Assalamu’alaikum Wr. Wb.

Salam sehat dan sukses untuk semuanya para bug hunter dimana pun anda berada. Kembali lagi bersama saya rootbakar. Pada kesempatan yang baik kali ini izinkan saya untuk membagikan sebuah artikel temuan bug pada salah satu program di platform Hackerone. Oke biar gk terlalu basa basi langsung aja yah cek bug seperti apa sih yang saya temukan dan bagaimana dampaknya. Check this out…..

RESUME:

Bug ini saya temukan pada fitur registrasi namun website tersebut belum mengimplementasikan fitur verifikasi email, yang dapat mengizinkan malicious user untuk mendaftarkan diri menggunakan email dari user lain atau victim. Nantinya victim tidak dapat lagi mendaftarkan diri menggunakan email yang sudah digunakan oleh malicious user.

Pada case kali ini, setelah mendaftarkan diri menggunakan email milik victim. Malicious user tersebut dapat menautkan akun miliknya kedalam akun victim (website ini memiliki fitur untuk menautkan / mengkoneksikan akun seperti google, facebook, twitter dll – contohnya).

Akibat dari penautan / pengkoneksian akun tersebut, seorang malicious user masih dapat masuk ke akun milik victim melalui menu login lainnya (seperti google oauth, facebook oauth, twitter oauth dll) walaupun sebelumnya victim sudah melakukan forgot password dan berhasil masuk ke akun miliknya.

IMPACT:

User kesulitan untuk mendaftar pada website dikarenakan email miliknya sudah didaftarkan oleh malicious user (victim perlu melakukan forgot password untuk dapat masuk ke akun tersebut).

PROOF OF CONCEPT:

  1. Malicious user login dengan menggunakan akun miliknya (attacker@progress28.com)
  2. Malicious user mengubah Full Name menggunakan nama milik victim misalnya Rootbakar Victim (hal tersebut dilakukan untuk pengelabuan, karena Malicious user  akan menautkan akun miliknya dan tidak menimbulkan kecurigaan victim)
  3. Malicious user mendaftar kembali dengan menggunakan email milik victim (victim@progress28.com)
  4. Malicious user berhasil melakukan pendaftaran dan berhasil masuk ke panel dashboar
  5. Malicious user menautkan akun miliknya (seperti pada step pertama)
  6. Victim mencoba untuk mendaftar namun tidak berhasil dikarenakan email miliknya sudah digunakan oleh Malicious user dengan keterangan (Email has already been taken)
  7. Victim melakukan forgot password untuk akun miliknya dengan menggunakan email yang sudah didaftarkan oleh Malicious user (seperti pada step ketiga)
  8. Victim berhasil memulihkan password dan masuk ke akun miliknya, akan tetapi victim tidak menyadari bahwa Malicious user telah menautkan/menghubungkan akun miliknya ke akun victim dengan nama yang sudah disamarkan sesuai nama victim
  9. Malicious user masih dapat mengontrol akun victim dengan login menggunakan akun yang telah di tautkan sebelumnya
  10. Dan kemudian Malicious user masih bisa melakukan perubahan password karena belum ada fitur current password jadi bisa langsung memasukan password terbaru dan kemudian merubah email victim dengan email Malicious user atau email lain

TIMELINE:

  • Report: Undisclosed
  • Triage: Undisclosed (P3 Severity)
  • Fix: Resolved
  • Rewards: 2000$

Demikian writeup yang dapat saya tulis dan saya bagikan pada kesempatan kali ini, semoga tulisan ini dapat bermanfaat dan memotivasi rekan-rekan bug hunter yang lain. Jika ada kesalahan atau kekurangan pada penulisan kali ini saya sangat mengharapkan kritik dan masukan dari rekan-rekan bug hunter semua.

Salam sehat dan sukses untuk kita semua.

Best Regards,

rootbakar

Wassalamu’alaikum Wr. Wb.

Subscribe rootbakar official for more info

https://www.youtube.com/@RootbakarOfficial

2 Replies to “P3 – Website Not Implement Email Verify (2000$)”

Leave a Reply

Your email address will not be published. Required fields are marked *