Assalamu’alaikum wr. wb.
Salam semangat untuk sobat progress dimanapun anda berada, kembali lagi bersama saya rootbakar yang akan berbagi postingan-postingan menarik terkait Bug Bounty.
Oke pada kesempatan yang baik kali ini saya akan membagikan postingan terkait bug ATO atau yang lebih dikenal dengan Account Takeover. Pasti sobat progress bertanya kan apa sih account takeover itu…???
Account Takeover sendiri merupakan sebuah serangan yang memungkinkan seseorang untuk mengambil alih akun orang lain dengan berbagai cara yang tersedia di internet, bisa dengan menggunakan brute force, idor, bypass authentification dan lain-lain. Lebih jelas sobat progress bisa membaca beberapa tulisan lain di bawah ini:
- https://owasp.org/www-community/attacks/Credential_stuffing
- https://www.infisecure.com/threats/account-takeover-prevention
- https://www.infisecure.com/blogs/account-takeover-protection
- https://datadome.co/bot-management-protection/credential-stuffing-credential-cracking-and-account-takeover-how-to-protect-your-e-commerce-website/
SUMMARY
Sedikit penjelasan terkait kerentanan yang saya temukan ini yaitu bagaimana seorang attacker dengan mudahnya mengambil alih akun orang lain hanya dengan mengganti alamat email miliknya ke alamat email user lain yang terdaftar dalam aplikasi atau website tersebut. Fitur yang vulnerable yaitu Google Sign In.
Yups betul sekali dia adalah sebuah fitur yang membantu memudahkan user dalam melakukan registrasi tanpa perlu memasukkan password atau embel-emebl lainnya pada suatu aplikasi, misalnya ketika kita ingin register atau login secara normal maka kita harus memasukkan beberapa informasi lain seperti username, password, email ,nomor handphone, jenis kelamin, alamat dan lain sebagainya.
Nah dengan menggunakan fitur Google Sign In ini sobat progress hanya perlu memasukkan atau menghubungkan ke email google yang kalian miliki saja kemudian nanti proses request untuk login atau masuk ke aplikasi akan di proses di backend. Namun dibalik kemudahan ini ada beberapa aplikasi yang saya rasa masih belum memperhatikan titik kerentanan yang ada pada parameter email, dimana attacker akan dengan mudahnya melakukan pergantian email tersebut ke email user lain tanpa harus melalui proses verifikasi oleh integrasi antara aplikasi website dan google itu sendiri.
Masih bingun…?? yowes langsung lihat poc di bawah ini yah untuk lebih detailnya…
POC
1. Masuk ke aplikasi redacted (vulnerable app) pada perangkat android anda
2. Login dengan menggunakan Google Sign In
3. Intercept dengan menggunakan Burp Suite
4. Pada parameter email lakukan perubahan atau pergantian menjadi email milik user lain
5. Kirim request dan lihat apa yang terjadi attacker dengan mudahnya masuk ke akun korban dan melakukan pergantian password
6. Akun berhasil di ambil alih (Takeover Account)
SCREENSHOT
IMPACT
Mengambil alih akun user lain
Terimakasih sudah menyempatkan untuk membaca postingan saya ini semoga menginspirasi dan membantu kalian dalam menemukan bug-bug serupa pada sebuah platform bug bounty dan Jangan lupa sempatkan sedikit waktunya untuk subscribe youtube kami yah di Progress28. Salam semangat dan Happy Hunting