Halo semuanya balik lagi dengan tulisan saya, kali ini saya mencoba pentest situs jagoanhosting lebih tepatnya bagian blognya.
Blog jagoan Hosting menggunakan CMS wordpress dan setelak ane membaca write-up dari nakanosec berburu bug ini pada Harvard university.
Ane pun mencoba melakukan pada beberapa situs dan melaporkan namun sayang gak semua ngerespon tapi booom jagoan Hosting sebagai jasa hosting terbaik di Indonesia merespon nya.
Ticket ane di jagoan Hosting di balas dan dinyatakan bug valid dan sedang di cek lebih lanjut (sekarang dah di fix)
Berikut kurang lebih writeupnya tentang laporan ane, disini ane copas laporan di ticker ke blog silakan di simak.
Detail Bug CVE-2018-6389
Cve : CVE-2018-6389
Detail : CVE-2018-6389 adalah salah satu bug WordPress DOS Attack dimana penyerangan memanfaatkan fitur load-script dan load-style.php
Tools yang di gunakan
Tools : https://github.com/Adelittle/Adscan
Tools ini mencari kata kunci (keyword) yang ada pada path yang kita masukkan tadi. jika kita memasukkan path /admin/ dan keyword password maka domain yang ada dalam list.txt akan ditambahkan path admin (ex: target.com/admin/) dan jika menemukan kata kunci password pada source code maka domain akan dianggap vuln.
Victim / target
Vuln : jagoanhosting.com/blog/
Payload :
Dan berikut adalah Payload yang saya gunakan :
/wp-admin/load-scripts.php?c=1&load=editor,common,user-profile,media-widgets,media-gallery/
Impact :
Dapat membuat website mengalami down Karena bisa diakses siapapun yang berarti hacker dapat mengirim request sebesar 3 atau 4MB secara berulang-ulang sehingga menghabiskan memory
Fix Bug
Caranya dengan menambah sedikit line di file bernama .htaccess, berikut kodenya
RewriteCond %{HTTP_REFERER} !example.com [NC]
RewriteCond %{THE_REQUEST} .php[\ /?].*HTTP/ [NC]
RewriteRule ^wp-admin/load-scripts.php$ – [R=403,L]
Rewards Dari Jagoanhosting
yah tentu tujuan dari laporan bug adalah Rewards atau imbalan (jangan munafik), dan ane pun mendapat rewards berupa VPS Server X2.
Timeline
- (29/01/2020) – Report Bug
- (30/01/2020) – Bug di fix
- (02/02/2020) – Rewards di berikan
Referensi :
- www.nakanosec.com/2020/01/mencari-bug-cve-2018-6389-dengan-scanner.html?m=1
- baraktawily.blogspot.com/2018/02/how-to-dos-29-of-world-wide-websites.html?m=1
- daffa.info/bug-dos-via-wp-admin-load-scripts-php-pada-cms-wordpress/