시작
버그바운티를 처음 시작하는 사람들이 많이 실수하는 경우라는 글을 읽었다.
- 돈을 목적으로 한다.
- 빨리 포기한다.
- 적절한 방법론이 없다.
- 남과 비교를 한다.
이렇게 4가지 였다. 4가지 중에 3번이 가장 많이 와닿는다. 그래서 어떤걸 찾을까 고민하던 중 재밌는 보고서를 찾았다.
바로 SSRF이다. SSRF를 잘 모르는 사람은 한번 공부해보길 바란다. 아주 재미있는 친구이다.
중간
그럼 SSRF를 어떻게 찾고 어느 지점까지 와야 신고가 가능한지, 해당 리포트에서 한번 보겠다.
https://systemweakness.com/bug-bounty-how-i-found-an-ssrf-reconnaissance-7b1821a1b1fd
내용을 단계적으로 간단하게 요약하면 이렇다.
- 구글 dork를 이용해서 버그바운티 프로그램을 찾는다
- 서브도메인을 확인한다.
- waybackurls를 통해 특정 키워드를 찾아서 의심이 가는 url을 필터링하여 찾는다.
- 익스플로잇 시도
3단계에서 다음과 같은 단어를 찾았다고 한다.
password, username, mail.com, token, access_token, url=, redirect_url=, api, id=, accessUrl=
그 결과 accessUrl 단어가 포함된 url를 확인할 수 있었고 accessUrl 에서 사용하고 있는 링크를 Burp collabartor server 로 바꿔 응답이 오는지 확인했다고 한다. 확인 후 노출된 ip를 조회해서 회사 내부 아이피를 확인하고 내부 포트 스캐닝을 시도가 가능한 것을 확인하고 보고서를 제출했다.
끝
blind ssrf에 해당하는데 프로그램마나다 다르겠지만 보통은 포트스캐닝만 되도 신고가 가능한가 보다.
보는건 쉬워보이는데 버그바운티 프로그램을 진행하다보면 잘 안보인다. 어떻게 잘 찾는거지 ㅋㅋ
아직까지는 좋은 타겟을 선정하는 방법을 잘 모르겠다.
나도 SSRF를 주 목적으로 진행해봐야겠다. 유효한 취약점을 찾는 그날까지...
'bug bounty' 카테고리의 다른 글
Bug Bounty - 6 (0) | 2023.12.14 |
---|---|
Bug Bounty - 5 (0) | 2023.12.01 |
Bug Bounty - 3 (0) | 2023.11.28 |
Bug Bounty - 2 (0) | 2023.11.21 |
Bug Bounty - 1 (1) | 2023.11.20 |