nomi sense Postado Janeiro 7, 2019 Compartilhar Postado Janeiro 7, 2019 Boa noite, esse tópico aqui é só pra contar o que aconteceu comigo a pouco tempo atrás, e serve também de alerta para quem tem host. Resumão: achei todas as informações de acesso da host dele, login e senha da Reseller/Enom, Acesso ao servidor WHM, acesso SSH ao servidor, acesso ao cPanel do site principal da empresa, acesso a uns 3 servidores grandes linux e windows, assim como acesso a conta OVH onde tinha alguns dê seus servidores host, tudo isso em um arquivo chamado suporte.txt que estava na raíz do site dele. Bom, contando com mais calma, eu estava num dia normal navegando na internet utilizando umas dorks (alguns macetes para localizar informações indexadas no google mais precisas), e eu estava testando umas dorks para localizar alguns arquivos .txt que havia o nome ''cpanel'', ''senha'', ''pass'', ''ftp'', ''acesso'', etc... Usei lá uma dork, e quando cliquei na segunda página do google, já que a primeira eu não achei nada de interessante, na segunda, o primeiro resultado era algo como: www.nomedaempresa.com/nome_de_uma_pessoa/suporte.txt Entrei neste arquivo, e o arquivo estava literalmente recheado de informações, como ip's, logins, senha, emails... Ai eu pensei, "não, alguém já deve ter usufruído tudo dessas informações, indexada logo na segunda páge do google...", ai eu peguei só o primeiro login/senha que era do cPanel, e testei no cpanel da empresa. Eu achei que essas informações seriam já antigas e não funcionavam, e para minha surpresa, conectou no cpanel do site da empresa. Logo, eu fui testar as outras informações, e todas entraram, como ResellerClub, ovh, enom, inclusive no painel e server whm. A empresa não era pequena, mas também não é essas gigantes obviamente, mas deveria ter entre uns 500~1000 clientes pela avaliação que eu fiz na página deles, sites, etc... Estava literalmente nas minhas mãos a empresa naquele momento, tudo por conta que alguém deles upou um arquivo .txt em um diretório do site, e achou que aquilo não iria se indexar no google. Avisando a empresa: Era umas 1 da manhã quando eu vi, testei tudo e vi que tudo lá estava correto as informações, e cerca das 2 e meia, eu entrei em contato com o chat-online deles, onde alguém me atendeu, que acredito que foi o CEO da mesma. Eu disse assim: - Boa noite, tenho uma falha de segurança para reportar pra vocês. Ele responde: - Olá, boa noite! Desculpe, não estamos interessados. Depois disso, eu fiquei uns momentos sem falar nada, pensando... O que esse ser acha que a empresa dele é? Será que ele acha que é blindada? ... Logo, eu respondo simplesmente com o link de acesso de todas informações da empresa: - www.sitedaempresa/fulanodetal/suporte.txt Depois que enviei o link, não obtive nenhuma resposta do mesmo. Eu acredito que ele achou que eu tinha invadido sei lá desconfigurado gastado o dinheiro dele da reseller, comprado dominios, hackeados sites dos clientes, um estrago... Mas eu não fiz nada, só reportei e não ganhei nenhum obrigado A sorte da empresa foi que eu achei isso, uma vez que essa dork usei já foi tanto usufruída e é usufruída, que eu quase garanto que se fosse qualquer outra pessoa que tivesse achado, e que iria achar em questão de dias, o estrago seria grande. Só um relato aqui para o Boteco do host 4 Citar Link para o comentário
Ruy_Go Postado Janeiro 7, 2019 Compartilhar Postado Janeiro 7, 2019 Boa noite, esse tópico aqui é só pra contar o que aconteceu comigo a pouco tempo atrás, e serve também de alerta para quem tem host. Resumão: achei todas as informações de acesso da host dele, login e senha da Reseller/Enom, Acesso ao servidor WHM, acesso SSH ao servidor, acesso ao cPanel do site principal da empresa, acesso a uns 3 servidores grandes linux e windows, assim como acesso a conta OVH onde tinha alguns dê seus servidores host, tudo isso em um arquivo chamado suporte.txt que estava na raíz do site dele. Bom, contando com mais calma, eu estava num dia normal navegando na internet utilizando umas dorks (alguns macetes para localizar informações indexadas no google mais precisas), e eu estava testando umas dorks para localizar alguns arquivos .txt que havia o nome ''cpanel'', ''senha'', ''pass'', ''ftp'', ''acesso'', etc... Usei lá uma dork, e quando cliquei na segunda página do google, já que a primeira eu não achei nada de interessante, na segunda, o primeiro resultado era algo como: www.nomedaempresa.com/nome_de_uma_pessoa/suporte.txt Entrei neste arquivo, e o arquivo estava literalmente recheado de informações, como ip's, logins, senha, emails... Ai eu pensei, "não, alguém já deve ter usufruído tudo dessas informações, indexada logo na segunda páge do google...", ai eu peguei só o primeiro login/senha que era do cPanel, e testei no cpanel da empresa. Eu achei que essas informações seriam já antigas e não funcionavam, e para minha surpresa, conectou no cpanel do site da empresa. Logo, eu fui testar as outras informações, e todas entraram, como ResellerClub, ovh, enom, inclusive no painel e server whm. A empresa não era pequena, mas também não é essas gigantes obviamente, mas deveria ter entre uns 500~1000 clientes pela avaliação que eu fiz na página deles, sites, etc... Estava literalmente nas minhas mãos a empresa naquele momento, tudo por conta que alguém deles upou um arquivo .txt em um diretório do site, e achou que aquilo não iria se indexar no google. Avisando a empresa: Era umas 1 da manhã quando eu vi, testei tudo e vi que tudo lá estava correto as informações, e cerca das 2 e meia, eu entrei em contato com o chat-online deles, onde alguém me atendeu, que acredito que foi o CEO da mesma. Eu disse assim: - Boa noite, tenho uma falha de segurança para reportar pra vocês. Ele responde: - Olá, boa noite! Desculpe, não estamos interessados. Depois disso, eu fiquei uns momentos sem falar nada, pensando... O que esse ser acha que a empresa dele é? Será que ele acha que é blindada? ... Logo, eu respondo simplesmente com o link de acesso de todas informações da empresa: - www.sitedaempresa/fulanodetal/suporte.txt Depois que enviei o link, não obtive nenhuma resposta do mesmo. Eu acredito que ele achou que eu tinha invadido sei lá desconfigurado gastado o dinheiro dele da reseller, comprado dominios, hackeados sites dos clientes, um estrago... Mas eu não fiz nada, só reportei e não ganhei nenhum obrigado [emoji20] A sorte da empresa foi que eu achei isso, uma vez que essa dork usei já foi tanto usufruída e é usufruída, que eu quase garanto que se fosse qualquer outra pessoa que tivesse achado, e que iria achar em questão de dias, o estrago seria grande. Só um relato aqui para o Boteco do host [emoji1] Parabéns pela sua atitude!Eu já fiz o mesmo e não reconheceram na maioria das vezes, porém algumas, fui ainda convidado a dar suporte a eles.Mas faça o bem sem olhar a quem, voce sempre será recompensado, inclusive com aquela sensação de dever cumprido!Enviado do meu iPhone usando Tapatalk 1 Citar Link para o comentário
Thiago Santos Postado Janeiro 7, 2019 Compartilhar Postado Janeiro 7, 2019 Excelente atitude. Muitas vezes algumas empresas não prestam atenção nos pequenos detalhes e pode por tudo a perder por descuido. Tudo o que é reportado para nós é verificado mais de uma vez, estamos sempre de olho em relação a segurança, ainda mais em tempos de dados vazados de várias grandes empresas. Eu por padrão sempre tenho um pé atrás com tudo e todos, levo a minha privacidade a as dos meus clientes como o primeiro passo fundamental para o sucesso. 1 Citar Link para o comentário
Emmerson Lima Postado Janeiro 7, 2019 Compartilhar Postado Janeiro 7, 2019 Beleza manda o link da empresa pra eu não comprar nada lá... RSRSRSR brincadeira, mas se quiser mandar no chat...... 1 Citar Link para o comentário
carlosvv Postado Janeiro 7, 2019 Compartilhar Postado Janeiro 7, 2019 fiquei com preguiça de ler tudo mas se tratando de cpanel isso é muito comum ocorrer. certas vulnerabilidades do cpanel permite gerar um arquivo .txt com dados de usuários dos bancos de dados de todas as contas. também é possível gerar um arquivo que permite acessar o ssh como root independente de cloudlinux via navegador. -3 Citar Link para o comentário
nomi sense Postado Janeiro 7, 2019 Autor Compartilhar Postado Janeiro 7, 2019 2 minutos atrás, carlosvv disse: fiquei com preguiça de ler tudo mas se tratando de cpanel isso é muito comum ocorrer. certas vulnerabilidades do cpanel permite gerar um arquivo .txt com dados de usuários dos bancos de dados de todas as contas. também é possível gerar um arquivo que permite acessar o ssh como root independente de cloudlinux via navegador. Não tem nada a ver com arquivo gerado por vulnerabilidade... Se ler vai entender rsrs 0 Citar Link para o comentário
Mario Augusto Postado Janeiro 7, 2019 Compartilhar Postado Janeiro 7, 2019 1 minuto atrás, nomi sense disse: Não tem nada a ver com arquivo gerado por vulnerabilidade... Se ler vai entender rsrs Acho que ele teve mais trabalho para digitar algo que não tem nada à ver com o assunto do que para ler o que você escreveu! kk 1 Citar Link para o comentário
cryptowhale Postado Janeiro 8, 2019 Compartilhar Postado Janeiro 8, 2019 Essas empresas geralmente são feitas por ignorantes. Deveriam agradecer a sua atitude. 0 Citar Link para o comentário
Jean Santos Postado Janeiro 10, 2019 Compartilhar Postado Janeiro 10, 2019 Eu acho ainda estranho ter que parabenizar pela sua atitude, acho que deveria ser algo de bom senso para nós carregarmos do berço ao caixão, mas infelizmente não é assim. Não sei que empresa é, mas não faz diferença do tamanho e sim de quem administra o negócio, sem dúvidas não só um obrigado, mas como reconhecimento de culpa, pois ser transparente em nosso negócio é algo que deveria ser regra. Qualquer um pode errar, mas assumir o erro acaba nos transformando em pessoas melhores. Lhe dou meus parabéns pela atitude. 2 Citar Link para o comentário
Posts Recomendados
Participe da conversa
Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.