You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: README.md
+15-5Lines changed: 15 additions & 5 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -6,7 +6,7 @@
6
6
7
7
## Motivação
8
8
9
-
Nas últimas semanas detectei o que julguei serem falhas
9
+
Em Fevereiro de 2024 detectei o que julguei serem falhas
10
10
gravíssimas no sistema Whaticket e seus derivados.
11
11
12
12
O autor do projeto original deixa claro que ele não teve
@@ -48,6 +48,12 @@ que é o padrão para o usuário administrador.
48
48
49
49
## Instruções
50
50
51
+
### Executando o pacote pré compilado
52
+
53
+
[Acessando a página de releases](https://github.com/allgood/WhaticketExploit/releases) Você pode baixar o arquivo executável e rodar direto no Windows.
54
+
55
+
### Executando a partir do código fonte
56
+
51
57
Você vai precisar do [nodejs](https://nodejs.org/) instalado em seu computador.
52
58
53
59
Tendo ele instalado, abra um terminal e navegue até a pasta em que
@@ -64,10 +70,14 @@ Depois você pode executar ele:
64
70
npm start
65
71
```
66
72
67
-
Ele vai solicitar a URL do backend. Ela precisa iniciar com `wss://`
68
-
ou `ws://`, depois de clicar em "Analize" ele vai conectar ao
69
-
websocket do servidor e iniciar a analisar. Se o servidor estiver
70
-
vulnerável você verá as mensagens sendo trafegadas em tempo real.
73
+
### Opções de uso
74
+
75
+
O Whaticket-Exploit fornece algumas opções na primeira tela:
76
+
77
+
***backend_hostname**: Esse é obrigatório, vai indicar onde está rodando o serviço de websocket, normalmente sem porta, mas se tiver necessidade pode ser colocada no formato hostname:port
78
+
***frontend_hostname**: (opcional) O backend de alguns sistemas exigem a URL do frontend como origem, isso não adiciona segurança pois é facilmente forjável. Preenchendo esse campo o cabeçalho de origem será preenchido de acordo
79
+
***login** e **password**: (opcional) É possível fornecer um login e senha para observar vazamento de dados de outras empresas e usuários. **ATENÇÃO:** Nesse modo as mensagens direcionadas ao login fornecido também serão exibidas, o que não configura exatamente um vazamento... só é mesmo vazamento se mensagens que o usuário fornecido não devesse ter acesso aparecerem.
80
+
***enable ssl**: Geralmente marcado, indica que deve utilizar https para acessar o backend.
0 commit comments