Sitemap

Join HoF Apple in Just 1 Minute [Bahasa Indonesia]

2 min readJun 19, 2025

--

Hall of Fame, Apple

Yes, literally just 1 minute — and I was in.

Beberapa waktu lalu, saya berhasil masuk Hall of Fame Apple dan saya melakukannya hanya dalam waktu 1 menit. Bukan karena saya super jenius, bukan juga karena teknik rumit atau exploit 0day. Tapi karena saya tahu satu hal yang sering dilupakan banyak orang:

Informasi sensitif tidak selalu disembunyikan di balik exploit. Kadang ia hanya “tertulis buruk” di internet.

Dorking yang Tepat di Tempat yang Salah

Saya mulai dengan melakukan dorking Google sederhana, menggunakan filter:

site:*.apple.com filetype:pdf intext:"confidential"

Hasilnya? Beberapa file PDF langsung muncul di hasil pencarian. Beberapa terlihat biasa saja. Tapi ada satu file yang menarik perhatian karena dari konteks dan isinya, jelas-jelas termasuk kategori internal confidential document.

Tidak butuh exploit. Tidak butuh login. Tidak perlu bypass permission. Cukup satu kali klik.

File “Confidential” yang Terlalu Terbuka

File yang saya temukan bukan sekadar dokumentasi biasa. Ia berisi informasi dengan watermark Confidential, dan konteks teknisnya menunjukan bahwa file itu tidak ditujukan untuk konsumsi publik. Ini adalah jenis file yang:

  • Tidak ditemukan dari sitemap resmi
  • Tidak ter-link dari halaman Apple manapun
  • Tapi… terindeks oleh Google, dan dapat diakses oleh siapa saja

Dan yang paling penting:
Tidak ada autentikasi atau proteksi apapun.

Saya Lapor dan Apple Mengakui

Setelah memverifikasi bahwa file ini benar-benar valid dan bukan public release, saya segera melaporkannya ke Apple melalui jalur yang benar.

Respons mereka cukup cepat dan profesional.

Beberapa hari kemudian…

Saya menerima konfirmasi bahwa laporan saya valid, dan tak lama kemudian, nama saya pun muncul di daftar Apple Security Hall of Fame.

Pelajaran dari Temuan Ini

Yang saya lakukan sebenarnya sangat sederhana. Tapi justru di situ poinnya:

Kebocoran data tidak selalu berasal dari bug yang kompleks. Kadang, ia hanya butuh seseorang yang tahu cara mencarinya.

Dan ini bukan hanya tentang Apple. Hampir semua perusahaan besar memiliki blind spot serupa: file internal yang tidak sengaja dipublikasi, folder yang tidak dibatasi, endpoint lama yang masih terbuka.

Buat Kamu yang Bug Hunting

Kalau kamu ingin mulai hunting tapi belum bisa reverse engineering atau exploit development, coba mulai dari hal seperti ini:

  • Belajar dorking cerdas
  • Pahami apa saja yang tidak seharusnya muncul di publik
  • Fokus pada exposed asset dan file yang “diam tapi berbahaya”

Tidak semua bug butuh payload. Kadang, kamu hanya perlu tahu cara bertanya yang tepat ke Google.

Penutup

Masuk Hall of Fame Apple mungkin terdengar seperti pencapaian besar dan memang begitu. Tapi bukan berarti kamu harus jadi superhacker dulu untuk sampai ke sana.

Kadang, 1 menit cukup. Asal kamu tahu di mana harus melihat.

Let’s hack smart, not hard.

Best Regard,
Rona Febriana.

--

--

Rona Febriana
Rona Febriana

Written by Rona Febriana

Master's Student in Cyber Security and Digital Forensics Telkom University | Offensive Security Engineer | eCPPTv2 | eWPTXv2 | Google HoF | CVE-2024-21628

No responses yet