Saat sedang mencari direktori terbuka (open directory) di Censys, saya menemukan host milik perguruan tinggi yang berisi file backup website.

open-dir

Di dalam file backup tersebut, saya menemukan file wp-config.php.

kreden

wp-config.php adalah sebuah file yang berisi konfigurasi untuk website yang menggunakan Content Management System (CMS) WordPress. Di dalam file tersebut tersimpan kredensial username, password, nama database.

Saya biasa melakukan eskalasi serangan dengan cara masuk ke dalam database dari PhpMyAdmin, seperti postingan yang pernah saya terbitkan.

Akan tetapi, saya tidak menemukan halaman PhpMyAdmin. Mencoba remote database pun juga tidak bisa.


Saya memeriksa kembali informasi terkait host ini di Censys, dan ternyata host ini memiliki port 22 yang dapat diakses publik.

Port 22 adalah salah satu port yang umum digunakan untuk mengakses layanan SSH (Secure Shell). Apa itu SSH? silakan Anda cari sendiri.

Selanjutnya, saya coba menggunakan kredensial database untuk mengakses SSH:

Username: `root`  
Password: `kxxxxxx9`

logon-ssh

OK. SSH bisa di-takeover.

Tips: Menemukan kredensial database? coba gunakan untuk akses yang lain, contoh SSH, FTP.

Temuan ini sudah saya laporkan kepada pihak TI perguruan tinggi dan sudah dilakukan perbaikan. Selain itu, saya juga diberikan bounty oleh mereka atas dasar ‘itikad baik’ dalam hal melaporkan kerentanan (padahal mereka tidak membuka program Bug Bounty)

Sekian dan terima kasih.
Maha benar Tuhan, maha kadang-kadang umat-Nya.