Esto nos lo enviaron esta mañana para que lo publicáramos:
Sigue las instrucciones y ayuda a Sam el tucán.
Por uno de esos azares de la vida, haciendo una búsqueda sobre patrullaje inteligente para ver qué carajo era, caí en un sitio web que mostraba un PDF en un link tipo raro que indicaba que era una subcarpeta del servidor. El hecho de haber entrado directo al PDF indicaba que Google había indexado el documento directamente y no el enlace que lleva al documento, esto es en general índice de que el subdirectorio esta indexado y que se puede navegar su contenido.
Por curiosidad quite el nombre del archivo de la barra de dirección y le di “enter”… Mis sospechas se confirmaron… Se puede pasear por la arborescencia de directorio abrir los documentos, leerlos, bajarlos…
Esto me pico aun más la curiosidad pues estaba en un sitio que lleva la extensión de dominio gob.ve y me pregunte cuantos otros presentaban esta vulnerabilidad (típica de un servidor mal administrado)
Una rápida búsqueda en Google me enseño como lanzar una búsqueda orientada a dicha vulnerabilidad.
El resultado fue impresionante… 9960 resultados incluyendo: Ministerio del petróleo, Ipostel, Corpocentro, Bolipuerto, Conatel…
Tal vez no se tenga acceso a información confidencial o crítica o de seguridad o insider que permita ganar dinero… (¿O sí?)
Lo extenso de la información encontrada hace difícil apreciar si hay algo sensible… pero definitivamente es un fallo enorme de seguridad…
Imagínense que en el servidor de la del CONSEJO GENERAL DE POLICÍA tienen un bojote de libros sobre marxismo / comunismo. http://www.consejopolicia.gob.ve/documents/
En ningún lugar encontré como reportar esta vulnerabilidad, así que decidí hacerla pública con la esperanza de que los interesados tomen las medidas necesarias para resolverlo.Mi intención al publicar esto es alertar a las personas responsables de esos servidores para que corrijan este fallo. (Que es una simple manipulación en apache).
Si no me cree, ponga esto en su barra de búsqueda de Google:
site:gob.ve -inurl(html|htm|php) intitle:”index of” +”last modified” +”parent directory”
Allí obtendrá todos los directorios expuestos, podrá navegarlos y leer la información en ellos. También vera que muchos de los sitios del gobierno utilizan Debian y apache otros Windows etc.
—
Sigue las instrucciones y, en los comentarios, cuéntanos qué consigues.
Si tienes linux o mac, bájate la carpeta con: wget -r -np -nH –cut-dirs=3 -R index.html http://nombredelsitio.gob.ve/nombredelacarpetanavegable/
http://www.inpsasel.gob.ve/moo_doc/
«En ningún lugar encontré como reportar esta vulnerabilidad, así que decidí hacerla pública con la esperanza de que los interesados tomen las medidas necesarias para resolverlo.Mi intención al publicar esto es alertar a las personas responsables de esos servidores para que corrijan este fallo. (Que es una simple manipulación en apache).»
La jalada del año
Menos mal el server de panfleto esta correctamente configurado y sólo de 20 veces al día y tiene 20k fallos de seguridad
Me pregunto si se podrá conseguir información sensible (o no) que nos de señales de los que pasa en las intituciones públicas, de lo que pasó en Amuay y el Gurí, etc. Sería interesante.
Definitivamente hay cosas sensibles.
Para empezar, sólo navegué superficialmente por el sitio web del Consejo Nacional de Policía y pude ver los datos de los policías jubilados: Nombre y apellidos, C.I., fecha de nacimiento, nivel educativo, etc.
Voy a darle un vistazo a eso «encebollado» ;D
La solucion es…..: LEER