VULNERABILITY BREACH ATTACK OR MISS FILE CONFIGURATION IN PUSFATJA.LAPAN.GO.ID

Bounty

Assalamualaikum temen temen , pada kali ini kita akan membahas tentang penemuan saya pada website pusfatja.lapan.go.id

Buat temen temen yang belum tau apa itu lapan , lapan adalah singkatan dari lembaga penerbangan dan antariksa nasional , lapan sendiri berfokus terhadap bidang satelit setau saya ya teman teman hehe .

Jadi sekitar bulan mei tepatnya tanggal 12 mei 2019 saya mencoba melakukan penetrasi testing atau kita singkat aja sebagai pentest terhadap website pusfatja yang berdomain pusfatja.lapan.go.id.

Kurang lebih 10 menit saya melakukan pentesting dengan metode scan dir menggunakan owasp open door dan bantuan acunetix , akhirnya saya menemukan sebuah celah miss configuration pada sebuah directory , dimana saya menemukan sebuah file koneksi ke database pusfatja.

Koneksi Database Pusfatja

File tesebut memiliki extensi .bak yang tentu saja saya bisa download file tersebut, setelah mendapatkan file tersebut saya bingung harus bagaimana , pada akhirnya saya mencoba mencari bug lain pada web tersebut , dan saya menemukan bug lagi yaitu SQLInjection .

SQLI Manual

Tidak sampai disitu , saya mencoba untuk melakukan SQLI into outfile untuk memasukan beberapa payload atau file backdoor (hanya mencoba saya) hehe . Setelah itu saya mencoba mengambil etc/passwd guna mendapatkan root directory .

etc/passwd

Disana saya berasusumsi bahwa root directory nya berada pada /var/www/html , tanpa banyak berfikir saya langsung memasukan query untuk into outfile pada SQL Injection yang saya temukan tadi .

Dan ternyata tidak berhasil , walaupun directory sudah benar dan hak akses user databasenya adalah root .

Akhirnya saya putus asa wkwk , tapi bukan seorang pentester jika menyerah begitu saya , saya mencoba melakukan information gathering bermodal google dorking yang saya kembangkan .

Google dork yang saya masukan ke google simpel , hanya pusfatja.lapan /var/www guna untuk mencari root directory untuk into outfile .

Langsung saya coba untuk melakukan into outfile , dan ternyata nihil wkwk disini saya berfikir bahwa memang tidak ada akses untuk write ke server tersebut , dan akhirnya saya meminta bantuan untuk mencari information gathring ke teman saya yaitu mas zetcode , dan dia menemukan editor database atau managemen database phpmyadmin .

Tanpa basa basi , saya langsung mencoba mengakses link tersebut dan login menggunakan file koneksi yang saya temukan di awal tulisan ini , dan tentu saja saya berhasil masuk .

phpmyadmin

Apa impactnya? tentu hacker atau attacker bisa memanfaatkan database tersebut untuk hal jahat , atau memasukan payload xss hunter agar setiap user atau admin mengakses halaman tertentu maka cookie akan terkirim ke attacker , sehingga attacker tidak perlu username dan password lagi untuk login .

Timeline Bug Report

Report bug ke BSSN : Selasa 12 Maret 23:07

Respon BSSN : Rabu 13 Maret 01:37

Report ke kantor pusfatja : Selasa 12 Maret 14:00

Respon pusfatja : Selasa 12 Maret 14:09

Untuk sertifikat sampai saat ini belum ada kelanjutan, Bug sudah di patch dan web sudah aman 🙂

Terimakasih LAPAN atas sambutan dan makan siangnya , semoga kedepannya lebih baik lagi.

Winardi Adji Prasetyo ~

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *