본문 바로가기

bug bounty

Bug Bounty - 4

시작

버그바운티를 처음 시작하는 사람들이 많이 실수하는 경우라는 글을 읽었다.

  1. 돈을 목적으로 한다.
  2. 빨리 포기한다.
  3. 적절한 방법론이 없다.
  4. 남과 비교를 한다.

이렇게 4가지 였다. 4가지 중에 3번이 가장 많이 와닿는다. 그래서 어떤걸 찾을까 고민하던 중 재밌는 보고서를 찾았다.
바로 SSRF이다. SSRF를 잘 모르는 사람은 한번 공부해보길 바란다. 아주 재미있는 친구이다.

중간

그럼 SSRF를 어떻게 찾고 어느 지점까지 와야 신고가 가능한지, 해당 리포트에서 한번 보겠다.

https://systemweakness.com/bug-bounty-how-i-found-an-ssrf-reconnaissance-7b1821a1b1fd

 

내용을 단계적으로 간단하게 요약하면 이렇다.

  1. 구글 dork를 이용해서 버그바운티 프로그램을 찾는다
  2. 서브도메인을 확인한다.
  3. waybackurls를 통해 특정 키워드를 찾아서 의심이 가는 url을 필터링하여 찾는다.
  4. 익스플로잇 시도

3단계에서 다음과 같은 단어를 찾았다고 한다.

 password, username, mail.com, token, access_token, url=, redirect_url=, api, id=, accessUrl=

 

그 결과 accessUrl 단어가 포함된 url를 확인할 수 있었고 accessUrl 에서 사용하고 있는 링크를 Burp collabartor server 로 바꿔 응답이 오는지 확인했다고 한다. 확인 후 노출된 ip를 조회해서 회사 내부 아이피를 확인하고 내부 포트 스캐닝을 시도가 가능한 것을 확인하고 보고서를 제출했다.

blind ssrf에 해당하는데 프로그램마나다 다르겠지만 보통은 포트스캐닝만 되도 신고가 가능한가 보다.

보는건 쉬워보이는데 버그바운티 프로그램을 진행하다보면 잘 안보인다. 어떻게 잘 찾는거지 ㅋㅋ

아직까지는 좋은 타겟을 선정하는 방법을 잘 모르겠다. 

나도 SSRF를 주 목적으로 진행해봐야겠다. 유효한 취약점을 찾는 그날까지...

'bug bounty' 카테고리의 다른 글

Bug Bounty - 6  (0) 2023.12.14
Bug Bounty - 5  (0) 2023.12.01
Bug Bounty - 3  (0) 2023.11.28
Bug Bounty - 2  (0) 2023.11.21
Bug Bounty - 1  (1) 2023.11.20