Bug Open Redirect Blind SSRF Pada Input Tipe Date - CRUDPRO

Bug Open Redirect Blind SSRF Pada Input Tipe Date

Pada kesempatan kali ini saya akan membagikan bug yang unik yang terdapat pada input type date, Bug yang memaksa sistem untuk mengirim dan mengarahkan trafifct ke tempat lain. Bug ini sudah di share mas syahrian sebelumnya yang di share pada tulisannya. Sebelum ke pembahasan kita harus mengetahui dulu pengertian dari open redirect Blind SSRF.

Apa yang di maksud Open Redirect to Blind SSRF?

Di bawah ini adalah definisi Open Redirect dan Blind SSRF:
  • Open Redirect ialah sebuah bug (sela) untuk mengubah satu Situs ke Situs lainnya alias Malicious Web.
  • Blind SSRF sendiri ialah Sebuah bug pada situs program yang memungkinkannya seorang Attacker memaksakan (induce) server untuk mengirim sebuah HTTP Request ke Domain yang Attacker sudah persiapkan (Third-Party Domain). Tetapi sesuai namanya yakni "Blind", karena itu bug ini "Tidak terlihat alias buta" hasilnya pada Front-end, tetapi cuman berupa jaringan HTTP saja seperti dari hasil sebuah Ping.

Menemukan open redirect to blind ssrf?

Memperoleh dalam menemukan bug ini cukup unik sebetulnya, karena tidak di duga bug itu terdapat pada input tipe date. Mungkin anda juga sudah sering menjumpai input tipe date, jadi sudah familiar dengan inputan ini, berikut jika kalian yang tidak mengetahui input tipe date:

Kemudian saya berhenti di page ini dan berusaha untuk lakukan manual fuzzing, semacam ini HTTP Requestnya:

Pada Referer Header saya berusaha untuk menyimpan Third-Party Domain dari tools Burp Suite, yang maksudnya untuk memaksakan situs ini untuk mengirim jaringannya ke Domain yang saya telah set. Sesudah saya kirim, HTTP Response dari websitenya semacam ini :

Dapat disaksikan pada Location Header, rupanya lokasinya masih ke arah Domain asli dari web itu.

oke, tidak berhenti disitu kemudian mencoba kemungkinan-kemungkinan kembali (awalnya sang telah coba Tampering, Encoding sampai Bypassing, but failed!) seperti memberi Third-Party Domain di semua header!, dengan kemampuan bulan eh tujuannya dengan kontribusi extender dari BurpSuite yakni Collaborator Everywhere semacam ini hasilnya

Saya kirim kembali, rupanya HTTP Responsenya masih sama dan tetap sama benar-benar

Sesudah disaksikan kembali rupanya ada yang terlewatkan, pada bagian Data dan Time valuenya tidak ditempatkan domain Third-Party oleh Collaborator Everywhere, valuenya tetap sama dan tetap sama. Akhirnya saya coba untuk menukar valuenya, yang awalnya Tanggal dan Waktu, lalu saya ubah jadi Domain, semacam ini.

Langsung saja saya send semua, dan berikut responnya:

Akhirnya saya mendapatkan PingBack (Jaringan Balik) dari Situs korban, yang mana pertanda Domain saya sukses terima Traffic dan Situs korban dapat diarahkan ke Web lain.

Dampak dari open redirect to blind ssrf ?

Berikut sejumlah imbas yang hendak terjadi pada web yang memiliki sela semacam ini, jika discoring dapat Low ke Media yaa :

  • Peluang situs itu jadi zombie, Karena ada traffic yang tetap keluar server itu tanpa dijumpai siapa saja.
  • Kemudian ada juga posibility untuk lakukan RCE (Remote Kode Execution) jika dapat payload yang cocok,yaa jika sukses efeknya dapat ke Sistem tersebut satu diantaranya dapat bocornya info kredensial.
  • Karena ini dapat Open Redirect jadi kita dapat mengubah web ini ke Malicious Web alias Web yang sarat dengan perangkap Batman, seperti penuh dengan beberapa adware, iklan bersebaran dimana saja, dan sarat dengan malware yang kita tidak kenali, gak perlu ngeclick, mereka bisa jalan sendiri. (Untuk Open Redirect saya akan ulas lebih deep kembali yaa)
  • Dan bug ini bisa juga digunakan untuk lakukan Phishing, untuk menipu beberapa korban seperti minta pemakai akun dan sebagainya. Pemakai akan yakin karena ini dari Web asli, terkecuali domainnya berlainan. seperti klikbca.com jadi klikbca.co. Bayangin yah jika domainnya berlainan saja ada banyak yang terkena tipu, bagaimana dengan domain asli yang awalnya diretas dahulu, terus digunakan buat nipu orang.

Oleh karena itu kita harus waspada yaa walaupun itu dari Web Sah sendiri, karena yang sah juga dapat diretas hehe. Selalu Aware saat masukkan sebuah Pemakai dan Sandi, dasarnya selalu saksikan itu domain asli ataulah bukan, ada kunci gembok sertifikat SSLnya tidak. Jika berasa aneh minta confirm ke Support-nya atau Call Centernya, siapa yang tahu mereka tidak paham tentang itu . Maka, silahkan sama-sama dukungan dan sama-sama mengamani keduanya.

Semoga bermanfaat, silahkan mencoba