Lalu saya menuju ke bagian vaksin dan imunisasi dan membuka burpsuite, guna untuk intercept request di setiap HTTP Request
Selanjutnya saya menuju ke tiket vaksin dan melakukan intercept request dengan menggunakan Burpsuite
Selanjutnya saya melakukan intercept request pada saat klik pada button Kirim ke Email.
Berikut hasil intercept http request di Burpsuite
Lalu saya melakukan resend request yang berhasil di intercept tadi, dan saya mendapatkan email informasi tiket vaksin saya
Dan saya melakukan perubahan pada POST Data nya di semua parameternya menjadi seperti ini
{“nama_lengkap”:”KEMENTERIAN KESEHATAN RI”,”vaksin_ke”:”4”,”program_vaksin”:”Kementerian Kesehatan RI”,”nomor_tiket”:”RU-666”}
Berikut respons yang di dapat ketika dilakukan resend request di Burpsuite
Dan saya melihat di email, bahwa saya berhasil merubah Value pada parameter tersebut
Selanjutnya saya merubah alamat email saya menjadi alamat email lain, dan merubah juga di display name nya. Responsnya berhasil
Kesimpulan
Penemuan BUG Parameter Tampering level severity nya sangat tinggi, sebab attacker dapat dengan mudah mengubah value pada parameter tersebut, dan digunakan untuk memanipulasi korban
Referensi https://owasp.org/www-community/attacks/Web_Parameter_Tampering
Vulnerability sudah dilaporkan ke tim CSIRT Kementerian Kesehatan RI, dan sudah dilakukan perbaikan.
Mengirimkan report ke email csirt@kemkes.go.id
Mendapatkan balasan dari email bahwa kerentanan valid dan sedang diproses perbaiki oleh tim
Dikabarkan melalui email bahwa e-Sertifikat Apresiasi sedang di proses
e-Sertifikat Apresiasi dikirimkan ke email
e-Sertifikat valid dan sudah ditandatangani secara elektronik