Laboratorio: Divulgación del código fuente a través de archivos de respaldo
Last updated
Last updated
En este caso debemos tener en cuenta ciertas cosas:
El codigo fuente tiene codificado la password de la BD y como buenos hackers que somos sabemos que → Codificación ≠ Cifrado
El directorio está oculto, osea un directorio que no conocemos, veremos si moviendonos podemos llegar hasta el “../” “…/…/”
Ya sabemos que los archivos de respaldo mantienen la extension .bak
ahora bien es cuestión de encontrar el directorio oculto con la extension .bak y para ello usaremos la herramienta de burp suite, que nos ayudará en descubrir ese directorio.
Nos dirigimos Target>URL_Objetivo + damos Click Derecho y >Engagement Tools>Discover Content y le damos a Run.
Esperamos hasta poder obtener algo que nos sirva.
Encontramos algo que definitivamente llamó mi atención, el directorio backup/ ¿que contiene?
Si lo analizamos, Esto es lo que contiene:
EUREKA, este es el que contiene el archivo de Respaldo, que por lo visto es un archivo de respaldo de un codigo en hecho JAVA.
Vamos a detener esta session Running y nos iremos a la pagina principal.
Esto es lo que obtuvimos, así que con esto ya podemos analizar el contenido para ver a detalle que hay:
Lo demás que vemos del codigo es que hay unas exepciones que caso tal de entradas o salidas erradas con el ID de un product, vemos que hace también una consulta a la BD obteniendo todos los productos donde el ID es el seleccionado con un limit de 1, eso es como testeo para la conexión con la BD.
Lo demás de acá entra en la expeción, y hay otros metodos GETTER. (POO)
Password: "8aqkg1e6kxp4m3xq6lr807xrio9gkell"
Vamos a intentar decodificarla con el decoder de Burp.
No pudimos decodificarla, parece que la contraseña es así de por si, porque intenté ingresarla al submit del lab y me la validó.
y es así como lo resolvimos, enhorabuena joder está mondá asi es que era mi papacho. :)
Este es el codigo, vemos que mantiene la logica con POO (programación orientada a objetos), vemos que solo hay una clase privada que se encarga de establecer la conexión con la BD de forma local por ello esta el en el puerto 5432 que es de postgreSQL, ahora vemos que más abajo están unos caracteres, posiblemente esa sea la contraseña codificada, ya la veremos más a fondo primero terminos de ver el codigo.