$6,000 RCE - Hostinger via Migration Server Bypassing Not Stripped URLs Endpoints
saya menemukan kerentanan RCE (Remote Code Execution) pada layanan migrasi server yang dapat dieksploitasi melalui karakter kontrol yang tidak disaring pada endpoint URL. RCE adalah kerentanan kritis yang memungkinkan penyerang mengeksekusi kode berbahaya secara langsung pada sistem target, yang dapat menyebabkan pengambilalihan sistem, kebocoran data, atau kerusakan serius lainnya.
Dalam penelitian ini, kami mengidentifikasi dua kerentanan RCE spesifik pada layanan migrasi server Hostinger. Dengan memanfaatkan kelemahan dalam validasi URL dan penanganan karakter, penyerang dapat melewati pembatasan dan mengeksekusi kode berbahaya pada server.
Presentasi ini membahas RCE (Remote Code Execution) kritis yang ditemukan pada layanan ekspor Hostinger. Kerentanan ini terdapat pada endpoint /api/wh-api/api/hapi/v1/migrations/verify-credentials. Dengan memanfaatkan parameter POST yang tidak menyaring karakter kontrol pada URL, penyerang dapat memicu RCE sehingga server dapat menjalankan kode berbahaya yang dikendalikan oleh penyerang.
Video ini adalah contoh demonstrasi di mana saya menggunakan Ngrok sebagai server sampel. Video ini berbeda dengan versi aslinya, yang mencakup eksekusi payload dan banyak informasi sensitif saat masuk ke Netcat (NC) untuk eksekusi. Oleh karena itu, video ini dibuat sebagai versi edukasi untuk tujuan pembelajaran.
🕵🏻 Researcher Pwned : hackerone.com/deb0con (another research account)
📧 Researcher Contact : business@lamcodeofandri.com
🪰 Vulnerabilities Status : Patched - Fixed (program was publicy not private again now)