实战 | 我是如何从Cloudflare获得6000美元的漏洞赏金
2022-12-24 09:10:54 Author: 编码安全研究(查看原文) 阅读量:41 收藏

我一直是 Bug 赏金猎人,大多数社区成员都因为我的代码注入漏洞而认识我。


我之前分享了我如何通过路径遍历/代码注入赚取 6000 美元的文章。

这让我有兴趣分享另一个故事,在 Bug Bounty 的帮助下,我获得了一个 6000 美元的渗透测试项目。

这篇文章将帮助您了解您的客户(外部漏洞赏金计划)的业务、技术功能和目标,并将帮助您确定满足其安全需求的理想方法,这可以引导我们进行渗透测试项目或渗透测试工作。

现在这里是关键点:如何为他们工作?

如果您正在寻找作为渗透测试员或渗透测试项目的远程工作,请确保向公司提供真正有价值的发现,并通过您的发现告诉他们您对他们有多重要。

第二件事是始终关注您的交付方式。交付是反映您对客户所做努力的最重要部分之一。

我有很多朋友花费大量时间来查找问题,但是在报告时,他们只是为此复制和粘贴内容。

确保自定义您的报告样式,给它几张带有黑色轮廓的图片,并在报告中标记一些箭头以便更好地理解,并友好地告诉他们您的发现。以及它如何对公司产生影响。

请注意,小公司没有合适的团队来处理此类问题,他们将依赖您的漏洞报告和介绍,并且也有可能因为他们不了解而拒绝 XSS 漏洞。

HackerOne 用户 deboc0n 向 Cloudflare 提交了一份报告,描述了https://sub.cloudflare.com域上的 CVE-2022–32409。

本地文件包含 (LFI) 在 OWASP 的 2021 年 10 大安全列表中被列为“最严重的 Web 应用程序安全风险”。

从本质上讲,导致此类弱点的错误允许攻击者通过精心设计的 HTTP 请求执行任意 PHP 代码。

https://github.com/imhunterand/ApacheSALhttps://github.com/imhunterand/subtonhttps://github.com/imhunterand/shoscan-clihttps://github.com/tomnomnom/waybackurls

所以现在在获得所有子域之后,我们应该采取步骤,在我看来是 ApacheSAL 扫描。

对于这种老方式,我有两种方法(在 Burp Suite 中使用 Turbo-Intruder插件)。

  1. 使用“Telegram的BOT机器人”

2./subton domain.com扫描您的目标

  1. 3. 在你的文件夹 /usr/share/sub/output.txt 保存一个 output.result

  2. 4. 安装漏洞利用工具是ApacheSAL 和waybackurls,安装工具后,首先使用 waybackurls “按照下面的命令”

  1. 5. 得到结果后,将输出保存在 /usr/share/dir/domain_target.txt

  2. 6. 现在打开你的其他选项卡终端使用ApacheSAL 漏洞利用,如下步骤:

assets/exploits.json

您可以通过向资产添加多个payload来更改工具的配置。

2022 年 7 月 4 日 — 向 Cloudflare 报告问题

2022 年 7 月 4 日 — Cloudflare 的“Nice Catch”回应

2022 年 7 月 6 日 — 获得 3000 美元的赏金

2022 年 8 月 9 日 — 通知问题已修复(实际上,这已修复得更快,只是通知存在问题)

2022 年 8 月 9 日 — 获得 3000 美元的赏金奖金

2022 年 8 月 9 日——我总共获得了 6000 美元的奖金

注:如有侵权请联系删除

   学习更多技术,关注我:   

觉得文章不错给点个‘再看’吧。

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDY1MDc2Mg==&mid=2247498696&idx=1&sn=69bd7966d95ff621938160baa22680dc&chksm=ce64a8adf91321bbd77b45cc1f4a9e659a1cc52bf5cb57fba4f7fad7c02e2d4f7d763752e813#rd
如有侵权请联系:admin#unsafe.sh