白帽故事 · 2024年8月30日 0

‘黑掉NASA’【2】:从发现漏洞到荣登名人堂之旅

书接上回:https://gugesay.com/archives/3320

案例2:通过Google Dorking 发现的信息泄露

白帽小哥使用了一款名为 Dorkopen 的简单 Python 工具,该工具可以在目标上打开多个 dork。通过这个自动化脚本,在 NASA 中发现了一些敏感信息和文件。

工具:https://github.com/Cyberw1ng/Bug-Bounty

漏洞概述

通过自动化脚本工具,在发现的URL中发现了一处目录列表,其中有一个名为 contact.asc 的文件,包含了有关员工的敏感信息,例如姓名、地址、电话、电子邮件和 SSN 等。

漏洞影响

敏感员工信息(包括姓名、地址、电话号码和电子邮件)的暴露会给受影响的个人和组织带来重大风险。

此漏洞为潜在的身份盗窃、有针对性的网络钓鱼攻击和其它形式的恶意利用打开了大门,从而可能导致公司遭受财务损失、声誉损害和法律后果。

漏洞复现

未完待续ing…

以上内容由骨哥翻译并整理。

原文:https://systemweakness.com/part-2-how-i-found-vulnerabilities-in-nasa-and-got-into-the-hall-of-fame-4-bugs-karthikeyan-79c3ec17a336