手把手教你写好一份完整的漏洞报告
手把手教你写好一份完整的漏洞报告
原创 玲珑安全 玲珑安全 2025-05-03 05:47
玲珑安全第六期SRC培训开启招生
点击
下方卡片
查看招生细则
引言
我们发现,许多初学者乃至一些已有一定经验的师傅,在撰写漏洞报告时容易出现表述混乱、结构不清等问题,常常让甲方或漏洞审核人员看得一头雾水、难以理解。为此,本文将通过模板,手把手教你如何写出一份清晰、完整、专业的漏洞报告。
正文
报告标题主要为漏洞点、漏洞类型,可以选择添加漏洞危害。
报告结构主要包含漏洞概述、漏洞步骤、漏洞危害及修复建议,图文并茂且包含必要的请求体。
以下为模板示例。
《保险平台 API 加密接口存在 IDOR 漏洞》
一、漏洞概述
在对某活动注册保护服务进行安全测试时,发现该平台存在不安全的加密访问逻辑
与IDOR(不安全直接对象引用)漏洞
。攻击者可通过平台公开的API,将任意保单编号加密后作为访问凭证,直接下载他人保单PDF,并借助其中信息进一步接管用户账户
,从而造成个人隐私泄露、账号被控及保单篡改等严重后果
。
该漏洞的根本问题在于:加密值既可预测、又缺乏权限校验
,被错误地当作“身份令牌”使用。
二、漏洞复现步骤
以下为漏洞的完整利用流程。
步骤1:通过 API 获取保单编号的加密值
平台公开了一个加密接口,可直接传入保单编号并获取其加密值:
GET /api/claims/encrypt?text=EUSP2386401065
响应示例:
{ "data": "BnmnNGD6EFL2Eeo85nTHA"}
该加密值将作为访问凭证使用。
步骤2:使用加密值访问保单 PDF 文件
获取加密值后,可将其拼接到另一个接口中,直接访问保单 PDF:
GET /api/certificates/policies/BnmnNGD6EFL2Eeo85nTHA
响应为保单内容的 PDF 文件,包含如下敏感信息:
– 用户全名
-
出生日期
-
通讯地址
-
购买时间
-
保单编号及保额覆盖范围等
以下为具体的请求与响应截图:
EUSP2386401065
培训咨询v
bc52013
linglongsec
SRC漏洞挖掘培训
玲珑安全第一期SRC漏洞挖掘培训
玲珑安全第二期SRC漏洞挖掘培训
玲珑安全第三期SRC漏洞挖掘培训
玲珑安全第四期SRC漏洞挖掘培训
玲珑安全第五期SRC漏洞挖掘培训
玲珑安全第六期SRC漏洞挖掘培训
往期漏洞分享
玲珑安全B站公开课
https://space.bilibili.com/602205041
玲珑安全QQ群
191400300