你能获得的最简单的漏洞赏金(2025)
原文链接: https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247506956&idx=1&sn=0eabbf9ec218e72492a0ffd882042cce
你能获得的最简单的漏洞赏金(2025)
haidragon 安全狗的自我修养 2025-07-10 04:20
官网:http://securitytech.cc/
有几种漏洞类别相当容易理解。有些漏洞很容易追踪。然而,这类漏洞往往被归类为“重复漏洞”,因为有很多“追踪者”在寻找它们。
我今天要讨论的这个漏洞是个例外。它相对容易识别,成功率很高,而且我从未见过有人将其作为重复漏洞关闭(这凸显了该漏洞被忽视的程度)。我最近报告过类似的漏洞,并获得了相当不错的回报。这个过程非常高效——每个目标只需 10 分钟到 1 小时。
我还将分享一个使这变得更容易的工具。
那么,它是哪个错误?
凭证填充。这是网络安全领域日益严重的威胁,攻击者利用泄露的凭证登录网页。这类漏洞通常被忽视,但其影响却出奇地大。
凭证数据泄露可能出于多种原因,例如恶意软件、数据库被入侵等等。
如果做得正确,报告这些问题确实能帮助公司提升网络安全。其实很简单,我将演示一下。
如何获取泄露的凭证?
嗯,有很多选择,但其中一种对我来说很突出。BreachCollection是一个高级数据泄露搜索引擎。你可以用它来查找与公司、电子邮件或用于登录域名的凭据相关的凭证。
该网站的替代品包括 Leakcheck.io、CheckLeaked.cc 等……这些网站的缺点是,它们会让您为“企业”计划支付高昂的费用,以便搜索与公司相关的凭证,而这些凭证正是我们正在寻找的。
在 BreachCollection.com 中,每个计划都允许您搜索这些凭据,使其成为此特定用例的理想选择。
或者,您也可以使用泄露的凭据构建自己的数据库,但是,这是一个非常耗时的冒险,而且也有点危险。
狩猎方法
登录BreachCollection后,我们在仪表板上找到此搜索框:
首先,我们要将其设置为“电子邮件域名”,并输入目标公司的域名(例如查询“example.com”)。这样,我们就能获取各个登录门户上所有包含该公司电子邮件地址的凭证。现在,如果您有权限,就只需要测试一下这些凭证了。
您可以手动测试,也可以使用 BurpSuite 的 Intruder 来自动执行攻击。如果凭证很多,而且登录请求似乎很容易修改,那么自动化攻击过程可能值得,但这其实很容易。
此时,您可能已经找到了不少可用的凭据。现在,您可以执行相同的查询,但选择“域”作为查询类型。您应该尽量关注内部使用/员工使用的登录页面,因为这些页面通常影响最大。尝试这些凭据后,您应该会得到一个相当不错的可用凭据列表,现在就可以报告它们了。此外,您还可以在BreachCollection上搜索个人身份信息 (PII)泄露,但我发现此功能对漏洞赏金计划并没有什么用。****
结论
此类报告可能会带来高额奖励,特别是如果您找到管理面板的凭证,这可能会严重危及公司的安全。
有些公司更喜欢将严重程度归类为“无”的报告(因为它不是产品固有的错误),但不用担心,通常会支付奖金,这使其成为一大收入来源。
由于这是一个相对较新的安全问题,公司对此类漏洞的认识正在不断提高。
您可以在 BreachCollection 免费注册并进行查询,但是,非高级用户的结果将受到审查。
请在评论中告诉我您捕获此错误的经历!
免责声明:请检查您正在使用的程序和平台的规则。通常欢迎包含员工凭证的报告。用户/客户端凭证的反馈可能略有不同。此外,请确保遵循道德规范,尊重每个人的隐私。如果您真诚地完成整个过程,公司通常会奖励您(以漏洞赏金或现金奖励的形式)。未经授权使用凭证(即使是泄露的凭证)也可能违反《计算机欺诈与滥用法》(CFAA)或《通用数据保护条例》(GDPR)等法律。请仅在允许此类行为的程序下进行测试。
-
公众号:安全狗的自我修养
-
vx:2207344074
-
http://
gitee.com/haidragon -
http://
github.com/haidragon -
bilibili:haidragonx
-