Bug Bounty Öğrenme Serüvenim 2

11 months ago 51
BOOK THIS SPACE FOR AD
ARTICLE AD

Kayra Öksüz

En son Firing-Range caselerinden çözebildiklerimi çözmüştüm. Mithat Hocam crawling nedir? Nasıl yapılır? sorularına cevap verdikten sonra bug aramaya başlayabileceğimi söyledi. Ben de araştırmaya başladım.

Crawl işlemini ise kendi anladığım şekilde şöyle açıklayabilirim: Sitedeki tüm <a> etiketlerine tıklayarak, sitenin bir haritasını elde etme işlemidir. Bunu da kendimce tanımladıktan sonra artık gerçek bir hedefte öğrendiklerimi deneyebilirdim. Ama daha önce bir bug bounty deneyimim olmadığı için daha ilk aşamada, hedef seçme aşamasında zorlandım. Sordum ve programların policy’lerini okumamı ve anlamamı, ardından seçmemi önerdi. Kendime bir hedef seçtim ve aramaya başladım.

Hedef üzerinde sadece XSS ve Open Redirect zaafiyetlerini arıyordum. Çünkü sadece o ikisine çalışmıştım. Bulabildiğim parametrelere ve inputlara özel karakterler içeren payload yazıyordum ve Dev Tools ile payload’ımın nerelerde kullanıldığına bakıyordum. Filtreleme işlemlerinden geçip geçmediğine bakıyordum. Bir süre böyle aramaya devam ettim ve bir sonuca varamadım. Ardından bazı toolları kullandım ve onlardan medet umdum. Yine bir sonuca varamadım. Çünkü herkes bu şekilde arıyordu ve bir şeyleri farklı yapmam gerekiyordu.

P5 bugları raporlamaya devam ettim. Bu buglar genelde Security Header eksikliği, Self-XSS, DNSSEC eksikliği, Secure ve HTTPOnly bayraklarının eksikliği gibi basit şeylerdi. Yavaş yavaş bulduğum hataların seviyesini arttıracağım. Sitede gördüğüm ve farketmediğim anormallikleri, farketme kabiliyetimi arttıracağım. Şuan Cache Poisoning ve fiyatlarla oynayabildiğim bir zaafiyet buldum. Raporlarım henüz kabul edilmedi ama kabul edileceğini düşünüyorum. Son hedefimiz ise bilinen bir programda kritik bir zaafiyet bulmak. Umarım hedefe yaklaşmışımdır. Bu yolda destek olan herkese çok teşekkür ederim.

Read Entire Article