海外赏猎之举一反三
字数 976 2025-08-22 12:23:41

海外漏洞赏猎实战指南

基础准备

账号与收款

  • 平台账号:在HackerOne等平台注册账号是基础,直接搜索教程即可学会
  • 收款方式
  • 税务问题:不是最关键的,可以先获得漏洞奖金后再处理

测试方法论

测试范围

  • 严格遵循各赏猎平台规定的测试范围
  • 只测试平台允许范围内的资产

专业测试

XSS测试手法示例

  1. 基础测试:<h2>sec875<script>sec875(检查过滤器)
  2. 不完整标签绕过:``
  3. 脏数据绕过:<script>sec875</script/x></script/x>sec875
  4. 多括号测试:<<h2>>
  5. 大小写测试:<IFRAME>
  6. 无意义事件测试:用"onsec875="替换"onerror="

资产收集

  • 工具选择:BBOT、OneForAll等(API设置是关键)
  • 限制因素:API平台大多有请求限制(每秒3次或每日50次)
  • 关键技术
    • 空间资产引擎API设置
    • 子域爆破
    • 端口扫描
    • 证书资产关联

实战流程

1. 目标分析

  • 首先关注HTML源码,记录:
    • 端点/URL
    • 功能点
    • 参数
    • 行为特征
    • 测试想法

2. 功能点遍历

  • 示例功能点发现:
    • /login.php (登录)
    • /register.php (注册)
    • /book-appointment.html (预约)
    • /manageappointment.php (管理预约)

3. JS文件分析

  • 关注与端点/功能相关的JS主文件
  • 忽略jQuery等通用库文件

4. 信息收集利用

  • 使用收集到的信息(如邀请码)进行注册/登录
  • 示例注册数据:
    POST /register.php
    action=register&username=admin01&inviteCode=F16CA47250E445888824A9E63AE445CE
    

5. 漏洞测试

  • 在预约功能测试XSS:
    POST /api/ba.php
    fname=<h2>sec8751&lname=<h2>sec8752&...&message=<h2>sec87511
    
  • 在管理预约功能发现参数复用导致的XSS:
    POST /api/ma.php
    message=<h2>sec87511&id=dceafff1-87c9-4ddf-9cad-b63ec54c4553
    

漏洞报告撰写

报告标题

  • 采用"功能点说明 - 端点 - 漏洞参数"格式
  • 示例:manageappointment.php取消预约时复用message参数 - /api/ma.php - message

报告内容

  • 中英文双语模板:
    报告标题: manageappointment.php取消预约时复用message参数 - /api/ma.php - message
    
    我发现了一个存储型XSS,端点是 HTTP:// 漏洞参数为 message,存在一个过滤器可以进行绕过,payload使用 ">
    
海外漏洞赏猎实战指南 基础准备 账号与收款 平台账号 :在HackerOne等平台注册账号是基础,直接搜索教程即可学会 收款方式 : 招商银行直接收款 PayPal/贝宝 比特币(参考: bitcoin.org钱包选择 ) 税务问题 :不是最关键的,可以先获得漏洞奖金后再处理 测试方法论 测试范围 严格遵循各赏猎平台规定的测试范围 只测试平台允许范围内的资产 专业测试 测试速度 :保持每秒3次请求的专业速度 专注单一漏洞类型 :每次测试专注于一种漏洞类型(如XSS) 参考资源: Bug Bounty Hunter漏洞类型 PortSwigger XSS指南 XSS测试手法示例 基础测试: <h2>sec875 → <script>sec875 (检查过滤器) 不完整标签绕过: `` 脏数据绕过: <script>sec875</script/x> 或 </script/x>sec875 多括号测试: <<h2>> 大小写测试: <IFRAME> 无意义事件测试:用"onsec875="替换"onerror=" 资产收集 工具选择 :BBOT、OneForAll等(API设置是关键) 限制因素 :API平台大多有请求限制(每秒3次或每日50次) 关键技术 : 空间资产引擎API设置 子域爆破 端口扫描 证书资产关联 实战流程 1. 目标分析 首先关注HTML源码,记录: 端点/URL 功能点 参数 行为特征 测试想法 2. 功能点遍历 示例功能点发现: /login.php (登录) /register.php (注册) /book-appointment.html (预约) /manageappointment.php (管理预约) 3. JS文件分析 关注与端点/功能相关的JS主文件 忽略jQuery等通用库文件 4. 信息收集利用 使用收集到的信息(如邀请码)进行注册/登录 示例注册数据: 5. 漏洞测试 在预约功能测试XSS: 在管理预约功能发现参数复用导致的XSS: 漏洞报告撰写 报告标题 采用"功能点说明 - 端点 - 漏洞参数"格式 示例: manageappointment.php取消预约时复用message参数 - /api/ma.php - message 报告内容 中英文双语模板: