Отказ от ответственности: эта статья предназначена только для информационных целей. Не пытайтесь злонамеренно использовать информацию в этой статье, чтобы причинить вред или иным образом совершить вредоносные действия. Я не несу ответственности за любые действия, предпринятые с использованием этих методов.

Большой. Теперь, когда мы закончили с этим, мы можем перейти к настоящему, о чем эта статья. Я не собираюсь кого-либо кликбейтить или задерживать ваш интерес, поэтому сразу перейду к делу. Изучив несколько аккуратных вознаграждений за ошибки на основе доменов на таких сайтах, как HackerOne и BugCrowd, я нашел несколько уязвимых сайтов, которые платят хорошие деньги, если вы найдете что-то полезное. Если вы новичок, вы можете проверить этот пост и этот для платформ с меньшей конкуренцией.



Шаг 1. Определите, стоит ли взломать веб-сайт

Это очень важный шаг. Если сайт, на котором вы проводите разведку, просто не выглядит реально уязвимым (например, современные библиотеки для серверной части [внутренняя], использует PLP [принцип наименьших привилегий], клиентская часть [сторона клиента/внешняя] чистый), это может указывать на то, что разработчики проделали большую работу над сайтом и убрали все небезопасные серверные функции. Если вы выполнили одно или два основных сканирования сайта и серверные программы обновлены, возможно, не стоит продолжать.

Устаревшие программы являются распространенными источниками уязвимостей, и их устранение значительно снижает возможные векторы взлома.

Очевидно, что если вы достаточно сильно покопаетесь, обычно что-то найдется, но даже если вы начнете искать довольно устаревший внешний или внутренний код, это может быть полезно.

Шаг 2. Первичный тест на проникновение сайта

На этом шаге вы узнаете, ленивы ли разработчики, допустили ли они какие-то глупые ошибки или есть ли какая-то ошибка, которую никто не смог найти. Здесь могут происходить некоторые начальные сканирования с помощью таких инструментов, как Nuclei или Gau. Об этом написано множество статей о баг-баунти, в которых довольно легко найти уязвимости, используя только эти две. Большинство людей пишут сценарии для своего первоначального пентеста и используют по крайней мере эти два инструмента. Мой связан с моим Github, не стесняйтесь взглянуть и использовать код, если хотите.



Шаг 3. Выясните, стоит ли смотреть сайт, или используйте более мелкие эксплойты.

На этом этапе вы узнаете, есть ли что-то интересное, и посмотрите, как можно использовать то, что вы нашли в начальных тестах. Как правило, они будут довольно небольшими, но если разработчики забыли исправить определенную уязвимость среднего и высокого уровня, они обычно забыли исправления где-то еще.

По сути, если вы нашли что-то значимое, копайте глубже. Это привело меня от чего-то вроде интересных приемников javascript к XSS на основе DOM, и я получил пару наград за ошибки, просто используя автоматическое «глубокое» сканирование.



Шаг 4. Сцепите их, чтобы получить больше $$$

Если вы занимаетесь этим из-за денег или просто для того, чтобы быть добрым самаритянином, объединение этих уязвимостей может продвинуть вас еще дальше. Связывание таких вещей, как XSS с SQLi или определенные уязвимости запроса заголовка, с вертикальным повышением привилегий. Это может умножить выплаты и в некоторых случаях увеличить серьезность в десять раз. Убедитесь, что после того, как вы отсканировали и вручную взломали почти все, что можно на сайте (конечно, на законных основаниях), вернитесь и дважды проверьте, нет ли чего-либо еще, к чему вы могли бы получить доступ с помощью своих эксплойтов.

Соблюдайте надлежащую процедуру объединения эксплойтов и обратите внимание на «убежища» в программах обнаружения ошибок.

Еще более подробная информация и фактические инструменты и программы для использования каждого из этих шагов →



В основном, используйте эти ссылки, если хотите улучшить свои навыки поиска ошибок:



«Академия веб-безопасности: бесплатное онлайн-обучение от PortSwigger
Повышение вашей карьеры Гибкое обучение Учитесь у экспертов Академия веб-безопасности — это бесплатный онлайн-учебный центр для…portswigger. сеть"





Надеюсь, вы нашли здесь что-то, что вас заинтересовало и что вы смогли использовать. Если вы хотите узнать больше о информатике и хакерстве, загляните в Серую зону.

Чтобы поддержать меня как писателя и получить доступ ко всем моим (и тысячам других писателей) статьям, станьте участником, используя мою реферальную ссылку



Спасибо!