Visto che mi è sembrato di capire che molti qui lavorano in IT è alcuni sembrano interessati a questi topics, condivido le stats di questa prima parte dell’anno
Dal primo gennaio ho fatto 53 reports, di cui 14 critical secondo CVSS scoring. 6 dei 53 sono ancora under review. Circa la metà era “duplicates” (altri hunters le avevano trovate prima di me) e una out of scope.
La maggior parte riguarda broken access control vari, assieme ad alcune XSS, SQLi.
La vulnerabilità che ho trovato più velocemente è stata password reset poisoning attraverso host header injection, trovata entro 20 minuti dall’inizio con un bounty program privato per un e-commerce asiatico. Reward: 300e.
La più difficile è stata una blind SSRF in una feature di webhook di un research center che mi ha consentito di aggiungere una SSH key per un host attraverso la metadata API di Google Cloud, che ho usato per accedere ad un admin panel altrimenti non accessibile da internet. Reward: 8k
La più alta reward e’ stata di $10500 per un servizio di streaming, dove ho fatto bypass per la restrizione per il numero di devices per concurrent streaming per guardare media da unlimited devices con un solo account senza bisogno di fare authentication, mentre il numero dei devices riportati era di solo uno.
La delusione più grande è stata per una race condition che mi ha impiegato molto tempo per riuscire a registrare molte persone con un solo ticket per eventi. Purtroppo era un duplicate e non ho ricevuto nessuna reward.
Da circa tre anni mi sta andando piuttosto bene e ormai lavoro soltanto su private programs (= meno competizione) perché ricevo inviti praticamente ogni settimana.
Se siete curiosi su dettagli di vulnerabilità o siete interessati a saperne di più su bug bounty hunting fatemi sapere :)