Bug Hunt Program
Reminder: Kodesiana merupakan blog pribadi. Email yang kamu kirim mungkin tidak akan langsung dibalas oleh admin.
Selamat datang di program Bug Hunt Kodesiana.com!
Program Bug Hunt ini adalah canangan dari admin Kodesiana.com, Fahmi untuk dapat meningkatkan layanan dan keamanan pengguna yang mengakses blog maupun layanan Kodesiana.com. Meskipun web ini adalah milik pribadi, admin selalu ingin memastikan keamanan dan perlindungan data yang baik bagi pengguna dengan mengikuti standar security and governance yang berlaku.
Selain itu, program ini juga bertujuan untuk mengembangkan talenta cybersecurity di Indonesia dan memberikan reward bagi kontributor yang berhasil menemukan dan melaporkan masalah keamanan sistem Kodesiana kepada tim admin. Dengan demikian, tim admin juga dapat mengidentifikasi dan memperbaiki masalah keamanan tersebut dengan lebih cepat dan tepat.
security.txt
Kodesiana.com sudah mengikuti standar pelaporan keamanan sesuai draf standar RFC 9116 dan dapat diakses pada https://www.kodesiana.com/.well-known/security.txt sesuai standar RFC 8615 .
Peraturan Bug Hunt
Kalau kamu ingin berpartisipasi dalam program bug hunt Kodesiana.com, terdapat beberapa peraturan yang harus kamu ikuti agar kamu dapat mengajukan reward ke Kodesiana.com. Tenang aja, prosesnya engga ribet kok!
Ruang Lingkup
Bug yang dapat dilaporkan terbatas pada daftar domain dan subdomain berikut.
kodesiana.com
www.kodesiana.com
api.kodesiana.com
Subdomain selain yang terdapat pada daftar di atas tidak termasuk pada program bug hunt karena beberapa alasan berikut.
- Sandboxed apps. Beberapa subdomain di bawah
kodesiana.com
termasuk pada program internal atau sandbox yang ditujukan untuk pengembangan internal dan tidak dibuat live untuk pengguna. - Third party apps. Beberapa subdomain di bawah
kodesiana.com
juga merupakan milik pihak ketiga yang memiliki kontrak dengan Kodesiana sehingga tidak di bawah kontrol Kodesiana langsung.
Kualifikasi Vulnerability
Hampir semua jenis metode exploit termasuk pada program bug hunt, misalnya:
- Cross Site Scripting (XSS),
- Cross Site Request Forgery (CRSF),
- SQL injection,
- Kelemahan authentication atau authorization,
- Server-side code execution.
Anda bisa menggunakan tools seperti BurpSuite, Metasploit, dan lain sebagainya. Meskipun demikian, beberapa kategori khusus berikut dapat dilaporkan tetapi tidak memiliki reward uang tunai, melainkan mencantumkan nama pada Leaderboard.
- Bug pada domain sandbox. Semua vulnerability yang terdapat pada subdomain sandbox tidak termasuk pada kategori reward.
- Bug yang membutuhkan intervensi user yang besar. Apabila proses eksploitasi bug mewajibkan pengguna untuk melakukan proses yang terlalu spesifik seperti menyalin script JS ke form, menggunakan DevTools, atau proses lain yang rumit, bug ini tidak termasuk pada kategori reward.
- Ekstraksi informasi versi dan banner. Informasi versi dan banner/header versi dari aplikasi backend Kodesiana.com juga tidak termasuk pada kategori reward karena informasi versi dan banner aplikasi tidak secara langsung menyebabkan vulnerability pada sistem. Contoh: menggunakan Nmap untuk mencari versi dan framework backend.
- Vulnerability lain yang tidak terkait dengan internal operasi sistem.
Semua laporan vulnerability akan dinilai dan ditelaah oleh admin Kodesiana.com dan akan diberikan label prioriitas dan kategori. Meskipun tidak dicantumkan pada daftar di atas, apabila terdapat laporan bug yang dianggap tidak termasuk pada kategori reward, daftar di atas akan diperbarui dan laporan kamu masih akan tetap diproses sesuai aturan awal.
Hadiah/Reward
Reward yang ditawarkan pada program bug hunt ini adalah penempatan nama pada leaderboard dan uang tunai yang dapat diberikan setelah proses review dan reproduce oleh tim admin Kodesiana. Besaran reward bergantung pada tingkat keparahan (severity) berdasarkan tabel berikut.
Severity | Keterangan | Nominal |
---|---|---|
P0 | Bug yang dapat menyebabkan kebocoran data (esktraksi data secara masif dari sistem) atau downtime pada skala besar (mencakup dua atau lebih layanan Kodesiana.com sehingga sistem tidak dapat diakses). | hingga Rp1.000.000 |
P1 | Bug yang dapat menembus akses kredensial user dan melakukan ekstraksi data terbatas sesuai dengan otorisasi user tersebut. Apabila ekstraksi data dapat dilakukan secara masif melebihi data dari user tersebut, maka level prioritas naik ke P0. | hingga Rp600.000 |
P2 | Bug yang menyebabkan slowdown (mengurangi waktu respons server) atau tindakan abusif pada sistem (misalnya mengirim komentar secara masif pada suatu post) atau melakukan permintaan OTP tanpa batas. | hingga Rp300.000 |
Investigasi dan Pelaporan Bug
Laporan bug dapat dikirim ke alamat email: fahmi at kodesiana.com
dengan menggunakan encrypted email menggunakan
kunci publik PGP yang dapat diakses pada tautan berikut: https://www.kodesiana.com/.well-known/pgp.txt
(RSA 4096-bits).
Laporan setidaknya berisi:
- Bagian apa yang menjadi sasaran
- Apa pengaruhnya pada sistem
- Step-by-step untuk melakukan exploit tersebut
Contoh:
Saya berhasil melakukan brute force password saat melakukan login
ke https://www.kodesiana.com/login. Dengan menggunakan username yang
didapat dari kolom komentar, saya bisa menggunakan BurpSuite untuk
melakukan brute force dan masuk ke halaman dashboard.
Caranya:
1. ...
2. ...
3. ...
Pastikan kamu menggunakan kunci PGP ketika mengirim email dan pastikan email kamu aktif agar tim admin Kodesiana dapat melakukan follow up. Perlu diingat bahwa Kodesiana.com merupakan blog pribadi, sehingga email yang kamu kirim mungkin tidak dapat langsung diproses oleh admin!
F.A.Q
To be added.