Crítica
phpMyAdmin accesible en www.itm.edu.co
Categoría
Panel administrativo expuesto
Confianza
verified
Observado
2026-05-03
OWASP
A07:2021 — Identification and Authentication Failures
Resumen
GET https://www.itm.edu.co/phpmyadmin/
Por qué importa
phpMyAdmin público + credenciales débiles/default = compromiso total de DB. Recomendación: nunca exponer phpMyAdmin a internet.
Evidencia (URL observada)
https://www.itm.edu.co/phpmyadmin/Verificable con `curl -I` o navegador. La metodología es 100% pasiva — solo respuestas HTTP públicas a GETs estándar.
Cómo mitigar
- •Restringir paneles admin por IP/VPN — no por contraseña sola.
- •Añadir 2FA obligatorio para usuarios administrativos.
- •Renombrar paths por defecto donde sea posible (ej. `/wp-admin` → URL custom + plugin de hardening).
- •Monitorear intentos de login y bloquear IPs con fail2ban o equivalente.