嘿,黑客们!这是Zack0x01,因为个人原因休息了一阵子后,九月我在HackerOne平台上重新开始了一个公开漏洞赏金计划(BBP)的寻找。在这篇博客中,我会给你们讲讲我是怎么找到这些漏洞的,用到了哪些工具,以及最后发现的那些严重漏洞让我赚了4000美元。让我们开始吧!
子域列举(子域枚举)子域枚举并不总是我的首选方法;我通常从主应用程序入手。不过,对于这个目标,我使用诸如Subfinder,Findomain和Assetfinder之类的工具来收集子域的完整列表。
为了删除重复项,我依赖于著名的TomNomNom工具[anew],然后使用来自Project Discovery的httpx工具来识别活跃子域。
小技巧:一旦列出了所有子域名,就可以使用这类工具,比如Eyewitness之类的工具。
这种方法不仅为我节省了时间和精力,还让我在test-domain-h1.app.com
上发现了一个有趣的登录和注册界面。可以简化你的流程,通过生成所有域名的屏幕截图并将它们组织到一个单一的HTML页面中。
理解应用程序背后的业务逻辑对于成功地找到软件错误至关重要。比如:
- 电子商务应用: 检查支付、定价和结账过程中的安全漏洞。
- 票务预订网站: 分析票务的创建、共享和预订管理等功能。
对于这个票务预订应用程序,我研究了它的核心功能,特别是关注可能影响业务流程或用户数据安全的弱点。
功能测试应用程序的功能在理解了应用的工作流程之后,我开始测试票务创建和注册链接这两个功能。我进行了以下测试步骤:
- 在创建票证时,将类似“'><svg/onload=confirm(1)>”的注入负载插入 name(姓名) 、 email(电子邮件) 和 description(描述) 等字段中。
- 生成并测试了公共注册链接地址,以验证我的负载是否触发了存储型XSS(跨站脚本攻击)。
- 多个XSS漏洞被曝出,但这些都是之前已经报告过的老问题。
- 尽管最初遇到一些挫折,我在休息了一段时间后以全新的视角重新开始审视这个应用。
在探索管理员功能的过程中,我发现了一个标有“导出客户数据”的按钮,可以将客户数据导出为PDF或Excel格式。
通过在 Burp Suite 中拦截请求,我发现以下 POST 请求:
这是HTTP POST请求的目标路径:POST /FileGenerator/user/ZAZZ-SDFSSDF-ZERZE-QSDFQSF
这是请求的主机地址:主机: test-domain-h1.app.com
这是请求的Cookie信息:Cookie(cookie): ....
{
"UserID": "ZAZZ-SDFSSDF-ZERZE-QSDFQSF"
}
利用如下策略:
- 返回的响应中包含一个
fileID
,该fileID
后来被用于一个 GET 请求以获取客户数据。 -
通过增加
fileID
的值,我还访问到了其他客户的个人信息,包括: -
全名
-
电子邮件地址
-
邮政编码
-
电话号码
- 住址
这一漏洞泄露了在黑市上价值数千美元之敏感资料。
影响为:这款价值数十亿的应用程序存在一个关键的IDOR(不安全直接对象引用)漏洞。我马上报告了这个问题,并获得了2000美元的奖励。
找找更多:别止步于一个bug受到这一发现的激励,我更深入地研究了该应用程序的VIP专属功能。我发现了一个与VIP客户数据相关的导出功能。通过重复上述步骤,我利用了另一个端点中存在的相同漏洞。
结果:因为这个额外的发现,我又得到了2000美元的奖金,这使得我的总奖金达到4000美元。
漏洞赏金猎人的关键要点- 彻底枚举: 不要跳过子域;它们常常隐藏着宝藏。
- 理解业务逻辑: 分析每个功能的目的和影响,以找出关键漏洞。
- 坚持才有收获: 遇到挫折是很常见的,但用新的思路重新审视目标,往往能带来重大发现。
- 遇到相似漏洞时?不要放弃: 测试相似的功能常常可以揭示被忽略的漏洞。
感谢你陪我走过这段旅程。如果你觉得这篇写得不错,可以在下面留言或者分享一下自己的狩猎经历,下次见啦。
共同学习,写下你的评论
评论加载中...
作者其他优质文章