我一直是 Bug 赏金猎人,大多数社区成员都因为我的代码注入漏洞而认识我。
我之前分享了我如何通过路径遍历/代码注入赚取 6000 美元的文章。
这让我有兴趣分享另一个故事,在 Bug Bounty 的帮助下,我获得了一个 6000 美元的渗透测试项目。
这篇文章将帮助您了解您的客户(外部漏洞赏金计划)的业务、技术功能和目标,并将帮助您确定满足其安全需求的理想方法,这可以引导我们进行渗透测试项目或渗透测试工作。
现在这里是关键点:如何为他们工作?
如果您正在寻找作为渗透测试员或渗透测试项目的远程工作,请确保向公司提供真正有价值的发现,并通过您的发现告诉他们您对他们有多重要。
第二件事是始终关注您的交付方式。交付是反映您对客户所做努力的最重要部分之一。
我有很多朋友花费大量时间来查找问题,但是在报告时,他们只是为此复制和粘贴内容。
确保自定义您的报告样式,给它几张带有黑色轮廓的图片,并在报告中标记一些箭头以便更好地理解,并友好地告诉他们您的发现。以及它如何对公司产生影响。
请注意,小公司没有合适的团队来处理此类问题,他们将依赖您的漏洞报告和介绍,并且也有可能因为他们不了解而拒绝 XSS 漏洞。
HackerOne 用户 deboc0n 向 Cloudflare 提交了一份报告,描述了https://sub.cloudflare.com域上的 CVE-2022–32409。
本地文件包含 (LFI) 在 OWASP 的 2021 年 10 大安全列表中被列为“最严重的 Web 应用程序安全风险”。
从本质上讲,导致此类弱点的错误允许攻击者通过精心设计的 HTTP 请求执行任意 PHP 代码。
https://github.com/imhunterand/ApacheSAL
https://github.com/imhunterand/subton
https://github.com/imhunterand/shoscan-cli
https://github.com/tomnomnom/waybackurls
所以现在在获得所有子域之后,我们应该采取步骤,在我看来是 ApacheSAL 扫描。
对于这种老方式,我有两种方法(在 Burp Suite 中使用 Turbo-Intruder插件)。
使用“Telegram的BOT机器人”
2./subton domain.com扫描您的目标
3. 在你的文件夹 /usr/share/sub/output.txt 保存一个 output.result
4. 安装漏洞利用工具是ApacheSAL 和waybackurls,安装工具后,首先使用 waybackurls “按照下面的命令”
5. 得到结果后,将输出保存在 /usr/share/dir/domain_target.txt
6. 现在打开你的其他选项卡终端使用ApacheSAL 漏洞利用,如下步骤:
assets/exploits.json
您可以通过向资产添加多个payload来更改工具的配置。
2022 年 7 月 4 日 — 向 Cloudflare 报告问题
2022 年 7 月 4 日 — Cloudflare 的“Nice Catch”回应
2022 年 7 月 6 日 — 获得 3000 美元的赏金
2022 年 8 月 9 日 — 通知问题已修复(实际上,这已修复得更快,只是通知存在问题)
2022 年 8 月 9 日 — 获得 3000 美元的赏金奖金
2022 年 8 月 9 日——我总共获得了 6000 美元的奖金
推荐阅读: