🚀 Як знаходити P3 помилки в Bug Bounty

🚀 Як знаходити P3 помилки в Bug Bounty

Полювання на баги в рамках програми Bug Bounty — це захоплююча сфера, і хоча P1 (критичні) помилки приносять найбільші нагороди, P3 (середні) помилки є більш поширеними і все одно дуже цінними 💰. Ці вразливості можуть не призвести до повного компрометації системи, але все одно можуть становити загрозу безпеці. Цей посібник допоможе вам ефективно знаходити та повідомляти про P3 помилки. 🔍

🔥 Що таке P3 помилки?

P3 помилки — це помірні вразливості безпеки, які не призводять до негайного компрометації системи, але все ж потребують виправлення. Деякі з поширених прикладів:

  1. Self-XSS (збережене або відображене) 🔡
  2. Розкриття інформації (вразливість до витоку чутливих даних) 🔓
  3. Відсутні заголовки безпеки 🛑
  4. Проблеми з обмеженням швидкості запитів ⏳
  5. Clickjacking 🖱️
  6. Ризики захоплення піддоменів 🌐
  7. Проблеми із закінченням сесії ⌛

🕵️‍♂️ Стратегії для пошуку P3 помилок

1. Пошук Self-XSS (збереженого або відображеного) 🔡

  • Перевіряйте поля введення, вставляючи прості XSS payloads, як:

·

  • Використовуйте Dalfox для автоматизації тестування на XSS:

· dalfox url https://example.com -b yourxssserver.com

  • Переконайтесь, що payload виконується тільки для користувача, який його вставив (Self-XSS).

2. Пошук витоку інформації 🔓

  • Перевірте на витік API ключів, облікових даних або токенів в:
  • JavaScript файлах (example.com/script.js)
  • GitHub репозиторіях
  • Повідомленнях про помилки для налагодження
  • Використовуйте gitLeaks для сканування репозиторіїв на наявність секретів.

3. Ідентифікація відсутніх заголовків безпеки 🛑

  • Перевірте HTTP заголовки відповіді за допомогою curl:

· curl -I https://example.com

  • Переконайтесь, що присутні заголовки, як CSP, HSTS та X-Frame-Options.
  • Використовуйте securityheaders.com для аналізу відсутніх заголовків.

4. Пошук проблем з обмеженням швидкості запитів ⏳

  • Використовуйте Burp Intruder для надсилання численних запитів на сторінки входу або API.
  • Якщо обмеження швидкості немає, зловмисник може легко зробити brute-force атаки на облікові дані.
  • Перевірте API на надмірне отримання даних.

5. Використання Clickjacking 🖱️

  • Створіть HTML iframe, що завантажує цільовий вебсайт:

·

  • Якщо взаємодія можлива, clickjacking можна експлуатувати.
  • Переконайтесь, що сайт має X-Frame-Options: DENY, щоб запобігти clickjacking.

6. Перевірка на ризики захоплення піддоменів 🌐

  • Ідентифікуйте піддомени за допомогою subfinder:

· subfinder -d example.com | tee subdomains.txt

  • Перевірте, чи піддомен веде на невикористовувану сторонню службу.
  • Якщо існує запис CNAME, але сервіс не заявлений, ви можете його захопити!

7. Перевірка на проблеми із закінченням сесії ⌛

  • Увійдіть в додаток і запишіть часи закінчення сесії.
  • Якщо сесія залишається дійсною надмірно довго, повідомте про це.
  • Перевірте на відсутність функціональності виходу.

🛠️ Інструменти для пошуку P3 помилок

Інструмент

Призначення

Burp Suite

Перехоплення та зміна запитів

Dalfox

Автоматичне виявлення XSS

securityheaders.com

Перевірка відсутніх заголовків

subfinder

Пошук піддоменів

httpx

Ідентифікація живих хостів

gitLeaks

Сканування репозиторіїв на секрети

nuclei

Автоматизоване сканування безпеки

🎯 Висновок

Знаходження P3 помилок — це чудовий спосіб побудувати свою репутацію в програмі Bug Bounty і покращити безпеку для організацій. Хоча вони можуть бути не критичними, вони все одно становлять ризики і потребують уваги.

📢 Слідкуйте за мною для більше контенту про Bug Bounty та кібербезпеку! 🚀

Якщо вам сподобався цей посібник, не забудьте:
👍 Поставити лайк (👏), щоб підтримати
🔄 Поділитися цією статтею з іншими мисливцями на баги
📲 Слідкуйте за мною на Medium для більше контенту з безпеки!

pic

Перекладено з: 🚀 How to Find P3 Bugs in Bug Bounty