چه گزارشی آسیب پذیری خوب به نظر می رسد؟

در افسانه ها آمده است که بهترین شکارچیان باگ می توانند گزارش خود را در خواب بنویسند. خوب ، شوخی را کنار بزاریم، در حالی که نوشتن گزارش ها بخش مهمی از شکار باگ است ، ما می توانیم با رعایت این دستورالعمل های اساسی ، کل این روند را ساده کنیم.
خلاصه
بخش اول گزارش شما باید با خلاصه ای آغاز شود که خواننده را از یافته های اصلی شما مطلع کند. خلاصه ها می توانند به همین سادگی باشند:
example.com is vulnerable to reflected XSS via the
q
parameter.
یا همانطور که شرح داده شده است:
https://imgur.com/vidgif/url endpoint is vulnerable to a SSRF vulnerability which allows an attacker to craft connections originating from imgur servers to any destination on the internet and imgur internal network and craft outgoing UDP-packets / telnet-based protocol sessions (for example, to connect to SMTP servers from imgur and send spam). [1]
توضیحات آسیب پذیری
در این بخش کلیه جزئیات مربوط به یافته شما ارائه می شود. آنچه را که دوباره پیدا کردید بیان کنید ، نکات فنی را روشن کنید و توضیح دهید که چه چیزی باعث این مسئله می شود. استثنائاتی وجود دارد که می توان این بخش را رد کرد. اصطلاح معروف انگلیسی وجود دارد که می گویید:
یک تصویر ارزش هزار کلمه دارد
همین مسئله را می توان در مورد یک اثبات مفهوم ، عالی گفت:
اثبات مفهوم آسیب پذیری امنیتی ، پدیده هزار کلمه است.
اثبات مفهوم
اثبات مفهوم در جایی است که شما واقعاً باید تأثیر آن را به “روشن ترین” راه ممکن نشان دهید. تا حد امکان آن را برای برنامه راحت کنید تا ببینید مسئله چیست. اگر مشکل شما برنامه cross-site scripting است ، پس یک alert(document.domain)
می تواند مسیری طولانی را طی کند تا بتواند به برنامه کمک کند تا در این برنامه بفهمد که کجای این مشکل است.
مرورگرهای تأیید شده در
حتی اگر این مسئله به مرورگر وابسته نباشد ، خوب است که تیم برنامه باگ بانتی را در مورد مرورگر شما برای ایجاد آسیب پذیری آگاه سازید. این می تواند به تیم پشت پرده برنامه bug bounty کمک کند تا یافته های شما را بررسی کند.
- Google Chrome: visit
chrome://version/
- Mozilla Firefox: top-right menu icon → ? “Help” → “About Firefox”
- Microsoft Internet Explorer: top-right cog → “About Internet Explorer”
- Microsoft Edge: … → “Settings” → scroll down
نحوه رفع و کاهش آسیب پذیری
اگر شما توصیه های ” چطور می توانم باگ باونتی شروع کنم؟ چگونه مهارت های خود را بهبود بخشم؟ ” خوانده باشید .شما باید بتوانید توضیحی مختصر در مورد اینکه چگونگه برنامه bug bounty باید اشکالی که شما گزارش داده اید را برطرف کند ، ارائه دهید.
همچنین می توانید برگه تقلب OWASP Prevention را مطالعه کنید
بررسی قواعد نگارشی
من به شدت توصیه می کنم grammarly نصب کنید.یا یک ابزار محلی برای بررسی نگارش، قبل از ارسال ، اشتباهات املایی را در گزارش خود پیدا کنید. برخی ممکن است استدلال کنند که اگر گزارش شما حاوی اطلاعات حساس است ، نباید آن را به شخص ثالث دهید تا نگارش آن را درست کند ، بنابراین هنگام بررسی نگارش گزارش خود این را در نظر داشته باشید!
کل ساختار را در نظر داشته باشید
- Summary (خلاصه یا دید کلی به گزارش)
- Vulnerability details (جزئیات نوع آسیب پذیری)
- Impact (تشریح شدت آسیب پذیری)
- Proof of concept (اثبات مفهوم ، مراحل به دست آمدن آسیب پذیری)
- Browsers verified in (محیط تست شده معتبر)
- Mitigation(نحوه رفع و کاهش آسیب پذیری)
الگو
نوشتن گزارش ها می تواند کار تکراری باشد و در یک فضای رقابتی هر دقیقه بسیار مهم است ، بنابراین داشتن الگوهای برای انواع مختلف آسیب پذیری می تواند کمک بزرگی باشد .
Frans Rosén یکی از باهوش ترین شکارچیان باگ بخشنده در صنعت امنیت است ، ابزاری را منتشر کرد که بخش های قالب گزارش های را برای شما پر می کند. شروع به نوشتن انواع قالب کنید و حتماً تمام نکات ذکر شده در بخش قبلی را پوشش دهید!
$ git clone https://github.com/fransr/template-generator
$ cd template-generator
$ php -S localhost:8000

مطالب زیر را حتما بخوانید:

نفوذ به شبکه از طریق VPN
آژانس امنیت زیرساخت و امنیت سایبری آمریکا (CISA) پس از نفوذ یک مهاجم سایبری به یکی از نهادهای فدرال آمریکا اطلاعیه ای صادر کرد. CISA در بیانیهای که منتشر کرد، اعلام کرده است که: «یک مهاجم سایبری با استفاده از...

افزایش قابلیتهای امنیتی نسخه موبایلی مرورگر کروم
گوگل برخی قابلیتهای امنیتی را به آخرین نسخه از مرورگر موبایلی کروم افزوده است. این به روزرسانی برای دو سیستم عامل اندروید و آی او اس انجام شده است. به نقل از انگجت، کروم ۸۶ برای اندروید و آی او...

حمله باتنت جدید به سرورهای SSH
باتنتها شبکههای رایانه ای آلوده به بدافزارها هستند که هر یک از آنها به تنهایی قابلیت مدیریت خودکار تعداد زیادی از رایانه های آلوده را دارند. مدل غیرمتمرکز یا نظیربهنظیر (P2P) یکی از انواع باتنتها به شمار می رود. در...

پیشرفته کردن مرکز عملیات امنیت SOC
عوامل مختلف زیادی از جمله رشد و توسعه زیرساختهای فناوری اطلاعات همچون استفاده از سرویس های ابری، سرویسهای بدون سرور و نقاط انتهایی خارج از شبکه باعث ایجاد فشار بیشتر بر روی مراکز عملیات امنیت (SOC) و همچنین ابزارها و...

رمزنگاری تمام پیام ها در سیستم عامل اندروید
رمزنگاری سراسری، یک سیستم ارتباطی امن است که تنها افراد دو طرف ارتباط، قادر به خواندن پیام ها هستند و هیچ فرد و سیستمی از جمله ارایه دهندگان خدمات اینترنتی و مخابراتی امکان شنود کلیدهایی که برای رمزنگاری استفاده می...

تشکیل فرماندهی متمرکز امنیت سایبری
امنیت سایبری صرفاً موضوعی فناورانه و فرایندی نیست، هماکنون و با غلظت بسیار بالا در آینده، سایبر با حیات و امنیت ملی گرهخورده است. لذا حفاظت و حراست سایبری بهمثابه حفظ امنیت ملی و تمامیت ارضی سایبری کشور است. ...

چگونه می توان فرآیند اولویت بررسی گزارشات را آسانتر کرد؟
پاسخ به گزارشات آزمون نفوذ ممکن است کار سخت و تکراری باشد. در اینجا چند گام ساده وجود دارد که می تواند باعث افزایش کارآیی شما شود . از الگوهای پاسخ استفاده کنید مخزن باگ بانتی از مجموعه الگوهای...

شغل های پرتقاضای امنیت سایبری در سال ۲۰۲۱
جیمی سندرز، مدیر امنیت شرکت Netflix DVD و رئیس شعبه سانفرانسیسکوی اتحادیه امنیت سیستمهای اطلاعاتی (ISSA) به دنبال یک تیم امنیتی است که بتواند اقدامات پیش رو، از پشتیبانی راهبرد امنیتی اعتماد صفر شرکت وی گرفته تا پیادهسازی ابر با...

تولید پردازنده امن توسط مایکروسافت
مایکروسافت خبر از تولید تراشه های جدید توسط خود داده است. بنا به گفته این شرکت، تولید این تراشه ها عصر جدیدی از امنیت را برای سیستم عامل ویندوز رقم خواهد زد. مایکروسافت که برای تولید این تراشه ها با...

ابزار های مورد نیاز مسابقات باگ بانتی
لیستی از ابزارهایی است که می تواند برای محققان برای کارهای مختلفی که باید انجام دهند مفید باشد. لطفا در صورت داشتن پیشنهاد برای منابعی که باید به این پست اضافه کنیم ، به ما اطلاع دهید! ابزار های...

دانلود فیلتر شکن و ورود ویروس ها به دستگاه شما
لینکهای مخرب و بکش بالا ها با عنوان فیلترشکن بهتازگی در شبکههای اجتماعی تلگرام و اینیستاگرام منتشر میشود که آلوده به ویروس بوده و کلیک روی آنها باعث تغییرات مخرب خودکار در گوشی کاربران خواهد شد. لینکهای مخربی با عنوان...

تست نفوذ پذیری یا پن تست چیست
آزمون نفوذپذیری یا آزمون نفوذ ، پن تست (به انگلیسی: Penetration test) فرآیند ارزیابی معیارهای امنیتی است . معیار های امنیتی از لحاظ ضعف طراحی ، مشکلات فنی و آسیب پذیری ها بررسی گردیده و نتایج آن در قالب گزارشی کامل ،...
قوانین ارسال دیدگاه در سایت
- چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
- چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
- چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
- چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
- چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12