Memanfaatkan Informasi Sensitif untuk Mendapat Akses | Information Disclosure Vulnerability - NTB4WORLD BLOG

NTB4WORLD BLOG

Sebuah Komunitas IT dari Nusa Tenggara Barat

Breaking

Sunday, October 1, 2023

Memanfaatkan Informasi Sensitif untuk Mendapat Akses | Information Disclosure Vulnerability

Halo guys, akhirnya setelah 4 tahun hilang minat menguji security website dan mendalami 3d modelling. Kali ini saya akan sharing sedikit hal menarik menurut saya yaitu Memanfaatkan Informasi Sensitif untuk Mendapat Akses.



Apa yang dimaksud dengan Information Disclosure Vulnerability?

Information Disclosure adalah ketika sebuah situs web secara tidak sengaja mengungkapkan informasi sensitif kepada para penggunanya. Tergantung pada konteksnya, situs web dapat membocorkan semua jenis informasi kepada penyerang.

Baca juga: Bypass "exif_imagetype" Function & Uploading a Backdoor.

Memanfaatkan Informasi Sensitif untuk Mendapat Akses

Pertama-tama saya melakukan subdomain enumeration pada [redacted].com dan mendapat salah satu subdomain dengan nama admin.[redacted].com. Kemudian saya scanning path menggunakan DirSearch dan melihat salah satu file yang membuat penasaran yaitu file admin.[redacted].com/.env :


Awalnya sedikit ragu, takutnya bot nya hanya salah info karna hanya memvalidasi lewat header response. Untuk memastikan kebenaran file .ENV ini saya coba mengakses lewat Browser, ternyata file konfigurasi tersebut ter download otomatis. Setelah membaca file konfigurasi tersebut saya menemukan terdapat konfigurasi MySQL yang dapat di akses :


Mencoba men-akses Database menggunakan MySQL dengan perintah :
mysql -u {username database} -h {host database} {nama database} -p{password database}

Dan taraaa... sekarang saya terkoneksi dengan MySQL Server nya :



Saatnya mencari username serta password agar bisa mengakses Halaman Administrator. Namun sayangnya password nya menggunakan BCrypt Hash, Sekalian saja saya add user dengan privillage yang sama dengan privillage sang admin dengan command :
INSERT INTO `user` (`id_user`, `id_group`, `email`, `username`, `nama`, `password`, `verified`, `status`, `created`, `id_role`, `avatar`) VALUES {hidden}
Setelah berhasil menambahkan user, saya kemudian bisa login ke Halaman Administrator serta mengupload file backdoor sebagai Proof of Concept :



Sekian Artikel kali ini, maaf kalo kaku ya guys, masih asyik ternyata menyelam bug pada website.


Report Timeline :
~ Melaporkan Penemuan BUG. - Oct 5, 2023
~ Pihak Website Melakukan Patching. Oct 09, 2023
~ Response Pihak Website & Reward Dikirim. - Oct 10, 2023



No comments:

Post a Comment