude. Muitas vezes algumas empresas não prestam atenção nos pequenos detalhes e pode por tudo a perder por descuido. Tudo o que é reportado para nós é verificado mais de uma vez, estamos sempre de olho em relação a segurança, ainda mais em tempos de dados vazados de várias grandes empresas. Eu por padrão sempre tenho um pé atrás com tudo e todos, levo a minha privacidade a as dos meus clientes como o primeiro passo fundamental para o sucesso.

 

Link para o comentário

fiquei com preguiça de ler tudo mas se tratando de cpanel isso é muito comum ocorrer.
certas vulnerabilidades do cpanel permite gerar um arquivo .txt com dados de usuários dos bancos de dados de todas as contas.
também é possível gerar um arquivo que permite acessar o ssh como root independente de cloudlinux via navegador.
 

Link para o comentário
2 minutos atrás, carlosvv disse:

fiquei com preguiça de ler tudo mas se tratando de cpanel isso é muito comum ocorrer.
certas vulnerabilidades do cpanel permite gerar um arquivo .txt com dados de usuários dos bancos de dados de todas as contas.
 também é possível gerar um arquivo que permite acessar o ssh como root independente de cloudlinux via navegador.
  

Não tem nada a ver com arquivo gerado por vulnerabilidade... Se ler vai entender rsrs

Link para o comentário

Eu acho ainda estranho ter que parabenizar pela sua atitude, acho que deveria ser algo de bom senso para nós carregarmos do berço ao caixão, mas infelizmente não é assim.

Não sei que empresa é, mas não faz diferença do tamanho e sim de quem administra o negócio, sem dúvidas não só um obrigado, mas como reconhecimento de culpa, pois ser transparente em nosso negócio é algo que deveria ser regra. Qualquer um pode errar, mas assumir o erro acaba nos transformando em pessoas melhores.

Lhe dou meus parabéns pela atitude.

 

 

Link para o comentário

Participe da conversa

Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.

Visitante
Infelizmente, seu conteúdo contém termos que não são permitimos. Edite seu conteúdo para remover as palavras destacadas abaixo.
Responder

×   Você colou conteúdo com formatação.   Remover formatação

  Apenas 75 emojis são permitidos.

×   Seu link foi automaticamente incorporado.   Mostrar como link

×   Seu conteúdo anterior foi restaurado.   Limpar o editor

×   Não é possível colar imagens diretamente. Carregar ou inserir imagens do URL.

  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
×
×
  • Criar Novo...

Informação Importante

Concorda com os nossos termos?