Saat itu saya tidak ada kerjaan, dan iseng" mencoba penetrasi web random dan berujung mendapatkan informasi database dan sukses masuk ke database web tersebut.
Information disclosure to remote DB
Pertama yang saya lakukan adalah mencari directory dan file sensitif menggunakan tools dirb , dan hasilnya menampilkan web tersebut memiliki file .env yg bebas diakses publik.
Dan benar saja ,saat saya cek langsung web tersebut memang menampilkan isi file .env tersebut yang dimana file .env merupakan file konfigurasi yang biasanya digunakan untuk menyimpan variabel lingkungan (environment variables) dalam proyek perangkat lunak. Ini dapat mencakup informasi seperti kunci API, pengaturan database, dan parameter lainnya yang diperlukan oleh aplikasi.
RCE WITH APP_KEY
Setelah melihat isi file tersebut, saya lantas mencoba memanfaatkan APP_KEY untuk melakukan RCE(CVE-2018-15133) yg mungkin saja bisa ,namun hasilnya adalah kegagalan:D
REMOTE DB
Percobaan kedua saya mencoba untuk mengakses database web tersebut menggunakan informasi konfigurasi database mereka yang terpampang jelas di file .env tersebut, untuk mengaksesnya bisa memakai phpmyadmin (GUI) ataupun bisa langsung lewat MySQL (CLI) .
Saat itu saya mengakses menggunakan termux yang sudah terinstall MySQL, untuk perintahnya sebagai berikut:
mysql -h (target) -P (port) -u (user) --password=(password) -D (database name)
Dan Yap, untuk percobaan kedua ini berakhir dengan saya sukses mengakses database web tersebut ,hihi hiha.
Akhir kata,
Sekian, terimakasih kepada yg sudah membaca.
##