Battle Report
Cómo se encontró una brecha crítica de autorización en seis horas, cómo se reportó, y cómo el cliente la cerró.

El cliente operaba un SaaS B2B con tracción real y un equipo técnico de uno: el founder. El producto manejaba perfiles personales de usuarios finales y empezaba a crecer más rápido de lo que la arquitectura podía sostener sin revisión externa. Solicitaron una auditoría black-box — sin acceso al código, sin pausar la operación — antes de su siguiente ciclo de crecimiento.
Un endpoint público sin verificación de autorización exponía los perfiles completos de los 5,974 usuarios de la plataforma. Cualquier persona con un token de sesión válido — o en ciertos paths, sin token alguno — podía iterar IDs secuenciales y descargar el dataset completo. Detectado dentro de las primeras horas del engagement.
Cuatro fases ejecutadas en <<CONFIRM_TIMELINE>>, sin acceso al código fuente ni a credenciales internas y con cero impacto en la operación productiva: reconocimiento — mapeo pasivo del surface area público; enumeración — inventario de endpoints, parámetros y auth flows; prueba controlada — fuzzing dirigido y manipulación de tokens; y validación — reproducción confirmada de cada hallazgo.
Reporte ejecutivo de una página para el founder, reporte técnico detallado para el equipo, y una sesión de remediación de 90 minutos cubriendo cada hallazgo crítico y alto con instrucciones de fix accionables. Sin lock-in: el cliente quedó con todos los entregables y el plan completo para resolver internamente.