Logo após o Pornhub anunciar seu programa Bug Bounty, um hacker de chapéu cinza conhecido como Revolver divulgou alegações de que o servidor da web do site estava comprometido. Suas alegações eram verdadeiras ou apenas um pedido de atenção?? Vamos ver.
Leia mais sobre Programa de recompensa de bugs da PH
Em maio 14, Revolver / @ 1 × 0123 postou screenshots no Twitter com o nome de usuário @ 1 × 0123. As imagens deveriam mostrar que ele explorou uma falha no Pornhub e teve acesso shell a um subdomínio do Pornhub. O hacker foi ainda mais longe ao prometer vendê-lo por apenas $1000.
O tweet de Revolver atraiu a atenção de Steve Ragan. O autor de segurança da informação relatou a história sobre a violação alegada e a publicou no CSOonline. O autor perguntou a Revolver como ele conseguiu o shell no subdomínio e que exploit ele usou. O chapéu cinza respondeu que ele usou vulnerabilidade no script de perfil do usuário que lida com uploads de imagens para fazer o upload do shell, “em seguida, navegue para o caminho de uploads + comando injetar“.
O que o Pornhub disse?
Mesmo que possa levar muito tempo e esforço para um fornecedor verificar uma violação, Pornhub respondeu no dia seguinte, dizendo que investigaram a alegação de Revolver apenas para descobrir que era falso. Em uma declaração para CSOonline, Pornhub escreveu que o ataque do Revolver não é tecnicamente viável, e que nenhum sistema foi violado. além disso, a imagem com código PHP shell era falsa, e o servidor do Pornhub não foi configurado para executar PHP.
Quem é revólver / @ 1 × 0123?
De acordo com a placa-mãe, Revolver é um chapéu cinza marroquino de 19 anos que já fez reivindicações semelhantes para outros sites (LA Times e Mossack Fonseca). Curiosamente, Revolver recebeu crédito por divulgar uma falha no site de Snowden, e isso trouxe a gratidão pública do próprio Snowden.
Em termos de alegada violação do Pornhub, Revolver decidiu ficar em silêncio, tweetando: