You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Saya menemukan security bug pada fitur update admin, pada fitur tersebut sudah mempunyai CSRF protections namun dapat di bypass.
Melalui bug ini dan kecerobohan pengguna (admin level) dapat dimanfaatkan oleh attacker untuk mengambil alih akun admin secara penuh.
Proof of concept
Ketika melakukan update data admin sudah terdapat CSRF token.
Namun sayangnya tidak ada pengecekan pada sisi server side untuk mengecek keberadaan parameter csrf_token. Parameter csrf_token dapat dihapus ketika proses POST data, sehingga dapat terbypass protectionnya. Berikut ini merupakan script exploit csrf yang dapat digunakan untuk mengeksploitasi celah ini
Works disaya, pada app_user.php tidak diterapkan csrf token check yang menyebabkan bug ini dapat diexploit dengan mudah. karena pada dasarnya setiap form di SLiMS sudah dilengkapi CSRF token.
cukup menambahkan skrip ini
if (!simbio_form_maker::isTokenValid()) {
utility::jsAlert(__('Invalid form submission token!'));
utility::writeLogs($dbs, 'staff', $_SESSION['uid'], 'system', 'Invalid form submission token, might be a CSRF attack from '.$_SERVER['REMOTE_ADDR']);
exit();
}
pada statement saveData cukup untuk mempatch bug ini,
Halo,
Saya menemukan security bug pada fitur update admin, pada fitur tersebut sudah mempunyai CSRF protections namun dapat di bypass.
Melalui bug ini dan kecerobohan pengguna (admin level) dapat dimanfaatkan oleh attacker untuk mengambil alih akun admin secara penuh.
Proof of concept
Ketika melakukan update data admin sudah terdapat CSRF token.
![6_bypass csrf 1](https://user-images.githubusercontent.com/13029584/41697848-13f92b1e-7545-11e8-89c5-34de6a9693dd.png)
Namun sayangnya tidak ada pengecekan pada sisi server side untuk mengecek keberadaan parameter csrf_token. Parameter csrf_token dapat dihapus ketika proses POST data, sehingga dapat terbypass protectionnya. Berikut ini merupakan script exploit csrf yang dapat digunakan untuk mengeksploitasi celah ini
Simpan script exploit diatas sebagai html file.
Kirimkan exploit.html kepada korban yang sedang login pada slims miliknya.
![6_bypass csrf 2](https://user-images.githubusercontent.com/13029584/41698004-dcfdef36-7545-11e8-952e-ff61a0f24728.png)
Berikut ini merupakan respon dari hasil perubahan data admin.
![6_bypass csrf 3](https://user-images.githubusercontent.com/13029584/41698013-ea28a3a4-7545-11e8-8bb5-477d87cc0078.png)
Setelah berhasil, attacker dapat mengambil alih akun tersebut dengan login ke sistem slims korban menggunakan
username : admin
password : faisal
The text was updated successfully, but these errors were encountered: