本文最后修改时间:2019-09-01 10:43

漏洞赏金 Tips

Tip #1

使用GIT作为侦察工具。 找到目标的GIT存储库,git clone it,然后检查日志(commitlog)以获取有关团队的信息,而不必在源代码中查看。 假设目标是Reddit,我想看看哪些开发人员在某些项目上工作。

Link

Tip #2

查找属于目标的GitLab实例。 当你偶然发现GitLab登录面板时,导航到/ explore。 配置错误的实例不需要身份验证即可查看内部项目。 一旦你进入,使用搜索功能来查找密码,密钥等。这是一个非常大的攻击媒介,我今天终于揭露它,因为我相信它会帮助你们很多人得到一些关键问题。

Tip #3

Bug赏金提示:测试需要花钱或需要手动设置的公司的应用程序。 很少有人会测试它,漏洞可能性也很大。

Tip #4

如果您发现了IDOR,您可以在其中更改其他人的数据,那么请不要报告,将其修改为XSS有效负载,并且如果输入未被清理且变量被回应而不会被转义 然后IDOR> XSS> ATO。

Tip #5

寻找与黑客马拉松相关的资产。 我的意思是,有时公司会运行黑客马拉松并让与会者特别访问某些API端点和/或临时凭证。 我发现为Hackathons设置的端点充满了信息,这些信息允许我在目标中多次发现更多问题。

Tip #6

保留所有目录暴力结果,以便当像Drupalgeddon2这样的CVE出来时,你可以查找以前找到的实例

(cat dirsearch / reports / / | grep INSTALL.mysql.txt | grep 200 | less)/