概述 本文将解释我是如何使用 phpMyAdmin 获得子域的管理访问权限?
过程 最初,我浏览了域和子域,一切看起来都很好,并且我对目标进行了nuclei扫描。 - <pre class="code-snippet__js" data-lang="nginx" style="visibility: visible;"><code style="visibility: visible;"><span class="code-snippet__attribute" style="visibility: visible;">subdomain</span> -d example.com | nuclei</code></pre>
复制代码
在nuclei扫描过程中,我在“信息”下得到的结果为- [<span class="code-snippet__meta">phpmyadmin-panel</span>] [http] [info] https:<span class="code-snippet__comment">//example.com/phpmyadmin/</span>
复制代码
接下来做什么?我在 URL 末尾添加了.env 。- https:<span class="code-snippet__comment">//example.com/.env</span>
复制代码
我发现了一座金矿,.env文件包含密码详细信息,例如数据库用户名和密码、API密钥、AWS私钥、密码密钥等。
我尝试使用 .env 文件中存储的密码访问 phpMyAdmin,能够登录数据库,所以它确实有效。
当我进入子域时,我被直接带到了登录页面。
我搜索了所有数据库并找到了用户表,发现存储的密码是bcrypt加密的,将哈希值粘贴到 hashes.com 中去破解,但不能浪费时间去等暴力破解的密码!
我访问 https://appdevtools.com/bcrypt-generator 并提供了新的密码生成了一个新的bcrypt哈希值。
将生成的密码添加到管理员
我添加了在数据库中更改的用户名和密码,并成功以管理员身份登录。
结论:这种情况在我身上还没有发生过;但大多数时候发现.env或phpMyAdmin打开时就可能发生这种情况。
即使 nuclee 扫描也给了你“信息”,但没有给你任何漏洞类别,如低、中或高,不用担心。检查“信息”它可能会通往金矿。
|