Scrutiny on the bug bounty
字数 1443 2025-08-27 12:33:42

由于我无法直接访问外部链接或查看附件内容,我将基于常见的漏洞赏金(Bug Bounty)和渗透测试知识,结合"Scrutiny on the bug bounty"这个标题可能涉及的内容,为您创建一份详实的教学文档。以下是结构化内容:


漏洞赏金深度审查指南(Scrutiny on the Bug Bounty)

一、漏洞赏金核心概念

  1. 定义

    • 企业通过公开平台(如HackerOne、Bugcrowd)邀请安全研究人员报告漏洞,并支付奖金。
    • 与渗透测试的区别:范围更广、参与者分散、持续进行。
  2. 关键术语

    • Scope:明确允许测试的目标(如域名、API端点)。
    • Out-of-Scope:禁止测试的内容(如DoS、社会工程)。
    • POC(Proof of Concept):漏洞可复现的证明。
    • Triager:平台或企业方的漏洞审核人员。

二、漏洞赏金全流程

1. 前期准备

  • 目标选择

    • 优先选择技术栈复杂的新项目(如Web3、云原生应用)。
    • 检查历史漏洞报告(如CVE、GitHub提交记录)。
  • 环境配置

    • 工具链:Burp Suite、OWASP ZAP、Nmap、Sqlmap、自定义脚本。
    • 代理设置:Mitmproxy + 移动端证书绑定。

2. 信息收集(Reconnaissance)

  • 被动扫描

    subfinder -d target.com | httpx -status-code
    
    • 工具:Amass、Sublist3r、Shodan(搜索暴露的IoT设备)。
  • 主动扫描

    • 目录爆破:dirsearch -u https://target.com -e php,asp
    • 端口扫描:nmap -sV --script vulners <IP>

3. 漏洞挖掘技术

Web应用漏洞

  • SQL注入

    • 绕过WAF:admin'-- /*&password=123(注释符绕过)。
    • 时间盲注:IF(SUBSTRING(database(),1,1)='a',SLEEP(5),0)
  • XSS

    • DOM型:#
    • CSP绕过:利用unsafe-eval或JSONP端点。
  • SSRF

    • 利用云元数据API:http://169.254.169.254/latest/meta-data/

API漏洞

  • IDOR
    • 修改/api/user?id=123id=124(水平越权)。
  • JWT缺陷
    • 算法替换攻击:{"alg":"none"}

4. 报告撰写

  • 必需字段
    标题:SQL Injection in /search.php via 'q' parameter
    影响:数据库信息泄露
    步骤:
    1. 访问 https://target.com/search.php?q=1'
    2. 观察MySQL错误回显
    修复建议:使用参数化查询
    
  • 加分项
    • 提供漏洞的CVSS评分(如CVSS 7.5)。
    • 附HTTP请求的curl命令。

三、高级技巧

1. 逻辑漏洞挖掘

  • 支付绕过
    • 修改price=100price=-1(前端校验不足)。
  • 竞态条件
    • 并发请求兑换优惠券(使用racepwn工具)。

2. 自动化辅助

  • 自定义脚本
    import requests
    for i in range(100):
        r = requests.get(f'https://target.com/api/orders/{i}')
        if r.status_code == 200:
            print(f"Found order: {i}")
    
  • 漏洞模式匹配
    • 使用semgrep规则检测硬编码密钥。

四、避坑指南

  1. 避免封号

    • 不进行暴力破解(除非明确允许)。
    • 遵守robots.txt和API速率限制。
  2. 争议处理

    • 对"重复报告"申诉时,提供技术差异分析。
  3. 税务优化

    • 部分平台支持加密货币支付(如Coinbase结算)。

五、资源推荐

  • 练习平台
    • Hack The Box(Web挑战)、PortSwigger Labs。
  • 学习材料
    • 《Web Hacking 101》+ Bug Bounty Reports Database。

如需针对原始链接中的具体技术点补充,请提供更多可访问的文本内容。本指南覆盖了漏洞赏金的核心方法论和实战技巧。

由于我无法直接访问外部链接或查看附件内容,我将基于常见的漏洞赏金(Bug Bounty)和渗透测试知识,结合"Scrutiny on the bug bounty"这个标题可能涉及的内容,为您创建一份详实的教学文档。以下是结构化内容: 漏洞赏金深度审查指南(Scrutiny on the Bug Bounty) 一、漏洞赏金核心概念 定义 企业通过公开平台(如HackerOne、Bugcrowd)邀请安全研究人员报告漏洞,并支付奖金。 与渗透测试的区别:范围更广、参与者分散、持续进行。 关键术语 Scope :明确允许测试的目标(如域名、API端点)。 Out-of-Scope :禁止测试的内容(如DoS、社会工程)。 POC(Proof of Concept) :漏洞可复现的证明。 Triager :平台或企业方的漏洞审核人员。 二、漏洞赏金全流程 1. 前期准备 目标选择 优先选择技术栈复杂的新项目(如Web3、云原生应用)。 检查历史漏洞报告(如CVE、GitHub提交记录)。 环境配置 工具链:Burp Suite、OWASP ZAP、Nmap、Sqlmap、自定义脚本。 代理设置:Mitmproxy + 移动端证书绑定。 2. 信息收集(Reconnaissance) 被动扫描 工具:Amass、Sublist3r、Shodan(搜索暴露的IoT设备)。 主动扫描 目录爆破: dirsearch -u https://target.com -e php,asp 端口扫描: nmap -sV --script vulners <IP> 3. 漏洞挖掘技术 Web应用漏洞 SQL注入 绕过WAF: admin'-- /*&password=123 (注释符绕过)。 时间盲注: IF(SUBSTRING(database(),1,1)='a',SLEEP(5),0) 。 XSS DOM型: # 。 CSP绕过:利用 unsafe-eval 或JSONP端点。 SSRF 利用云元数据API: http://169.254.169.254/latest/meta-data/ 。 API漏洞 IDOR 修改 /api/user?id=123 为 id=124 (水平越权)。 JWT缺陷 算法替换攻击: {"alg":"none"} 。 4. 报告撰写 必需字段 加分项 提供漏洞的CVSS评分(如CVSS 7.5)。 附HTTP请求的 curl 命令。 三、高级技巧 1. 逻辑漏洞挖掘 支付绕过 修改 price=100 为 price=-1 (前端校验不足)。 竞态条件 并发请求兑换优惠券(使用 racepwn 工具)。 2. 自动化辅助 自定义脚本 漏洞模式匹配 使用 semgrep 规则检测硬编码密钥。 四、避坑指南 避免封号 不进行暴力破解(除非明确允许)。 遵守 robots.txt 和API速率限制。 争议处理 对"重复报告"申诉时,提供技术差异分析。 税务优化 部分平台支持加密货币支付(如Coinbase结算)。 五、资源推荐 练习平台 Hack The Box(Web挑战)、PortSwigger Labs。 学习材料 《Web Hacking 101》+ Bug Bounty Reports Database。 如需针对原始链接中的具体技术点补充,请提供更多可访问的文本内容。本指南覆盖了漏洞赏金的核心方法论和实战技巧。