Directory Traversal Google Acquisitions Bounty $5000

3 years ago 126
BOOK THIS SPACE FOR AD
ARTICLE AD

mbegendengz

Pertama-tama, ini adalah postingan pertama saya ketika saya mendapatkan hadiah bug dari Google.

Saya sebenarnya tidak memiliki experience untuk bisa melakukan Penetration Testing/hacking:) saya seorang Cyber Security Enthusiast karena bidang ini cukup unik, banyak tantangan, dan domain yang cukup luas meliputi semua aspek.

Saya belajar banyak tentang Penetration Testing dimulai dari simulasi labs dengan Dvwa, Owasp Juice Shop, Portswigger Labs membaca module CEH, melihat demontrasi poc bug bounty di youtube untungnya semua materi ini cukup tersedia banyak di internet.

rutinitas saya pada saat libur kerja selalu saya sibukkan dengan menjadi bug hunter. baik itu di platform maupun progam private. tujuannya hanyalah apa yang saya pelajari selama ini tidak akan sia-sia karena aktifitas harian saya jauh sekali dengan hacking. wkakk

Wes Wes Wes cukup intermezonya

pada saat itu saya melakukan Dorking untuk mencari target yang membuka bug bounty.

saya mendapati perusahaan akusisi google sedang membuka bug bounty, perusahaan tersebut diakusisi oleh google, pada tahun 2019 dan berfokus pada Google Cloud Platform.

saya menemukan 5 halaman yang rentan terhadap “Directory Travesal” pada jalur /index.php/resource/cp/

setelah hampir 1 jam ditemani kopi sachet 3rb dan alunan merdu dari aftershine ft damara de

akhirnya saya menemukan payload agar directory travesal bisa berjalan pada halaman akhir saya menjalankan payload berikut

//..//..//..//..//..//..//..//..//..//..//../etc/passwd’

Pada saat bug sudah valid saya mengalami kegalauan apa mungkin saya kembangin lagi agar bug bisa bekerja ke Arbitrary Code Execution atau yang sering di sebut Remote Code Execution menurut saya itu sangat mungkin karena pada saat itu saya bisa melihat akses yang tidak wajar dari server target, tetapi semua itu terbatalkan karena saya sering sekali mengalami duplicate laporan jika menunda laporan. (jancokk)…

Google Reported Timeline:
Jun 27, 2021 10:25AM : Send Reported
Jun 28, 2021 04:14PM : Status: Won’t Fix (Not Reproducible)
Jun 28, 2021 05:25PM : saya merubah reproduksi menggunakan curl agar google mudah untuk melakukan reproduksi
Jun 29, 2021 05:01PM : Status: Assigned (reopened)
Jun 29, 2021 06:21PM : Changed
type: Customer Issue → Bug
priority: P3 → P1
severity: S4 → S1
status: Assigned → Accepted

Hi, 🎉 Nice catch! I’ve filed a bug with the responsible product team based on your report. We’ll work with the product team to ensure this issue is addressed. We’ll let you know when the issue was fixed.

Regarding our Vulnerability Reward Program: The VRP panel will evaluate your report at the next meeting. We’ll update you once we’ve come to a decision. If you don’t hear back from us in 2–3 weeks, or if you have additional information about the vulnerability, let us know!

Regards,
Paul, Google Security Team

29 Jun 2021 22.20PM : Bounty

Akhirnya saya mendapatkan HOF pertama saya di google.

Read Entire Article