Assalamu’alaikum wr. wb.

Salam semangat untuk sobat progress dimanapun anda berada, kembali lagi bersama saya rootbakar yang akan berbagi postingan-postingan menarik terkait Bug Bounty.

Oke pada kesempatan yang baik kali ini saya akan membagikan postingan terkait temuan saya pada salah satu e-commerce terbaik di dunia yaitu Alibaba dalam program Bug Bounty nya yaitu Alibaba Security Response Center atau biasa disingkat dengan ASRC

SUMMARY

Sedikit penjelasan terkait kerentanan yang saya temukan ini yaitu bagaimana seorang attacker dengan mudahnya mendapatkan confidential document yang dimana merupakan kebutuhan dapur sebuah perusahaan yang isinya bisa berupa sebuah nota kesepakatan, dokumen kepegawaian atau lain-lain. Bayangkan jika dokumen yang berisikan nama lengkap, alamat, email, nomor handphone, tanggal lahir, dll yang sifatnya pribadi bocor ke publik ini akan menjadi sebuah ketidaknyamanan untuk si pemilik data tersebut pastinya. Terkadang seorang bisa dengan mudah membypass untuk mengakses file dalam folder tertentu walaupun itu folder tersembunyi sekalipun hanya dengan menggunakan dorking yang pas dan sesuai dengan kebutuhan data yang ingin dicari.

Oke pada temuan kali ini saya berhasil mendapatkan confidential document dengan ekstensi file jenis pdf yang merupakan dokumen Bussiness Partner dari Alibaba yang nama perusahaannya tidak dapat saya sebutkan.

POC

1. Masuk ke https://google.com

2. Masukkan dorking keyword seperti berikut ini “site:alicdn.com AND intext:@gmail.com AND intext:PRIVATE AND CONFIDENTIAL”

3. Tekan enter dan secara otomatis akan muncul beberapa pencarian yang sesuai dengan dorking diatas

4. Masuk ke salah satu link

5. Lihat anda berhasil mendapatkan confidential document dengan sangat mudah bukan

SCREENSHOT

 

 

 

IMPACT

Mendapatkan confidential document dari Bussiness Partner Alibaba

TIMELINE

  • Report: 01 Januari 2019
  • First Response: 03 Januari 2019
  • Triage: 03 Januari 2019
  • Rewards: 03 Januari 2019
  • Fixed: 05 Juni 2020

TIMELINE SCREENSHOT

Terimakasih sudah menyempatkan untuk membaca postingan saya ini semoga menginspirasi dan membantu kalian dalam menemukan bug-bug serupa pada platform ASRC atau lainnya dan Jangan lupa sempatkan sedikit waktunya untuk subscribe youtube kami yah di Progress28. Salam semangat dan Happy Hunting