实战 | 我是如何从Cloudflare获得6000美元的漏洞赏金

admin 2022年12月24日18:25:56安全文章评论15 views1483字阅读4分56秒阅读模式

介绍:

我一直是 Bug 赏金猎人,大多数社区成员都因为我的代码注入漏洞而认识我。


我之前分享了我如何通过路径遍历/代码注入赚取 6000 美元的文章。

实战 | 我是如何从Cloudflare获得6000美元的漏洞赏金

这让我有兴趣分享另一个故事,在 Bug Bounty 的帮助下,我获得了一个 6000 美元的渗透测试项目。

这篇文章将帮助您了解您的客户(外部漏洞赏金计划)的业务、技术功能和目标,并将帮助您确定满足其安全需求的理想方法,这可以引导我们进行渗透测试项目或渗透测试工作。

现在这里是关键点:如何为他们工作?

如果您正在寻找作为渗透测试员或渗透测试项目的远程工作,请确保向公司提供真正有价值的发现,并通过您的发现告诉他们您对他们有多重要。

第二件事是始终关注您的交付方式。交付是反映您对客户所做努力的最重要部分之一。

我有很多朋友花费大量时间来查找问题,但是在报告时,他们只是为此复制和粘贴内容。

确保自定义您的报告样式,给它几张带有黑色轮廓的图片,并在报告中标记一些箭头以便更好地理解,并友好地告诉他们您的发现。以及它如何对公司产生影响。

请注意,小公司没有合适的团队来处理此类问题,他们将依赖您的漏洞报告和介绍,并且也有可能因为他们不了解而拒绝 XSS 漏洞。

漏洞利用

HackerOne 用户 deboc0n 向 Cloudflare 提交了一份报告,描述了https://sub.cloudflare.com域上的 CVE-2022–32409。

本地文件包含 (LFI) 在 OWASP 的 2021 年 10 大安全列表中被列为“最严重的 Web 应用程序安全风险”。

从本质上讲,导致此类弱点的错误允许攻击者通过精心设计的 HTTP 请求执行任意 PHP 代码。

漏洞利用工具推荐:

https://github.com/imhunterand/ApacheSALhttps://github.com/imhunterand/subtonhttps://github.com/imhunterand/shoscan-clihttps://github.com/tomnomnom/waybackurls

所以现在在获得所有子域之后,我们应该采取步骤,在我看来是 ApacheSAL 扫描。

对于这种老方式,我有两种方法(在 Burp Suite 中使用 Turbo-Intruder插件)。

复现漏洞:

  1. 使用“Telegram的BOT机器人”

实战 | 我是如何从Cloudflare获得6000美元的漏洞赏金

实战 | 我是如何从Cloudflare获得6000美元的漏洞赏金

2./subton domain.com扫描您的目标

  1. 3. 在你的文件夹 /usr/share/sub/output.txt 保存一个 output.result

  2. 4. 安装漏洞利用工具是ApacheSAL 和waybackurls,安装工具后,首先使用 waybackurls “按照下面的命令”

实战 | 我是如何从Cloudflare获得6000美元的漏洞赏金

  1. 5. 得到结果后,将输出保存在 /usr/share/dir/domain_target.txt

  2. 6. 现在打开你的其他选项卡终端使用ApacheSAL 漏洞利用,如下步骤:


实战 | 我是如何从Cloudflare获得6000美元的漏洞赏金

配置漏洞

assets/exploits.json

您可以通过向资产添加多个payload来更改工具的配置。

实战 | 我是如何从Cloudflare获得6000美元的漏洞赏金

时间线

2022 年 7 月 4 日 — 向 Cloudflare 报告问题

2022 年 7 月 4 日 — Cloudflare 的“Nice Catch”回应

2022 年 7 月 6 日 — 获得 3000 美元的赏金

2022 年 8 月 9 日 — 通知问题已修复(实际上,这已修复得更快,只是通知存在问题)

2022 年 8 月 9 日 — 获得 3000 美元的赏金奖金

2022 年 8 月 9 日——我总共获得了 6000 美元的奖金


注:如有侵权请联系删除

实战 | 我是如何从Cloudflare获得6000美元的漏洞赏金

   学习更多技术,关注我:   

觉得文章不错给点个‘再看’吧。

原文始发于微信公众号(编码安全研究):实战 | 我是如何从Cloudflare获得6000美元的漏洞赏金

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月24日18:25:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  实战 | 我是如何从Cloudflare获得6000美元的漏洞赏金 https://cn-sec.com/archives/1480284.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: