Assalamu’alaikum Wr. Wb.

Salam sehat dan sukses untuk semuanya para bug hunter dimana pun anda berada. Kembali lagi bersama saya rootbakar. Pada kesempatan yang baik kali ini izinkan saya untuk membagikan sebuah artikel temuan bug pada salah satu website yang ada di Indonesia. Oke biar gk terlalu basa basi langsung aja yah cek bug seperti apa sih yang saya temukan dan bagaimana dampaknya. Check this out…..

 

RESUME:

Bug yang kali ini saya temukan memungkinkan seorang malicious user untuk mengupload malicious file berupa file backdoor atau file dengan ekstensi .php lainnya.

Bug ini memanfaatkan kesalahan pada saat pemrosesan pada saat mengupload file dengan ekstensi .pdf yang ternyata bisa di bypass dengan mengubah ekstensi file .pdf menjadi .php (menggunakan Content-Type: application/pdf ).

 

Contoh akhir struktur post data menjadi seperti ini:

Content-Disposition: form-data; name=”file”; filename=”simple.php”

Content-Type: application/pdf

 

<?php

echo system(‘ls’);

?>

 

IMPACT:

Command Injection

 

PROOF OF CONCEPT:

  1. Login ke website https://www.redacted.com/login
  2. Masuk ke menu Add Document
  3. Isi semua data yang di butuhkan
  4. Pada saat ingin mengupload file document, intercept dengan Burp Suite
  5. Ubah ekstensi file menjadi .php dan isi script code yang ingin di eksekusi pada sisi server
  6. Forward request dan akses malicious file tersebut pada browser

TIMELINE:

  • Report: Undisclosed
  • Triage: Undisclosed (P1 Severity)
  • Rewards: Undisclosed

Demikian writeup yang dapat saya tulis dan saya bagikan pada kesempatan kali ini, semoga tulisan ini dapat bermanfaat dan memotivasi rekan-rekan bug hunter yang lain. Jika ada kesalahan atau kekurangan pada penulisan kali ini saya sangat mengharapkan kritik dan masukan dari rekan-rekan bug hunter semua.

 

Salam sehat dan sukses untuk kita semua.

Best Regards,

rootbakar

 

Wassalamu’alaikum Wr. Wb.

 

Subcribe Rootbakar Official for more info

https://www.youtube.com/@RootbakarOfficial

Leave a Reply

Your email address will not be published. Required fields are marked *