[BUG BOUNTY] XSS File Upload Vulnerability

Pada pembahasan sebelumnya kita telah mempelajari tentang pengertian XSS (Cross Site Scripting). Untuk kalian yang belum membacanya kalian bisa klik disini Mengenal XSS [Cross Site Scripting] | Tegal1337
Untuk kali ini saya akan membahas mengenai lebih lanjut tentang XSS ini, pada dasarnya File Upload adalah sebuah peluang emas bagi para attacker untuk melakukan uji penetrasi pada suatu aplikasi, dengan memanfaatkan fitur File Upload ini, attacker akan mencoba meng-upload sebuah backdoor, malware ataupun Payload XSS itu sendiri.
Contoh script sederhana :

<!DOCTYPE html>
<html>
<body>

Pilih File :
<input type="file" id="myFile" size="50">

<button type="button" onclick="myFunction()">Upload</button>

<p id="demo"></p>

<script>
function myFunction() {
  var x = document.getElementById("myFile").value;
  document.getElementById("demo").innerHTML = x;
}
</script>

</body>
</html>

Untung contoh live nya kalian bisa kunjungi lab : https://dalpan.co/lab/xss/xss-file-upload.php
Membuat sebuah payload berbentuk file, disini saya menggunakan system operasi Xubuntu, karena kalau menggunakan system operasi yang lain tidak mengizinkan membuat sebuah file name dengan karakter-karakter tertentu.

Kemudian kita coba upload payload tersebut, dan hasilnya seperti ini :

Screenshoot
Jika aplikasi memungkinkan mengupload file yang berekstensi SVG (yang juga merupakan tipe gambar), file dengan konten berikut dapat digunakan untuk mentriger XSS:

<svg xmlns="http://www.w3.org/2000/svg" onload="alert(document.domain)"/>

PoC (Proof of Concept) bisa kalian lihat disini :
https://dalpan.co/lab/xss/tegal1337.svg

Membuat payload GIF untuk mem-bypass CSP (Content Security Policy)

GIF89a/*<svg/onload=alert(1)>*/=alert(document.domain)//;

Mungkin sampai sini penjelasanya, dari berbagai cara diatas, saya sudah mendapat sedikit bounty dari beberapa web yang saya uji.

HoF :
  • https://www.sejda.com/security-responsible-disclosure
  • https://sec.kodokoalamedia.co.id/
  • https://jumpshare.com/security

Terima kasih.

Comments

Popular posts from this blog

[BUG BOUNTY] Email Spoofing | No Valid SPF Record

Deface web with auto sql balitbang method

Legion Tutorial - Information Gathering (Kali Linux)