Wpis z mikrobloga

Jeśli ktoś zastanawia się, jak @xArm zdobył dane do bazy @morele_net, śpieszę wyjaśnić:

1. Morele stoją na Symfony 3.3 - dowód: https://www.morele.net/info/oferty_pracy/php-developer-symfony/
2. Morele zapomniały usunąć app_dev.php, który pozwala na pracę w trybie developerskim - dowód: https://www.wykop.pl/link/4704903/comment/61321077/#comment-61321077
3. Profiler Symfony (od 3.2) posiada możliwość wyświetlania plików, co umożliwia podejrzenie dowolnego pliku projektu (w tym źródła), ale trzeba znać ścieżkę.
4. Wystarczy sprawdzić w dokumentacji, że dane do bazy znajdziemy w app/config/parameters.yml i wchodzimy na:
https://www.morele.net/app_dev.php/_profiler/open?file=app/config/parameters.yml (picrel)
6. Dalej sprawdzamy, czy host wystawia port z bazą na świat (auć), logujemy się i robimy dumpa. ( ͡° ͜ʖ ͡°)-
7. Korzystając z powyższego pliku, mamy też zapewne dane do storage, mailingu i api do sms, skąd można pozyskać więcej danych.
9. Nie umiemy into szantaż i zamiast oferty pracy za #15k zostajemy z niczym i dostajemy bana na forum ze śmiesznymi obrazkami ()

#niebezpiecznik #zaufanatrzeciastrona #morele #afera
zielonka18 - Jeśli ktoś zastanawia się, jak @xArm zdobył dane do bazy @morelenet, śpi...

źródło: comment_4LhYH6UbgOZQsrLbDP8yFzrEeuTdx7St.jpg

Pobierz
  • 15
@mariecziek: Filtrowanie po IP nie jest rozwiązaniem wszystkich problemów. Deweloper mógł myśleć, że w ten sposób coś zabezpiecza. Potem jednak przychodzi SysOps, który dodatkowo równoważyć i wszystkie żądania z aplikacji idą z 127.0.0.1, a np. prawidłowy IP jest w nagłówku X-Forwarded-For.