终极漏洞赏金猎人清单:从侦察到报告

原文链接: https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247506883&idx=1&sn=a804d3cfee44d12ed64fb529af00d8f3

终极漏洞赏金猎人清单:从侦察到报告

haidragon 安全狗的自我修养 2025-07-02 04:23

官网:http://securitytech.cc/

终极漏洞赏金猎人清单:从侦察到报告

有没有想过,道德黑客是如何挖掘隐藏漏洞并获得赏金的?漏洞赏金狩猎远不止在网站上搜索——它是一场结构化、策略性的猫捉老鼠游戏,有真正的赌注和回报。

在这篇文章中,我为有志于成为漏洞赏金猎人的新手和中级玩家整理了一份简单但实用的清单。它将指导你了解基本的攻击媒介、侦察策略以及如何撰写可靠的漏洞报告。

让我们深入了解漏洞赏金狩猎的思维方式、方法和疯狂之处。

🌐 当您访问网站时会发生什么?

了解网络的运作方式,能让你更容易发现漏洞。以下是其背后的原理:
1. 域名提取——从 URL 中提取域名。
1. DNS 解析— 域名解析为 IP 地址。
1. TCP 握手— 与端口 80/443 建立连接。
1. HTTP 请求已发送— 浏览器发送 GET/POST 请求。
1. 服务器响应——通常使用 HTML、JSON 等。
1. 浏览器呈现内容——JavaScript、DOM、API 已加载。
此流程有助于识别潜在的断点——非常适合注入恶意请求。

🎯 需要寻找的漏洞(以及如何找到它们)

🧭 打开重定向

  • 注意带有
redirect=

或类似的 GET 请求。
– 通过注入或完整的 URL进行测试

@

,例如。

.
https://evil.com
  • 关注第三方服务——每一个都会增加潜在的攻击面

💉 HTTP 参数污染

  • 查找带有类似查询字符串的 URL 
id=123


– 注入多个参数(

id=123&id=456

)或测试改变的值。
– 在调用外部 API 的服务中很常见。

🔁 跨站请求伪造(CSRF)

  • 检查令牌:
X-CSRF-TOKEN

、、

form-id

等。
– 查找更改数据的不安全 GET 请求。
– 也要测试 API — — 尤其是当令牌出现在 URL 中时。
– 检查cookie属性,例如

SameSite

使用Burp/ZAP进行监控。

✍️ HTML 注入和内容欺骗

  • 尝试注入特殊字符或 HTML,例如
<h1>Hello</h1>


– 查找在 DOM 中呈现的输入或 URL 参数。
– 测试编码输入(

%2F

)并查看其如何解释。

↩️ 回车换行 (CRLF) 注入

%0D%0A

注入反映在标题中的输入(例如 Set-Cookie)。
– 尝试插入新的标头或整个 HTTP 响应。
– 使用双重编码或多字节字符绕过过滤器。

🧨跨站脚本(XSS)

  • 在 HTML 和 JS 上下文中测试反射和存储的输入。
  • 将有效载荷定制到它们出现的位置(DOM、脚本标签、属性)。
  • 使用开发者工具和Burp来识别反射点。
  • 测试 URL 参数、表单字段和 API。

🧩 模板注入

  • 尝试有效载荷来
{{7*7}}

测试逻辑执行。
– 检查

dangerouslySetInnerHTML

(React)或沙盒绕过(Angular)。
– 确定模板引擎/版本并尝试特定版本的漏洞。

🐘 SQL注入

  • 模糊输入字段、URL 或标题以查找异常。
  • 使用
sleep(5)

' OR 1=1 --

来测试行为。
– 注入之前解码参数,然后重新编码以匹配原始格式。
– 尝试数组输入,例如

name[]=admin

🌍 服务器端请求伪造(SSRF)

  • 寻找接受 URL 的输入(例如,图像上传、webhook)。
  • 尝试将请求指向
127.0.0.1

或内部服务。
– 使用您的域名接收 DNS 查找 ( 

sub.attacker.com

)。
– 通过响应时间或基于错误的检测尝试盲 SSRF。

📦XML 外部实体(XXE)

  • 上传
.docx

.xml

.pptx

文件 — 这些通常被解析为 XML。
– 注入 DTD 或外部实体来访问文件或发出 HTTP 请求。

💣 远程代码执行(RCE)

  • 注入诸如
: ls

&& whoami

或反引号之类的命令。
– 通常在命令执行端点或文件上传中发现。
– 搜索已知的易受攻击的软件或暴露的内部 API。
– 使用 Nmap 和 Sublist3r 等工具进行更深入的侦察。

🧠 高级逻辑和错误配置

🔐 不安全的直接对象引用(IDOR)

  • 寻找类似 ID 的参数:
user_id=123


– 手动更改值或使用 Burp Intruder 自动更改。
– 注册两个帐户来测试它们之间的访问。
使用AuthMatrixAutorize等工具实现自动化。

🔄 竞争条件

  • 确定时间重要的端点(兑换代码、余额转移)。
  • 使用 Burp Intruder 或并行脚本来淹没请求。
  • 想想开发人员可能如何编写逻辑——有什么假设吗?

🌐 子域名接管

  • 使用
KnockPy

Amass

crt.sh

查找子域。
– 检查 DNS 是否指向 S3 或 GitHub Pages 等服务但未被声明。
– 注册服务并通过 CNAME 或内容注入确认接管。

🔓 OAuth 错误配置

  • 使用
redirect_uri

参数——尝试

@attacker.com

或编码的 URL。
– 查找未正确验证的自定义流程。
– 探索使用 OAuth 的被遗忘或遗留资产。

🛠 应用逻辑和配置错误

  • 使用代理工具探索非 UI API 端点。
  • 比较移动/网络应用程序之间的行为。
  • 使用开发工具或 grep JS 文件来查找隐藏端点(
POST

fetch()

)。
– 测试禁用的 UI 功能或过期的令牌重用。
– 检查 2FA 逻辑错误、令牌滥用或权限绕过。

🧾 漏洞报告:正确做法

能否正确报告错误可能会导致被拒绝或获得奖励:
遵守计划规则——阅读他们的政策。
详细说明一切— URL、参数、标头、有效负载。
包括环境信息——操作系统、浏览器、应用程序版本。
概念证明——重现错误的步骤。
影响分析——为什么这很重要。
建议的修复— 如果可以的话,建议采取缓解措施。
保持尊重——不要戏剧化,只谈事实。
明智地提出上诉——如果被拒绝,请重新提交澄清和证据。

🔧 必备工具

Web代理

Burp Suite

,,,,,

ZAP
Charles
Wireshark
Fiddler

侦察

Amass

,,,,,

crt.sh
KnockPy
SubFinder
Shodan

发现与枚举

Gobuster

,,,,,

SecLists
Wfuzz
EyeWitness
WhatCMS

扫描

Nmap

Masscan

开发

sqlmap

,,,,,

XSSHunter
CyberChef
Gitrob
Ysoserial

移动的

dex2jar

,,

JD-GUI
Hopper

浏览器插件

FoxyProxy

,,

Wappalyzer
User Agent Switcher

🚀 最后的想法

漏洞赏金狩猎既是科学,也是艺术,而且需要百分百的耐心。你需要了解网络的运作方式,有条不紊地练习,撰写专业的报告,并坚持不懈。即使是小漏洞也能带来丰厚的赏金,更重要的是,它能提升系统安全性。

无论您是在追逐 50 美元的赔付还是发现零日漏洞,都要保持好奇心、保持道德并不断学习。

图片

  • 公众号:安全狗的自我修养

  • vx:2207344074

  • http://
    gitee.com/haidragon

  • http://
    github.com/haidragon

  • bilibili:haidragonx

  • 图片

  • 图片