BOOK THIS SPACE FOR AD
ARTICLE ADXüsusən bug bounty həvəskarları ekrana yaxın əyləşsin.Bəzən önəmsəmədiyiniz finding-lər kritik impacta səbəb ola bilər.Əgər sahəyə yeni başlamısızsa və nuclei vasitəsilə qarşınıza çıxan bütün skopları scan edirsizsə yaxşı edirsiz amma düz eləmirsiz.
Hackerone platformasında Symfony profiler və debug modun açıq olmasından istifadə edərək tapdığım maraqlı boşluğu bölüşmək ümid edirəm faydalı olar.
symfony php-də yazılmış open source frameworkdur. symfony profiler isə tətbiqimizin təhlili,sorğuları və performansı , http tələbləri , xətaları və.s özündə cəmləşdirən komponentdir.
Debug mode isə bildiyimiz kimi prod mühitdə qapalı olmalıdır.Symfony profiler debug modun açıq olduğunu necə təyin edə bilərik? Aşağıda yazdığım sadə nuclei template vasitəsilə prod mühitlərdən birində debug modu aktiv olan symfony web profiler tapıldı
nuclei template:
id: symfony-debug-modeinfo:
name: Symfony Debug Mode
author: mammad_rahimzada
severity: highhttp:
- method: GET
path:
- "{{BaseURL}}/_profiler"
- "{{BaseURL}}/dev/_profiler"
- "{{BaseURL}}/index_dev.php" matchers-condition: and
matchers:
- type: word
words:
- "Symfony Profiler"
part: body
Tapılan boşluğu report etsək low və ya medium severity qiymətləndirəcəklər.Lakin yolun burasına kimi gəlmişiksə impactı artırmağa dəyər amma necə?
Məsələni kritikə gətirmək üçün bir neçə üsul sınadım və sonda “/_profiler/open?file=” uzantısında file inclusion aşkarlandı:
Ən kritik fayl nə ola bilər ki?
Symfony web frameworkda standart database config file location mövcuddur (app/config/parameters.yml).Bu fayldan daha kritik bir faylın olmadığını güman edirəm və bingoo :)
Bir faylda database password, mail password, jwt secret və.s. Bu dəfə Hackerone üçün çarə qalmadı , severity — critical(10.0)