Bug tokopedia.com | Bagaimana saya mendapatkan 3jt untuk xss tokopedia.com

[BUG BOUNTY TOKOPEDIA] Bagaimana saya mendapatkan 3jt dari XSS tokopedia.com





Terima kasih masih terus membaca write up yang saya posting di blog ini, write up kali ini tentang bagaimana saya mendapatkan 3jt bounty reward dari tokopedia.com dengan Bug xss

Bug pertama saya temukan di dalam pengaturan akun saat saya mencoba mencari bug di perubahaan no telpon namun saya gagal dan di arah kembali ke dashboard akun namun sebelum di arahkan kesana saya mendapati url yang error

https://tokopedia.com/user/profile?errorMsg=Permintaan pergantian no handphone gagal

Saya di arahkan kesitu namun secara cepat kembali saya masuk ke

https://tokopedia.com/user/profile

Dan pop up pesan tadi muncul, saya tertarik dan mencoba meng edit pesan tadi dan memasukan payload xss disana


Https://tokopedia.com/user/profile?errorMsg='"><script></script>'"><img src=x onerror=prompt(1);>

Dan pop up xss muncul




• Reflected XSS | Severity Medium | Rp. 1.000.000 bounty reward


[TOKOPEDIA BUG BOUNTY]

Bug kedua saya temukan di Domain utama tokopedia di home, saat saya login menggunakan akun yahoo saya di alihkan ke m.tokopedia.com menggunakan url redirect

Https://tokopedia.com?after_ql&id=/user

parameter menarik yang rentan id= saya pernah menemukan kerentanan itu sebagai open redirect saat saya login dan logout di situs tokopedia namun tidak dapat melakukan redirect ke

javascript:window.prompt(1);

 jadi laporan saya di anggap out of scope,

Sebelum saya menguji lagi parameter id tersebut saya berpikir saya akan menemukan hasil yang sama yaitu hanya redirect biasa,
Namun entah mengapa jari saya sudah terbiasa mengulangi hal yang sama dan mengetikan javascript:window.prompt(1); di sana

Https://tokopedia.com?after_ql&id=javascript:window.prompt(1);

Sayapun terkejut karna titik akhir parameter id= ini rentan serangan xss padahal parameter id saat login atau logout tidak ada dampak untuk xss



• reflected XSS | Severity Medium | Rp1.000.000 Bounty Reward



[TOKOPEDIA BUG BOUNTY]

Bug ketiga saya temukan di pemesanan tiket kereta api dimana sebelum nya saya membaca semua write up bug tokopedia juga namun saya lupa blog nya tentang penukaran atau checkout tokopoints membeli voucher hanya 1 Rupiah

Saya ingin memulai menguji halaman checkout di pemesanan kereta api saya melihat parameter ?ori=

https://tiket.tokopedia.com/kereta-api/search/Jakarta-Gambir-GMR/Bandung-Bandung-BD?ori=GMR&dest=BD&dep_date=01-02-2019&adult=1&infant=0&trip=departure

Langsung memasukan muatan payload xss kedalam nya dengan '"><img src=x onerror=prompt(1);> namun script tersebut terkena filter

Saya mencoba membypass nya dengan '"><b></b>'"><script>alert(1);</script>
Dan xss muncul



• Reflected XSS | Severity Medium | Rp. 1.000.000 Bounty Reward


Timeline :

- 29 Januari 2019 - Bug report
- 29 Januari 2019 - Bug valid severity Medium
- 4 Februari 2019 - Semua bug di fix
- 6 Februari 2019 - IT tokopedia meminta data untuk reward
- 19 April 2019 - Reward dikirim

Comments

Post a Comment

Popular posts from this blog

Bug Tirto.id | Bug Di Situs Berita Tirto.id

Bug Tokopedia.com | Bug Bypass OTP on Tokopedia.com