چه گزارشی آسیب پذیری خوب به نظر می رسد؟

در افسانه ها آمده است که بهترین شکارچیان باگ می توانند گزارش خود را در خواب بنویسند. خوب ، شوخی را کنار بزاریم، در حالی که نوشتن گزارش ها بخش مهمی از شکار باگ است ، ما می توانیم با رعایت این دستورالعمل های اساسی ، کل این روند را ساده کنیم.
خلاصه
بخش اول گزارش شما باید با خلاصه ای آغاز شود که خواننده را از یافته های اصلی شما مطلع کند. خلاصه ها می توانند به همین سادگی باشند:
example.com is vulnerable to reflected XSS via the
q
parameter.
یا همانطور که شرح داده شده است:
https://imgur.com/vidgif/url endpoint is vulnerable to a SSRF vulnerability which allows an attacker to craft connections originating from imgur servers to any destination on the internet and imgur internal network and craft outgoing UDP-packets / telnet-based protocol sessions (for example, to connect to SMTP servers from imgur and send spam). [1]
توضیحات آسیب پذیری
در این بخش کلیه جزئیات مربوط به یافته شما ارائه می شود. آنچه را که دوباره پیدا کردید بیان کنید ، نکات فنی را روشن کنید و توضیح دهید که چه چیزی باعث این مسئله می شود. استثنائاتی وجود دارد که می توان این بخش را رد کرد. اصطلاح معروف انگلیسی وجود دارد که می گویید:
یک تصویر ارزش هزار کلمه دارد
همین مسئله را می توان در مورد یک اثبات مفهوم ، عالی گفت:
اثبات مفهوم آسیب پذیری امنیتی ، پدیده هزار کلمه است.
اثبات مفهوم
اثبات مفهوم در جایی است که شما واقعاً باید تأثیر آن را به “روشن ترین” راه ممکن نشان دهید. تا حد امکان آن را برای برنامه راحت کنید تا ببینید مسئله چیست. اگر مشکل شما برنامه cross-site scripting است ، پس یک alert(document.domain)
می تواند مسیری طولانی را طی کند تا بتواند به برنامه کمک کند تا در این برنامه بفهمد که کجای این مشکل است.
مرورگرهای تأیید شده در
حتی اگر این مسئله به مرورگر وابسته نباشد ، خوب است که تیم برنامه باگ بانتی را در مورد مرورگر شما برای ایجاد آسیب پذیری آگاه سازید. این می تواند به تیم پشت پرده برنامه bug bounty کمک کند تا یافته های شما را بررسی کند.
- Google Chrome: visit
chrome://version/
- Mozilla Firefox: top-right menu icon → ? “Help” → “About Firefox”
- Microsoft Internet Explorer: top-right cog → “About Internet Explorer”
- Microsoft Edge: … → “Settings” → scroll down
نحوه رفع و کاهش آسیب پذیری
اگر شما توصیه های ” چطور می توانم باگ باونتی شروع کنم؟ چگونه مهارت های خود را بهبود بخشم؟ ” خوانده باشید .شما باید بتوانید توضیحی مختصر در مورد اینکه چگونگه برنامه bug bounty باید اشکالی که شما گزارش داده اید را برطرف کند ، ارائه دهید.
همچنین می توانید برگه تقلب OWASP Prevention را مطالعه کنید
بررسی قواعد نگارشی
من به شدت توصیه می کنم grammarly نصب کنید.یا یک ابزار محلی برای بررسی نگارش، قبل از ارسال ، اشتباهات املایی را در گزارش خود پیدا کنید. برخی ممکن است استدلال کنند که اگر گزارش شما حاوی اطلاعات حساس است ، نباید آن را به شخص ثالث دهید تا نگارش آن را درست کند ، بنابراین هنگام بررسی نگارش گزارش خود این را در نظر داشته باشید!
کل ساختار را در نظر داشته باشید
- Summary (خلاصه یا دید کلی به گزارش)
- Vulnerability details (جزئیات نوع آسیب پذیری)
- Impact (تشریح شدت آسیب پذیری)
- Proof of concept (اثبات مفهوم ، مراحل به دست آمدن آسیب پذیری)
- Browsers verified in (محیط تست شده معتبر)
- Mitigation(نحوه رفع و کاهش آسیب پذیری)
الگو
نوشتن گزارش ها می تواند کار تکراری باشد و در یک فضای رقابتی هر دقیقه بسیار مهم است ، بنابراین داشتن الگوهای برای انواع مختلف آسیب پذیری می تواند کمک بزرگی باشد .
Frans Rosén یکی از باهوش ترین شکارچیان باگ بخشنده در صنعت امنیت است ، ابزاری را منتشر کرد که بخش های قالب گزارش های را برای شما پر می کند. شروع به نوشتن انواع قالب کنید و حتماً تمام نکات ذکر شده در بخش قبلی را پوشش دهید!
$ git clone https://github.com/fransr/template-generator
$ cd template-generator
$ php -S localhost:8000
مطالب زیر را حتما بخوانید:

چطور می توانم باگ باونتی شروع کنم؟ چگونه مهارت های خود را بهبود بخشم؟ اینها مراحل ساده ای است که هر شکارچی باگ می تواند برای شروع و بهبود مهارت...

محققان امنیت سایبری شرکت کسپرسکی (Kaspersky) متوجه اجرای گروهی از حملات فیشینگ شده اند که از یک وب سایت مخرب خاص که به عنوان نسخه عربی نتفلیکس (شرکت آمریکایی که...

برنامه یا مسابقات باگ باونتی یک برنامه باگ باونتی به دلیل گزارش باگها، به خصوص باگهایی که باعث سو استفاده و آسیب پذیری میشوند، و اینکه در ازای گزارش این باگها...

یکی از چالش برانگیزترین مراحل هنگام اجرای برنامهbug bounty ، اغلب تعیین میزان پاداش است. دلیل این امر این است که عوامل بسیاری در این فرآیند دخیل هستند. هدف اصلی...

حمله گسترده و پیچیده سایبری به شرکت سولارویندز (SolarWinds) که روسیه عامل اصلی اجرای آن شناخته می شود، مؤسسههای محلی، ایالتی و فدرال آمریکا و بعضی از شرکتهای بزرگ این...

محققان امنیتی خبر از یک طرح کلاهبرداری بزرگ در فیسبوک داده اند. هکرها در این کلاهبرداری از موتور تحلیل و جستجوی Elasticsearch استفاده کرده و پس از این که به...

بر اساس آمار جدید مؤسسه Burning Glass Technologies، پس از بررسی مهارت های شناخته شده در حوزه امنیت سایبری، ده مهارت امنیت سایبری بالاترین سرعت رشد را دارند. این موضوع بیانگر...

این روزها به لطف پیشرفت فناوری، میزان تحقیق و مطالعه درباره شهرهای هوشمند رو به افزایش است. شهرهای هوشمند، شهرهایی هستند که از فناوریهای مختلف (اینترنت اشیاء، حسگرها، پهپادها و...

برای اینکه واقعاً چگونگی نوشتن یک سیاست امنیتی خوب را توضیح دهیم ، از سیاست امنیتی Security.txt به عنوان نمونه استفاده خواهیم کرد. شرح پروژه خط مشی امنیتی...

بر اساس ادعاهای مطرح شده بر ضد اینستاگرام مبنی بر عدم محافظت کافی از اطلاعات کودکان، اتحادیه اروپا این شبکه اجتماعی را تحت پیگرد قانونی قرار داد. طبق این اتهام،...

سیستمهای تشخیص نفوذ که به منظور کشف فعالیت های مشکوک می توانند بر فعالیت های شبکه های رایانه ای نظارت کرده و آنها را تجزیه و تحلیل کنند، در واقع...

جیمی سندرز، مدیر امنیت شرکت Netflix DVD و رئیس شعبه سانفرانسیسکوی اتحادیه امنیت سیستمهای اطلاعاتی (ISSA) به دنبال یک تیم امنیتی است که بتواند اقدامات پیش رو، از پشتیبانی راهبرد...

- جهت دانلود سریع از VPN استفاده نکنید..
- تمامی فایل ها قبل از درج بررسی شده اند.
- لینک دانلود از دو سرور مختلف است.
- امکان قطع دانلود فایل ها وجود دارد.
- جهت دانلود از IDM استفاده کنید..
- در صورت نیاز با ما تماس بگیرید.
اندازه فایل
نوع فایل
قوانین ارسال دیدگاه در سایت