CSRF File Upload on CMS CBT ( Beesmart v3 )

Categories CSRF File Upload

Hallo, nama gw Arthur disini gw admin baru, jadi karena lagi mood buat nulis artikel , yaudah deh kejadian beberapa hari belakang saya publish disini, sebelumnya pada hari kamis tanggal 30 Januari , guru saya masuk ke kelas untuk memberitahu bahwa besok akan diadakan simulasi Try Out yang pertama, sebelumnya sudah dikasih tau cuman hanya ada beberapa hal yang perlu di sampaikan, seperti alamat url yang di gunakan untuk besok try out dan username serta password masing-masing siswa.

Setelah pemberitahuan saya mulai penasaran dan mencoba untuk mengumpulkan beberapa informasi mengenai CMS CBT , yups saya mendapatkan source yang tidak mendapatkan filter / pembatasan untuk mengupload sebuah file , terletak pada path : http://192.168.0.4/sman*/panel/pages/upload-file.php

berikut source code scriptnya :

source-code /panel/pages/upload-file.php

karena situsnya menggunakan jaringan intranet jadi saya mengeksekusi memakai jaringan wifi yang sudah di setting terhadap situs dalam artian situsnya tidak online , disini saya mengeksekusi dengan CSRF .

Disini langsung saja masukan target dan untuk POST File masukkan “ uploadfile

csrf image
file uploaded

Dan file ternyata success terupload dan berada pada path : ../../images/backdoor.php

system info server on backdoor

setelah berhasil mengexploitasi saya langsung melaporkan terhadap guru yang terkait , tanggapan dia ternyata di dalam dugaan saya, dia meminta menjelaskan dan bagaimana saya bisa masuk terhadap server,setelah panjang lebar ngobrol sana sini saya diminta untuk memperbaiki bug pada server , berikut source-code yang sudah di filter .

upload-file.php ( filtered )

Itulah penjelasan mengenai bug csrf file upload pada cms cbt beesmart v3 , apabila menemukan bug sebaiknya langsung di laporkan terhadap guru / staff IT sekolah, meskipun tidak ada reward tapi itu adalah suatu bukti bahwa kalian memiliki kejujuran yang tinggi ( aowkwowk ) .

Kesimpulan :

Bug CSRF File Upload bisa berdampak fatal karena attacker dapat mengunggah file tanpa melalui dashboard admin.

Leave a Reply

Your email address will not be published. Required fields are marked *