海外赏猎之举一反三
字数 976 2025-08-22 12:23:41
海外漏洞赏猎实战指南
基础准备
账号与收款
- 平台账号:在HackerOne等平台注册账号是基础,直接搜索教程即可学会
- 收款方式:
- 招商银行直接收款
- PayPal/贝宝
- 比特币(参考:bitcoin.org钱包选择)
- 税务问题:不是最关键的,可以先获得漏洞奖金后再处理
测试方法论
测试范围
- 严格遵循各赏猎平台规定的测试范围
- 只测试平台允许范围内的资产
专业测试
- 测试速度:保持每秒3次请求的专业速度
- 专注单一漏洞类型:每次测试专注于一种漏洞类型(如XSS)
XSS测试手法示例
- 基础测试:
<h2>sec875→<script>sec875(检查过滤器) - 不完整标签绕过:``
- 脏数据绕过:
<script>sec875</script/x>或</script/x>sec875 - 多括号测试:
<<h2>> - 大小写测试:
<IFRAME> - 无意义事件测试:用"onsec875="替换"onerror="
资产收集
- 工具选择:BBOT、OneForAll等(API设置是关键)
- 限制因素:API平台大多有请求限制(每秒3次或每日50次)
- 关键技术:
- 空间资产引擎API设置
- 子域爆破
- 端口扫描
- 证书资产关联
实战流程
1. 目标分析
- 首先关注HTML源码,记录:
- 端点/URL
- 功能点
- 参数
- 行为特征
- 测试想法
2. 功能点遍历
- 示例功能点发现:
/login.php(登录)/register.php(注册)/book-appointment.html(预约)/manageappointment.php(管理预约)
3. JS文件分析
- 关注与端点/功能相关的JS主文件
- 忽略jQuery等通用库文件
4. 信息收集利用
- 使用收集到的信息(如邀请码)进行注册/登录
- 示例注册数据:
POST /register.php action=register&username=admin01&inviteCode=F16CA47250E445888824A9E63AE445CE
5. 漏洞测试
- 在预约功能测试XSS:
POST /api/ba.php fname=<h2>sec8751&lname=<h2>sec8752&...&message=<h2>sec87511 - 在管理预约功能发现参数复用导致的XSS:
POST /api/ma.php message=<h2>sec87511&id=dceafff1-87c9-4ddf-9cad-b63ec54c4553
漏洞报告撰写
报告标题
- 采用"功能点说明 - 端点 - 漏洞参数"格式
- 示例:
manageappointment.php取消预约时复用message参数 - /api/ma.php - message
报告内容
- 中英文双语模板:
报告标题: manageappointment.php取消预约时复用message参数 - /api/ma.php - message 我发现了一个存储型XSS,端点是 HTTP:// 漏洞参数为 message,存在一个过滤器可以进行绕过,payload使用 ">