Google Dork para encontrar Juniper SSL VPNs vulnerables a #HeartBleed

El corazón de Internet sigue sangrando... muestra de ello es un texto en pastebin de Surivaton en el que se muestra un Google Dork para buscar VPNs SSL de Juniper y luego comprobar si son vulnerables a Heartbleed. 

Descubrirás que hasta grandes compañías siguen siendo vulnerables pero ten cuidado y no te pongas a volcar usuarios y contraseñas como un loco, no te vaya a pasar lo mismo que a cierto adolescente canadiense que fue arrestado por explotar Heartbleed...

Usage:
Search google with: inurl:"/dana-na/auth/
Check each site with heartbleed openssl exploit.
Dump the vulnerable sites for a few hours.
Search through the files for USER and PASS.
The username and password should be stored in plain text.
Go to there login page: site.com/dana-na/auth/
Login with details

Contact with vulnerable site's administrator for a responsible disclosure

Juniper aviso de seguridad: 2014-04 Out of Cycle Security Bulletin: Multiple products affected by OpenSSL "Heartbleed" issue (CVE-2014-0160)

Surivaton's Pastebin: http://pastebin.com/u/surivaton

Comentarios

  1. Lo primero que llego a leer en la mañana. Aún tengo mosqueos con Heartbleed sobretodo en Fw's y programando un pequeño Bot con un flag (isVulnerable) + el pastebin te analizas 70 Junipers de un suspiro. Gracias Vicente!!,

    ResponderEliminar

Publicar un comentario