Scrutiny on the bug bounty
字数 1443 2025-08-27 12:33:42
由于我无法直接访问外部链接或查看附件内容,我将基于常见的漏洞赏金(Bug Bounty)和渗透测试知识,结合"Scrutiny on the bug bounty"这个标题可能涉及的内容,为您创建一份详实的教学文档。以下是结构化内容:
漏洞赏金深度审查指南(Scrutiny on the Bug Bounty)
一、漏洞赏金核心概念
-
定义
- 企业通过公开平台(如HackerOne、Bugcrowd)邀请安全研究人员报告漏洞,并支付奖金。
- 与渗透测试的区别:范围更广、参与者分散、持续进行。
-
关键术语
- Scope:明确允许测试的目标(如域名、API端点)。
- Out-of-Scope:禁止测试的内容(如DoS、社会工程)。
- POC(Proof of Concept):漏洞可复现的证明。
- Triager:平台或企业方的漏洞审核人员。
二、漏洞赏金全流程
1. 前期准备
-
目标选择
- 优先选择技术栈复杂的新项目(如Web3、云原生应用)。
- 检查历史漏洞报告(如CVE、GitHub提交记录)。
-
环境配置
- 工具链:Burp Suite、OWASP ZAP、Nmap、Sqlmap、自定义脚本。
- 代理设置:Mitmproxy + 移动端证书绑定。
2. 信息收集(Reconnaissance)
-
被动扫描
subfinder -d target.com | httpx -status-code- 工具:Amass、Sublist3r、Shodan(搜索暴露的IoT设备)。
-
主动扫描
- 目录爆破:
dirsearch -u https://target.com -e php,asp - 端口扫描:
nmap -sV --script vulners <IP>
- 目录爆破:
3. 漏洞挖掘技术
Web应用漏洞
-
SQL注入
- 绕过WAF:
admin'-- /*&password=123(注释符绕过)。 - 时间盲注:
IF(SUBSTRING(database(),1,1)='a',SLEEP(5),0)。
- 绕过WAF:
-
XSS
- DOM型:
#。 - CSP绕过:利用
unsafe-eval或JSONP端点。
- DOM型:
-
SSRF
- 利用云元数据API:
http://169.254.169.254/latest/meta-data/。
- 利用云元数据API:
API漏洞
- IDOR
- 修改
/api/user?id=123为id=124(水平越权)。
- 修改
- JWT缺陷
- 算法替换攻击:
{"alg":"none"}。
- 算法替换攻击:
4. 报告撰写
- 必需字段
标题:SQL Injection in /search.php via 'q' parameter 影响:数据库信息泄露 步骤: 1. 访问 https://target.com/search.php?q=1' 2. 观察MySQL错误回显 修复建议:使用参数化查询 - 加分项
- 提供漏洞的CVSS评分(如CVSS 7.5)。
- 附HTTP请求的
curl命令。
三、高级技巧
1. 逻辑漏洞挖掘
- 支付绕过
- 修改
price=100为price=-1(前端校验不足)。
- 修改
- 竞态条件
- 并发请求兑换优惠券(使用
racepwn工具)。
- 并发请求兑换优惠券(使用
2. 自动化辅助
- 自定义脚本
import requests for i in range(100): r = requests.get(f'https://target.com/api/orders/{i}') if r.status_code == 200: print(f"Found order: {i}") - 漏洞模式匹配
- 使用
semgrep规则检测硬编码密钥。
- 使用
四、避坑指南
-
避免封号
- 不进行暴力破解(除非明确允许)。
- 遵守
robots.txt和API速率限制。
-
争议处理
- 对"重复报告"申诉时,提供技术差异分析。
-
税务优化
- 部分平台支持加密货币支付(如Coinbase结算)。
五、资源推荐
- 练习平台
- Hack The Box(Web挑战)、PortSwigger Labs。
- 学习材料
- 《Web Hacking 101》+ Bug Bounty Reports Database。
如需针对原始链接中的具体技术点补充,请提供更多可访问的文本内容。本指南覆盖了漏洞赏金的核心方法论和实战技巧。