Perburuan bug bounty ku di situs berita Tirto.id di sela rutinitas saya mencari bug di situs situs yang mengadakan program bug bounty saya juga selalu mencari celah keamanan di situs pemerintahan, perusahaan dan situs situs terkenal di Indonesia, saat itu saya sedang membaca beberapa write up tentang bug bounty di situs Abaykan.com dan membaca salah satu write up baru nya tentang Hadiah/Bounty dari situs berita Tirto.id dengan Reward yang menggiurkan untuk 2 Bug Cross Site Scripting yang menurutku untuk Bug XSS di situs Berita tergolong bayaran tinggi, di banding situs yang membuka program secara khusus seperti Tokopedia.com , Bukalapak.com , Traveloka.com dan situs lain nya. Dari situlah saya tertarik dan mencoba keberuntungan di situs Tirto.id , saya mencoba melakukan Scanning subdomain Tirto.id menggunakan Api milik Indoxploit.or.id Disana ada beberapa subdomain yang menarik dan saya menemukan subdomain sso.tirto.id saya login disana menggunakan akun faceb
Bypass OTP On Tokopedia.com Kali ini saya dan Teman sesama komunitas BugBounty ID memutuskan untuk mencari celah keamanan di website Tokopedia.com ini bug kedua kami setelah bug Account Take Over tokopedia yang masih belum di perbolehkan di publis jadi terus cek blog ini atau bisa contact via DM instagram Username : Anggi_gunawan17 Affected Endpoint : https://m.tokopedia.com/otp/c/page?d=Wed%2C+26+Dec+2018+ 14%3A35%3A07+%2B0700&h= o00Jc8xwDa3spCaFrz5nwNu5Sk1gDmZxRqIwbhOY4%2FM%3D&ld =https%3A%2F%2Fm.tokopedia.com%2Fotp%2Finterrupt%2Fsl& otp_type=13 Impact : 1. Seseorang dapat melewati OTP 2. Melakukan kegiatan yang mereka mau di dalam akun setelah melewati otp 3. Mungkin bisa melakukan transaksi dan membypass otp saat pembelian Steps to Reproduce : 1. Ini contoh url akun test saya saat akan login di berhentikan oleh otp https://m.tokopedia.com/otp/c/page?d=Wed%2C+26+Dec+2018+ 14%3A35%3A07+%2B0700&h= o00Jc8xwDa3spCaFrz5nwNu5Sk1gDmZxR
[BUG BOUNTY TOKOPEDIA] Bagaimana saya mendapatkan 3jt dari XSS tokopedia.com Terima kasih masih terus membaca write up yang saya posting di blog ini, write up kali ini tentang bagaimana saya mendapatkan 3jt bounty reward dari tokopedia.com dengan Bug xss Bug pertama saya temukan di dalam pengaturan akun saat saya mencoba mencari bug di perubahaan no telpon namun saya gagal dan di arah kembali ke dashboard akun namun sebelum di arahkan kesana saya mendapati url yang error https://tokopedia.com/user/profile?errorMsg=Permintaan pergantian no handphone gagal Saya di arahkan kesitu namun secara cepat kembali saya masuk ke https://tokopedia.com/user/profile Dan pop up pesan tadi muncul, saya tertarik dan mencoba meng edit pesan tadi dan memasukan payload xss disana Https://tokopedia.com/user/profile?errorMsg='"><script></script>'"><img src=x onerror=prompt(1);> Dan pop up xss muncul • Reflected XSS | Severity Medium | Rp
Comments
Post a Comment