「How I Gained Access to Adminer (DBMS) via Leaked Credentials」からBACを学ぶ

ソース:

uchihamrx.medium.com

脆弱性:BAC

 

訳:

Adminer とは?

Adminer は、リレーショナルデータベースの管理と操作に使用されるWeb ベースのデータベース管理ツールで。
データベースクエリ、テーブル管理、SQL コマンドの実行など、データベース関連のさまざまなタスクを実行するための使いやすいインターフェイスを提供します。 

 

Recon

このフェーズでは、いくつかの基本的な偵察を実行しました。
まず、Subenum を使用してサブドメインを列挙し、ツールがタスクを完了した後に Httpx を使用してライブサブドメインを特定し、1 つを選択してログインパネルを発見しました。 

 

 

Xss および SQLi の脆弱性をテストするためのパラメーターを見つけようとした最初の試みでは、結果は得られず。
公開ワードリストで FFUF を使用してエンドポイントを識別するためのファジングを。

ファジングプロセス中に、あるエンドポイントが次の名前の実質的な応答を返したので、私の注意を引きました、 debug

 

 

さらに調査することにしたところ、ログやパスなどを含む豊富な情報が含まれていることがわかり。 password というキーワードで検索して。これにより、MySQL データベースの資格情報のセットが表示され。 

 

 

調査結果を報告する前に、FUFF の結果に戻ることにしました。そして驚いたことに、aAdminer という名前のエンドポイントを見つけました。
すぐにそこに移動し、DBMS のログイン パネルを発見し。

 

以前に明らかにした資格情報を使用して、管理者 DBMS システムへのアクセスに成功しました。 
 

 

レポートをプログラムに提出したところ、HackerOne トリアージャーによって深刻度が重大に分類されました。 現在、プログラムの審査と承認を待っているところで。

 

ほなほな。