Perburuan bug bounty ku dengan metode Cross-Origin Resource Sharing (CORS)

Share:


Cross-Origin Resource Sharing (CORS) adalah protokol yang dibangun di atas HTTP untuk memungkinkan Javascript pada halaman yang berasal dari satu situs untuk mengakses metode di situs lain.

Untuk cara membedakan apakah sebuah situs memiliki celah cors atau tidak , berikut respons yang bisa dikatakan celah cors :

semua bisa mengaksesnya :

Access-Control-Allow-Origin: * 
Access-Control-Allow-Methods: GET, POST
hanya bisa di akses oleh domain tertentu :

Access-Control-Allow-Origin: https://ekasyahwan.com
Access-Control-Allow-Methods: GET, POST

Keterangan :

Allow-Origin : jika * berarti situs tersebut mengizinkan situs lain untuk mengambil data dengan metode yang tersedia. sedangkan jika di isi oleh domain tertentu berarti situs tersebut hanya bisa di akses oleh domain yang telah di set.


Sekenario :

Anggap saja saya memiliki situs dengan jumlah trafik yang tinggi , saya memasukan sebuah kode di situs saya untuk mengambil data di situs yang mengizinkan untuk saya mengakses melalui hosting saya.

Beberapa waktu yang lalu saya menemukan sebuah bug cors di tokopedia / lazada dan kumparan. kalian bisa baca writeup nya di Perjalanan Bug Bounty Ku.

Next level ,

Alamat celah CORS : https://member.lazada.co.id/user/api/getUser
Alamat Attacker  : bugrecon.or.id
Source code : https://pastebin.com/raw/KL4B36M8

Sudah kebayang untuk dampaknya ? kalau belum paham akan saya jelaskan.
Kita sudah melihat sebuah screen shot di atas bahwa situs bugrecon.or.id mengirimkan permintan GET data pada situs https://member.lazada.co.id/user/api/getUser dengan metode XHR dan situs lazada mengizinkan situs lain untuk mengakses https://member.lazada.co.id/user/api/getUser.


Dampak : dari serangan di atas kita dapat mengambil sebuah data yang senstif dari situs lain. dampak lainya  bisa juga kita mengupdate data seseorang dengan syarat tidak adanya CSRF. 





No comments