手把手教你写好一份完整的漏洞报告

手把手教你写好一份完整的漏洞报告

原创 玲珑安全 玲珑安全 2025-05-03 05:47

玲珑安全第六期SRC培训开启招生

点击
下方卡片
查看招生细则

欢迎广大朋友咨询参加

引言

我们发现,许多初学者乃至一些已有一定经验的师傅,在撰写漏洞报告时容易出现表述混乱、结构不清等问题,常常让甲方或漏洞审核人员看得一头雾水、难以理解。为此,本文将通过模板,手把手教你如何写出一份清晰、完整、专业的漏洞报告。

正文

报告标题主要为漏洞点、漏洞类型,可以选择添加漏洞危害。

报告结构主要包含漏洞概述、漏洞步骤、漏洞危害及修复建议,图文并茂且包含必要的请求体。

以下为模板示例。

《保险平台 API 加密接口存在 IDOR 漏洞》

一、漏洞概述

在对某活动注册保护服务进行安全测试时,发现该平台存在不安全的加密访问逻辑
IDOR(不安全直接对象引用)漏洞
。攻击者可通过平台公开的API,将任意保单编号加密后作为访问凭证,直接下载他人保单PDF,并借助其中信息进一步接管用户账户
,从而造成个人隐私泄露、账号被控及保单篡改等严重后果

该漏洞的根本问题在于:加密值既可预测、又缺乏权限校验
,被错误地当作“身份令牌”使用。

二、漏洞复现步骤

以下为漏洞的完整利用流程。

步骤1:通过 API 获取保单编号的加密值

平台公开了一个加密接口,可直接传入保单编号并获取其加密值:

GET /api/claims/encrypt?text=EUSP2386401065
响应示例:
{  "data": "BnmnNGD6EFL2Eeo85nTHA"}
该加密值将作为访问凭证使用。


步骤2:使用加密值访问保单 PDF 文件

获取加密值后,可将其拼接到另一个接口中,直接访问保单 PDF:

GET /api/certificates/policies/BnmnNGD6EFL2Eeo85nTHA

响应为保单内容的 PDF 文件,包含如下敏感信息:
– 用户全名

  • 出生日期

  • 通讯地址

  • 购买时间

  • 保单编号及保额覆盖范围等

以下为具体的请求与响应截图:

EUSP2386401065

培训咨询v

bc52013 

linglongsec




SRC漏洞挖掘培训


玲珑安全第一期SRC漏洞挖掘培训

玲珑安全第二期SRC漏洞挖掘培训

玲珑安全第三期SRC漏洞挖掘培训

玲珑安全第四期SRC漏洞挖掘培训

玲珑安全第五期SRC漏洞挖掘培训

玲珑安全第六期SRC漏洞挖掘培训


往期漏洞分享

入侵全球最大的航空公司和酒店奖励平台

啊?谁把我黑了??(二)

啊?谁把我黑了??(一)

仅凭车牌号,黑客如何远程控制起亚汽车?

黑进斯巴鲁——只需车牌号,10秒接管车辆

要挂科了?那就黑一下教务处系统吧…

价值10w的Google点击劫持漏洞

我是怎么挖到NASA上的P1漏洞的?

在Google漏洞追踪系统中获得15600$赏金

玲珑安全B站公开课

https://space.bilibili.com/602205041

玲珑安全QQ群

191400300