Bug Bounty Öğrenme Serüvenim 3

9 months ago 66
BOOK THIS SPACE FOR AD
ARTICLE AD

Kayra Öksüz

Medium yazısı yazmaya uzun bir süre ara vermiştim. Sebebi ise son sınıf olmam ve ‘yazı yazacağıma bir hedef üzerinde test yaparım’ düşüncesiydi. Kendime boş bir vakit buldum ve yol haritamı açıklayarak sizlere göstereceğim.

En son Bugcrowd üzerinden VDP programlarına P5 zafiyetler raporluyordum. P5 raporlayarak başlamamın sebebi ise raporlamayı, program policy’i okumayı ve biraz da web’in çalışma mantığını anlamayı hedeflememdi. Kendime bir hedef seçerek önce Burp Suite kullanarak manuel şekilde uygulamayı crawl ediyordum. Ardından gördüğüm neredeyse bütün injection pointlerde değişiklik yaparak bir anormallik arıyordum. Bunu yaparken ise bilmediğim her terimi Google’a danışarak hakkında bir fikrim olana dek araştırıyordum.

Yaptığım bu aksiyon sonuç vermeye başladı ve ürünlerin fiyatını değiştirebildiğim bir zafiyet buldum. Ürün satın alırken ‘price’ isimli parametrede ürünün fiyatı gönderiliyordu. Bunu manipüle ettiğimde ne olacağını merak ettim ve arka uçta herhangi bir doğrulama olmadan ürünün fiyatını değiştirebildiğimi farkettim. Güzelce bir rapor yazdım ve Bugcrowd P3 olarak raporumu onayladı. Tabii Vulnerability Disclosure Program olduğu için herhangi bir ödül almadım.

Bundan birkaç gün sonra ise farklı bir programda hata aramaya başladım. Aynı işlemleri tekrarlayarak istekleri incelemeye başladım. Burp Scanner’ı bana cache’lenen endpointleri göstermişti ve bunlar içerisinde Web Cache Poisoning denemeye başladım. İsteklere X-Forwarded-Host başlığını ekleyerek herhangi bir yere yansıtılıyor mu diye denedim. Beklediğimden farklı olarak X-Forwarded-Host başlığındaki domaine direkt yönlendirildim ve Open Redirect ile zincirlenmiş bir Web Cache Poisoning elde ettim. Raporladım ve kabul edildi.

Mithat Gogebakan hocama danıştım ve bilmediğim her şeyi araştırarak günde 4–5 tane Write-Up okumam gerektiğini söyledim.

Bu kısımdan sonra nasıl ilerlemem gerektiği kafamda oluşmaya başladı. Günlük Write-Up’larımı okuyordum. Bir hedef üzerinde testlerimi yapmaya başlıyordum. Öğrenmek istediğim bir zafiyet olursa önce araştırıp, ardından bu zafiyeti içeren test caseler yazıyordum. Ardından scanner toollar kullanarak bu caseleri tarayarak, scanner’ın zafiyet keşfini nasıl yaptığını anlamaya çalışıyordum.

Ardından ödüllü programlarda hata aramaya başladım. Benim için çok sancılı bir süreçti çünkü bir şey bulamıyordum. Bulduklarım ise duplicate olarak işaretleniyordu.

Bu işin sabır işi olduğunu, sürekli motivasyonumuzu yüksek tutmamız gerektiğini bu noktalarda anladım. Bilgisayarı bir şeyler bulamadan kapatmanın getirdiği ‘Ben bu işi yapamayacak mıyım acaba?’ gibi soruların üstesinden geldiğinizde gerçekten bir şeyler yoluna giriyor. Bunu ilk ödülümü kazandığımda anladım. Porsche programına Open Redirect raporladım ve kabul edildi. Zafiyeti bulma aşaması ise şu şekildeydi: Wayback Machine kullanarak gizli parametreleri keşfettim ve bunları incelerken bir parametrenin harici bir URL aldığını, sonuç olarak buraya yönlendirdiğini keşfettim.

Bu yazıyı yazma amacım bu işe merak salan arkadaşların, yol haritası kısmında sorun yaşadıklarını bilmem ve bir nebze onlara ışık tutmak istememdir.

Read Entire Article