Assalamu’alaikum wr. wb.
Salam semangat untuk sobat progress dimanapun anda berada, kembali lagi bersama saya rootbakar yang akan berbagi postingan-postingan menarik terkait Bug Bounty.
Bug ini memanfaatkan kesalahan pemrosesan difitur Create New Password yang ada di form https://redacted.ltd/new-password pada sistem target. Bug ini memungkinkan seorang attacker mengubah password user mana saja dengan hanya membutuhkan user email id dari akun yang bersangkutan. Email ID didapat dari API https://apiusers.redacted.ltd/api/users/get-credential?email=VICTIMEMAIL
POC:
- Tahapan ini melanjutkan POC P1 – OTP Code Leak to Account Takeover
- Setelah muncul form Create New Password, user diminta menginputkan password yang ingin dirubah
- Intercept dengan menggunakan Burp Suite dan capture request kirim ke Repeater dengan cara klik kanan pada Burp Suite lalu pilih Send To Repeater
- Masuk ke menu repeater dan terlihat jelas ada parameter ID pada JSON POST Data yang akan dikirimkan ke server
- Ubah value dari parameter ID dengan menggunakan ID user milik victim
- Send request dan lihat password victim berhasil diubah
- Akun milik victim berhasil di ambil alih
IMPACT
Pengambilalihan akun user lain
TIMELINE
- Report: Undisclosed
- Triage: Undisclosed (P1 Severity)
- Rewards: Undisclosed
Demikian writeup yang dapat saya tulis dan saya bagikan pada kesempatan kali ini, semoga tulisan ini dapat bermanfaat dan memotivasi rekan-rekan bug hunter yang lain. Jika ada kesalahan atau kekurangan pada penulisan kali ini saya sangat mengharapkan kritik dan masukan dari rekan-rekan bug hunter semua.
Terimakasih juga sudah menyempatkan untuk membaca postingan saya ini semoga menginspirasi dan membantu semua sobat progress dalam menemukan bug-bug serupa pada sebuah platform bug bounty.
Salam sehat dan sukses untuk kita semua.
Best Regards,
rootbakar
Wassalamu’alaikum Wr. Wb.
Subcribe Rootbakar Official for more info
https://www.youtube.com/@RootbakarOfficial
Menyala abangkuh