|
来源:Medium,作者:@Manoj Deshmukh
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
概述
过程
最初,我浏览了域和子域,一切看起来都很好,并且我对目标进行了nuclei扫描。
subdomain -d example.com | nuclei
[//example.com/phpmyadmin/ ] [http] [info] https:
https://example.com/.env
我发现了一座金矿,.env文件包含密码详细信息,例如数据库用户名和密码、API密钥、AWS私钥、密码密钥等。
我尝试使用 .env 文件中存储的密码访问 phpMyAdmin,能够登录数据库,所以它确实有效。
当我进入子域时,我被直接带到了登录页面。
我搜索了所有数据库并找到了用户表,发现存储的密码是bcrypt加密的,将哈希值粘贴到 hashes.com 中去破解,但不能浪费时间去等暴力破解的密码!
我访问 https://appdevtools.com/bcrypt-generator 并提供了新的密码生成了一个新的bcrypt哈希值。
我添加了在数据库中更改的用户名和密码,并成功以管理员身份登录。
结论:这种情况在我身上还没有发生过;但大多数时候发现.env或phpMyAdmin打开时就可能发生这种情况。
即使 nuclee 扫描也给了你“信息”,但没有给你任何漏洞类别,如低、中或高,不用担心。检查“信息”它可能会通往金矿。
关注我们
还在等什么?赶紧点击下方名片开始学习吧!
信 安 考 证
CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001... |
推 荐 阅 读
原文始发于微信公众号(潇湘信安):通过phpMyAdmin获得管理员权限
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论