Показать сообщение отдельно

  #8  
Старый 09.06.2018, 02:38
Тот_самый_Щуп
Участник форума
Регистрация: 23.03.2017
Сообщений: 265
Провел на форуме:
47768

Репутация: 119
По умолчанию

Друзья, подскажите в каком направлении копать. Тестирую сайт на уязвимости, всё что удалось из него выжать, это конфиги от амазоновских инстансов:

define("S3_REGION",'***');

define("S3_KEY",'***');

define("S3_SECRET",'***');

define("S3_BUCKET",'***');

И аналогичный конфиг есть под амазоновскую базу, хост, логин, пароль, на хосте все порты закрыты, база извне не доступна, но и шелла на сайте у меня нет, только эти конфиги.

Я не силен в тонкостях работы с амазоновскими инстансами, если есть эксперты, будьте добры, подскажите, что я могу сделать с этими данными. Как желаемый максимум, попасть в базу данных, но повторюсь, физического доступа к тестируему сайту у меня нет.

PS: пароли от конфигов вбивались куда только можно под разными вариациями, SSH,FTP,Mail админка, и так далее, всё пока бесполезно.
 
Ответить с цитированием