Cross-Site-Scripting Pada Situs Official Ubisoft Store

 

Halo teman-teman Anonsec kali ini saya ingin membagikan/menceritakan sedikit pengalaman Bug Bounty XSS saya pada situs toko resmi milik Ubisoft Technologie.

Apa Itu Cross-Site-Scripting(XSS)

XSS merupakan salah satu jenis serangan injeksi code (Code Injection Attack). XSS dilakukan oleh penyerang dengan cara memasukkan kode Javascript atau Client Script Code lainnya ke suatu situs. Serangan ini akan seolah-olah datang dari situs tersebut. Akibat serangan ini antara lain penyerang dapat mem-bypass keamanan di sisi klien, mendapatkan informasi sensitif, atau menyimpan aplikasi berbahaya. (Wikipedia)

Langkah Reproduksi Kerentanan

1. Buka Situs Official Ubisoft Store - www.store.ubi.com

Setelah saya mengakses situs www.store.ubi.com saya pun langsung mencari tahu sekaligus berusaha memahami struktur situs tersebut, saya juga sempat terpikir untuk menggunakan OWASP-ZAP berbasis GUI untuk melakukan Crawling. Namun, saya ter-ingat bahwa repositori OS KaliLinux saya terhapus sehingga pada menu Alert pada OWASP-ZAP saya tidak memunculkan Result dan saya pun tidak jadi membuka Software OWASP-ZAP tersebut.

2. Melakukan Crawling Manual

Karena keterbatasan saya dalam menjalankan beberapa tools disebabkan Repositori yang terhapus saya pun langsung melakukan Crawling manual pada setiap halaman-halaman yang berada di situs Official Ubisoft Store, setelah sekitar 10 menit saya mencari celah melalui menu-menu dan footer nya saya masih belum mendapatkan hasil.

Setelah berhenti sejenak untuk menjernihkan pikiran, saya pun melakukan dorking paramater untuk mencari celah injeksi code. Setelah mencari-cari halaman page yang memiliki paramater saya pun mendapati URL yang beralamat: https://store.ubi.com/us/search/?q=

Tentu, saya mencoba memasukkan kode injeksi Cross-Site-Scripting namun akses saya langsung di blokir oleh firewall berjenis Cloudflare yang mereka pasang.

3. Jangan Pernah Menyerah

Setelah saya memasukkan kode injeksi XSS kedalam paramater `q` dan mendapati Firewall mereka terpicu saya pun menaruh rasa curiga bahwa ada suatu kerentanan yang mereka tutupi menggunakan Firewall ini.

Saya mencoba melakukan Bypassing terhadap Firewall milik mereka namun hal itu tetap sia-sia kemudian saya kembali ke Homepage Official Ubisoft Store yang berada di path `/sea` pada saat itu mata saya langsung tertuju pada form pencarian yang memiliki placeholder `Search our Games, DLC and more!`.

4. Melakukan Uji Penetrasi

Setelah saya menemukan form pencarian tersebut, saya melakukan injeksi menggunakan kode HTML `<img src="https://dpsvdv74uwwos.cloudfront.net/statics/img/ogimage/code-injection.png">` benar saja server langsung men-trigger kode HTML yang saya suntikkan sehingga menampilkan gambar berikut:

Dari jalur HTML Injection ini saya langsung berpikir untuk memasukkan Payload XSS dengan menggabungkan kode HTML yang saya gunakan untuk memunculkan gambar diatas.

Adapun payload yang saya gunakan adalah `"><img src=x onerror=prompt(cookie);>` susunan kode tersebut sengaja saya buat error pada bagian gambar yang saya isi dengan x bukan sebuah URL guna spawning prompt yang berisi kuki.

Dengan begini berakhirlah kisah pengalaman Bug Bounty XSS saya pada situs resmi Official Ubisoft Store dan pihak Ubisoft Technologie pun langsung mengundang saya ke salah satu platform bug hunter yaitu Bugcrowd.

Timeline:

  • 08-Oktober-2020 > Reported
  • 14-Oktober-2020 > Triaged
  • 14-Oktober-2020 > XSS > Reflected > Self
  • 14-Oktober-2020 > Valid & Won't fix
  • 14-Oktober-2020 > Closed

Baca juga

Posting Komentar