Điểm chính
1. Lựa chọn chương trình Bug Bounty một cách chiến lược
Việc tìm ra chương trình phù hợp để tham gia là bước đầu tiên để trở thành một hunter bug bounty thành công.
Loại tài sản và phạm vi. Việc chọn chương trình bug bounty đòi hỏi bạn phải cân nhắc kỹ lưỡng về loại tài sản (web, di động, API, phần cứng) và phạm vi chương trình (tài sản và lỗ hổng được phép khai thác hay không). Người mới nên ưu tiên các chương trình có phạm vi rộng và tài sản phù hợp với kỹ năng của mình, ví dụ như các trang mạng xã hội hoặc ứng dụng web phổ biến. Hiểu rõ phạm vi chương trình là điều cần thiết để tránh rắc rối pháp lý và tập trung nỗ lực hiệu quả.
Chương trình trên nền tảng so với độc lập. Bạn cần quyết định tham gia các chương trình được tổ chức trên các nền tảng bug bounty (HackerOne, Bugcrowd) hay các chương trình độc lập. Nền tảng thường mang lại sự minh bạch và quy trình thuận tiện, trong khi các chương trình độc lập có thể ít cạnh tranh hơn và cho phép tương tác trực tiếp với đội ngũ phát triển. Hãy cân nhắc ưu nhược điểm để chọn lựa phù hợp nhất.
Phần thưởng và thời gian phản hồi. Đánh giá cấu trúc phần thưởng của chương trình (VDP hay tiền mặt) và thời gian phản hồi trung bình. Ưu tiên các chương trình có thời gian phản hồi nhanh để bạn học hỏi nhanh chóng và nhận được phản hồi kịp thời. Đồng thời, hãy xem xét uy tín và cách đối xử với các nhà nghiên cứu của chương trình.
2. Viết báo cáo lỗ hổng chất lượng cao
Công việc của một hunter bug bounty không chỉ là tìm ra lỗ hổng mà còn phải giải thích rõ ràng cho đội ngũ bảo mật của tổ chức.
Mô tả rõ ràng và chi tiết. Một báo cáo lỗ hổng được viết tốt là chìa khóa để giao tiếp hiệu quả với đội bảo mật. Báo cáo cần có tiêu đề mô tả, tóm tắt vấn đề rõ ràng và hướng dẫn từng bước để tái hiện lỗi. Giả định người đọc có kiến thức hạn chế về ứng dụng và cung cấp đầy đủ chi tiết cần thiết.
Đánh giá mức độ nghiêm trọng và tác động. Bao gồm đánh giá trung thực về mức độ nghiêm trọng của lỗi (thấp, trung bình, cao, nghiêm trọng) cùng mô tả tác động tiềm năng và các kịch bản tấn công. Điều này giúp đội bảo mật ưu tiên sửa chữa và hiểu rõ ảnh hưởng kinh doanh của lỗ hổng. Hãy điều chỉnh đánh giá phù hợp với ưu tiên của khách hàng.
Khuyến nghị và xác thực. Đề xuất các biện pháp giảm thiểu và kiểm tra kỹ báo cáo để tránh lỗi kỹ thuật và đảm bảo tính rõ ràng. Điều này giúp đội bảo mật tiết kiệm thời gian và xây dựng mối quan hệ tích cực. Luôn giao tiếp với thái độ chuyên nghiệp và tôn trọng.
3. Xây dựng mối quan hệ với đội bảo mật
Công việc của bạn không kết thúc ngay khi gửi báo cáo.
Hiểu các trạng thái báo cáo. Làm quen với các trạng thái báo cáo khác nhau (cần thêm thông tin, thông báo, trùng lặp, không áp dụng, đã phân loại, đã giải quyết) và phản hồi phù hợp. Cung cấp thông tin bổ sung kịp thời và hỗ trợ đội bảo mật khắc phục vấn đề.
Giải quyết xung đột và hợp tác. Xử lý xung đột một cách chuyên nghiệp và tôn trọng, đồng thời cố gắng xây dựng mối quan hệ lâu dài với tổ chức. Điều này giúp quá trình xử lý báo cáo suôn sẻ hơn, phần thưởng lớn hơn và thậm chí mở ra cơ hội nghề nghiệp. Tránh spam, gây phiền hoặc có lời lẽ không đúng mực với đội bảo mật.
Phong cách giao tiếp. Tìm hiểu phong cách giao tiếp của từng tổ chức và tùy chỉnh báo cáo để giúp người đọc dễ dàng tiếp nhận. Hỗ trợ đội bảo mật cho đến khi vấn đề được giải quyết và đưa ra lời khuyên giúp giảm thiểu lỗ hổng.
4. Nắm vững kiến thức cơ bản về Internet và kiểm soát bảo mật
Tìm kiếm lỗ hổng web là tận dụng điểm yếu trong công nghệ này, vì vậy hacker giỏi cần hiểu rõ nó.
Mô hình client-server và HTTP. Hiểu mô hình client-server, DNS, các cổng internet và các yêu cầu, phản hồi HTTP. Nắm vững các phương thức HTTP phổ biến (GET, POST, PUT, DELETE) và mã trạng thái (200, 302, 403, 500). Đây là nền tảng của giao tiếp web.
Mã hóa và giải mã. Làm quen với các phương pháp mã hóa nội dung (Base64, mã hóa URL) và kỹ thuật mã hóa. Học cách giải mã nội dung và hiểu cách mã hóa bảo vệ dữ liệu riêng tư. Đây là kỹ năng thiết yếu để phân tích và thao tác lưu lượng web.
Quản lý phiên và xác thực. Nắm bắt quản lý phiên, cookie HTTP, xác thực dựa trên token và JSON Web Tokens (JWT). Hiểu cách các cơ chế này dùng để nhận diện người dùng và bảo vệ tài nguyên. Đồng thời, hiểu chính sách cùng nguồn gốc (SOP) và vai trò của nó trong ngăn chặn tấn công chéo trang.
5. Thực hiện thu thập thông tin kỹ lưỡng để tối đa hóa hiệu quả
Dành thời gian cho bước thu thập thông tin giúp bạn có lợi thế lớn so với các hacker khác, vì bạn sẽ là người đầu tiên phát hiện lỗi trên những tài sản ít người biết đến, tăng cơ hội tìm ra lỗi chưa bị trùng lặp.
Khám phá phạm vi và lập bản đồ tài sản. Luôn xác minh phạm vi mục tiêu và lập bản đồ tất cả tài sản trong phạm vi (tên miền, tên miền phụ, địa chỉ IP). Sử dụng WHOIS, reverse WHOIS, phân tích chứng chỉ và kỹ thuật liệt kê tên miền phụ để khám phá bề mặt tấn công. Các công cụ như Sublist3r, Amass và Gobuster giúp tự động hóa việc liệt kê tên miền phụ.
Liệt kê dịch vụ và dò thư mục. Liệt kê các dịch vụ trên máy chủ mục tiêu bằng cách quét cổng với Nmap hoặc Masscan. Dùng công cụ dò thư mục như Dirsearch hoặc Gobuster để tìm các thư mục và tập tin ẩn. Chụp ảnh màn hình các trang phát hiện được bằng EyeWitness hoặc Snapper.
OSINT và dịch vụ lưu trữ bên thứ ba. Áp dụng kỹ thuật OSINT (Google dorking, tin tuyển dụng, hồ sơ LinkedIn) để thu thập thông tin về công nghệ và hạ tầng của mục tiêu. Tìm kiếm các bucket S3 và dịch vụ lưu trữ bên thứ ba mà tổ chức sử dụng.
6. Khai thác các lỗ hổng web phổ biến một cách có hệ thống
Trong cuốn sách này, Vickie khám phá nhiều loại lỗ hổng khác nhau để nâng cao hiểu biết của bạn về hacking ứng dụng web.
Cross-Site Scripting (XSS). Hiểu cơ chế, các loại (stored, reflected, DOM-based) và cách phòng tránh XSS. Học cách săn lùng XSS bằng cách tìm điểm nhập liệu, chèn payload và xác nhận tác động. Thành thạo kỹ thuật vượt qua các biện pháp bảo vệ XSS.
Open Redirects. Tìm hiểu cách hoạt động của open redirect, cách phòng tránh và cách săn lùng bằng cách tìm tham số redirect. Thành thạo kỹ thuật vượt qua bảo vệ open redirect như dùng tự động sửa lỗi trình duyệt, khai thác logic xác thực sai và sử dụng URL dữ liệu.
Clickjacking và CSRF. Hiểu cơ chế và cách phòng tránh clickjacking và cross-site request forgery (CSRF). Học cách phát hiện các hành động thay đổi trạng thái và thiếu biện pháp bảo vệ. Thành thạo kỹ thuật vượt qua bảo vệ clickjacking và CSRF.
IDOR, SQL Injection và SSRF. Hiểu cơ chế và cách phòng tránh insecure direct object references (IDOR), SQL injection và server-side request forgery (SSRF). Học cách săn lùng bằng cách tạo hai tài khoản, khám phá tính năng, bắt gói tin và thay đổi ID. Thành thạo kỹ thuật vượt qua bảo vệ IDOR, SQL injection và SSRF.
Insecure Deserialization và XXE. Hiểu cơ chế và cách phòng tránh insecure deserialization và XML external entity (XXE). Học cách săn lùng bằng cách tìm điểm nhập dữ liệu XML và thử nghiệm XXE cổ điển và mù. Thành thạo kỹ thuật vượt qua bảo vệ insecure deserialization và XXE.
Template Injection, lỗi logic ứng dụng và RCE. Hiểu cơ chế và cách phòng tránh template injection, lỗi logic ứng dụng và broken access control, cũng như remote code execution (RCE). Học cách săn lùng bằng cách tìm hiểu mục tiêu, chặn yêu cầu khi duyệt web và suy nghĩ sáng tạo. Thành thạo kỹ thuật vượt qua bảo vệ template injection và RCE.
7. Tự động hóa thu thập thông tin và phát hiện lỗ hổng
Bằng cách học một ngôn ngữ lập trình như Python hoặc shell scripting, bạn có thể tự động hóa các công việc này để tiết kiệm rất nhiều thời gian.
Kiến thức cơ bản về bash scripting. Học các kiến thức cơ bản về bash scripting, bao gồm biến, điều kiện, vòng lặp và hàm. Dùng bash để tự động hóa các tác vụ thu thập thông tin và tạo công cụ tùy chỉnh.
Lưu kết quả công cụ và thêm tùy chọn. Thực hiện chuyển hướng đầu vào và đầu ra để lưu kết quả công cụ vào file. Thêm tùy chọn để chọn công cụ chạy và lên lịch quét tự động bằng cron jobs.
Phân tích kết quả và xây dựng báo cáo. Dùng grep và các tiện ích dòng lệnh khác để phân tích kết quả công cụ và xây dựng báo cáo tổng hợp. Tạo thư viện hàm để tái sử dụng mã và xây dựng chương trình tương tác.
8. Xem xét mã nguồn để phát hiện lỗ hổng ẩn
Bằng cách học cách lỗ hổng xuất hiện trong mã nguồn, bạn có thể phát triển trực giác về cách và lý do lỗ hổng xảy ra.
Kiểm thử white-box và black-box. Hiểu sự khác biệt giữa kiểm thử white-box và black-box. Nếu có quyền truy cập mã nguồn, hãy thực hiện đánh giá white-box để phát hiện lỗ hổng hiệu quả hơn.
Phương pháp nhanh: grep và tìm mẫu. Dùng grep để tìm các hàm nguy hiểm, bí mật bị rò rỉ, mã hóa yếu, thư viện lỗi thời, bình luận của lập trình viên và chức năng debug. Đây là cách nhanh để phát hiện lỗ hổng phổ biến.
Phương pháp chi tiết: hàm quan trọng và đầu vào người dùng. Tập trung vào các hàm quan trọng (xác thực, đặt lại mật khẩu, hành động thay đổi trạng thái) và mã xử lý đầu vào người dùng. Điều này giúp bạn phát hiện lỗ hổng tiềm năng hiệu quả hơn.
9. Áp dụng kỹ năng hacking web cho ứng dụng di động
Hacking ứng dụng di động đòi hỏi kỹ năng bạn đã xây dựng từ hacking web, cùng với kiến thức bổ sung về cấu trúc ứng dụng di động và kỹ thuật lập trình liên quan.
Thiết lập proxy cho di động. Cấu hình thiết bị di động hoặc trình giả lập để làm việc với proxy như Burp Suite. Cài đặt chứng chỉ proxy trên thiết bị để chặn lưu lượng HTTPS.
Vượt qua certificate pinning. Học cách vượt qua certificate pinning bằng công cụ như Frida hoặc Objection. Điều này cho phép bạn chặn lưu lượng từ các ứng dụng có certificate pinning.
Cấu trúc APK. Hiểu cấu trúc file APK Android, bao gồm AndroidManifest.xml, classes.dex, resources.arsc và thư mục lib. Kiến thức này rất quan trọng để phân tích ứng dụng di động.
10. Bảo mật API để ngăn ngừa rò rỉ dữ liệu
Triển khai API an toàn là chìa khóa để ngăn ngừa rò rỉ dữ liệu và bảo vệ thông tin khách hàng.
Thu thập thông tin API. Thực hiện thu thập thông tin về API để hiểu chức năng và các điểm cuối. Tìm tài liệu API và dùng công cụ để phát hiện các điểm cuối ẩn.
Kiểm thử kiểm soát truy cập và rò rỉ thông tin. Kiểm thử các lỗi kiểm soát truy cập và rò rỉ thông tin trong API. Thử truy cập tài nguyên mà không có xác thực hoặc ủy quyền đúng.
Kiểm thử giới hạn tần suất và lỗi kỹ thuật. Kiểm thử các vấn đề giới hạn tần suất và lỗi kỹ thuật khác trong API. Tìm các lỗ hổng có thể dẫn đến từ chối dịch vụ hoặc các vấn đề bảo mật khác.
11. Ưu tiên đạo đức và tuân thủ pháp luật
Hãy nhớ sử dụng sức mạnh này một cách có trách nhiệm! Thông tin trong cuốn sách này chỉ nên dùng cho mục đích hợp pháp.
Xin phép rõ ràng. Luôn xin phép rõ ràng trước khi kiểm thử bất kỳ hệ thống nào. Chỉ tấn công các hệ thống bạn được phép.
Tôn trọng phạm vi. Tuân thủ phạm vi được định nghĩa trong chính sách chương trình bug bounty. Tránh kiểm thử các tài sản hoặc lỗ hổng ngoài phạm vi.
Báo cáo có trách nhiệm. Báo cáo lỗ hổng một cách có trách nhiệm và chuyên nghiệp. Cung cấp báo cáo rõ ràng, ngắn gọn với các bước chi tiết để tái hiện lỗi.
Cập nhật lần cuối:
FAQ
1. What is Bug Bounty Bootcamp by Vickie Li about?
- Comprehensive bug bounty guide: The book is a practical manual for aspiring and experienced hackers, focusing on how to find, exploit, and report web vulnerabilities through bug bounty programs.
- Structured learning path: It covers everything from internet fundamentals and reconnaissance to advanced exploitation techniques, automation, and professional reporting.
- Wide vulnerability coverage: Readers learn about a broad range of web security issues, including XSS, SQL injection, CSRF, IDOR, SSRF, XXE, SSTI, and more.
- Ethical hacking emphasis: Vickie Li stresses the importance of legal, responsible hacking and professional communication with organizations.
2. Why should I read Bug Bounty Bootcamp by Vickie Li?
- Expert insights and strategies: Vickie Li shares her real-world experience, offering practical advice to help readers avoid common pitfalls and maximize their bug bounty success.
- Hands-on, actionable content: The book is filled with step-by-step examples, payloads, and scenarios that readers can apply directly in bug bounty programs.
- Covers both basics and advanced topics: Whether you’re a beginner or a seasoned hacker, the book provides foundational knowledge and advanced techniques for continuous growth.
- Focus on ethical and professional conduct: It guides readers on responsible disclosure, building relationships with security teams, and sustaining a long-term career in security research.
3. Who should read Bug Bounty Bootcamp by Vickie Li?
- Beginners and experienced hackers: The book is accessible to those new to web security, as well as valuable for seasoned penetration testers and security researchers.
- Web developers and students: Anyone interested in understanding how web applications are attacked and secured will benefit from the book’s clear explanations.
- Reference for advanced users: Even experts will find the advanced exploitation techniques, automation tips, and reporting strategies useful as a reference.
- No strict prerequisites: While basic programming knowledge helps, the book is designed to be approachable for readers without a deep technical background.
4. How does Bug Bounty Bootcamp by Vickie Li explain the bug bounty industry and program selection?
- Overview of bug bounty programs: The book details different types of programs, including those for web apps, mobile apps, APIs, and IoT/hardware, helping readers choose based on their interests and skills.
- Platform vs. independent programs: It compares platforms like HackerOne and Bugcrowd with independently hosted programs, outlining their pros and cons.
- Key selection metrics: Readers learn to evaluate scope, payout amounts, response times, and public vs. private program benefits to maximize their chances of success.
- Industry insights: The book provides context on how bug bounty programs operate and what organizations look for in security researchers.
5. What essential skills and tools does Bug Bounty Bootcamp by Vickie Li recommend for new bug bounty hunters?
- Internet and web fundamentals: The book covers the client-server model, DNS, HTTP requests/responses, session management, and security controls like JWTs and the same-origin policy.
- Setting up a hacking environment: Readers are guided through installing and configuring tools such as Burp Suite and Firefox for traffic interception and manipulation.
- Reconnaissance techniques: The book teaches both manual and automated recon methods, including Google dorking, subdomain enumeration, directory brute-forcing, and bash scripting.
- Automation and scripting: It introduces bash scripting for automating recon tasks and explains how to build modular, interactive tools to streamline bug hunting.
6. How does Bug Bounty Bootcamp by Vickie Li teach vulnerability discovery and exploitation?
- Detailed vulnerability chapters: Each major web vulnerability (e.g., XSS, SQLi, CSRF, IDOR, SSRF) is explained with mechanisms, prevention, hunting steps, and escalation methods.
- Practical examples and payloads: The book provides real-world attack scenarios, sample payloads, and proof-of-concept demonstrations to help readers understand exploitation.
- Focus on real-world application: Readers learn how to find their first vulnerability of each type and how to chain and escalate bugs for maximum impact.
- Bypass and evasion techniques: The book covers filter bypasses, encoding tricks, and creative approaches to overcoming common security defenses.
7. What advice does Vickie Li give in Bug Bounty Bootcamp for writing effective bug bounty reports?
- Clear and concise titles: Reports should summarize the vulnerability type, location, and impact in a single sentence for quick understanding by security teams.
- Comprehensive structure: Include a summary, severity assessment, detailed reproduction steps, proof-of-concept files, impact description, and mitigation recommendations.
- Professional communication: Reports should be respectful, concise, and tailored to the organization’s priorities, avoiding assumptions and unnecessary details.
- Building relationships: Good reporting can foster trust, lead to private invites, and even job offers from organizations.
8. How does Bug Bounty Bootcamp by Vickie Li explain Cross-Site Scripting (XSS) and its exploitation?
- XSS types and impact: The book details stored, reflected, DOM-based, blind, and self-XSS, explaining their differences in detection and severity.
- Payload crafting and bypasses: It teaches how to craft payloads using alternative JavaScript syntax, encoding, and filter logic errors to bypass protections.
- Testing and automation: Readers are advised to use generic test strings, tools like XSS Hunter, and fuzzers for automated scanning and confirmation of impact.
- Prevention strategies: The book covers input validation, output encoding, HttpOnly cookies, and Content-Security-Policy headers as defenses.
9. What are Insecure Direct Object References (IDORs) and how does Bug Bounty Bootcamp by Vickie Li recommend finding them?
- IDOR definition and risks: IDORs occur when applications grant access to resources based on user-supplied identifiers without proper authorization checks, leading to unauthorized data access or modification.
- Testing methodology: The book recommends creating multiple accounts, mapping features that expose object IDs, intercepting requests, and swapping IDs to test for unauthorized access.
- Bypassing protections: Techniques include decoding encoded IDs, leveraging leaked IDs, changing HTTP methods, and testing different file types or API endpoints.
- Blind IDORs: The book discusses blind IDORs that cause delayed information leaks and how to detect them.
10. How does Bug Bounty Bootcamp by Vickie Li explain advanced vulnerabilities like XXE, SSTI, and insecure deserialization?
- XXE attacks: The book explains how XML parsers can be exploited to exfiltrate files, cause denial-of-service, or trigger out-of-band interactions, with payload examples and safe testing advice.
- SSTI vulnerabilities: It covers how unsafe template engine usage can lead to code execution, providing payloads and sandbox escape techniques, especially in Python’s Jinja2.
- Insecure deserialization: The book details exploitation in PHP (object injection, POP chains) and Java (gadget chains, Ysoserial), emphasizing the risks of deserializing untrusted data and prevention strategies.
- Escalation and chaining: Readers learn how to combine these vulnerabilities with others for greater impact.
11. What strategies does Bug Bounty Bootcamp by Vickie Li recommend for hunting API and mobile app vulnerabilities?
- API types and recon: The book introduces REST, SOAP, and GraphQL APIs, teaching endpoint enumeration, authentication analysis, and fuzzing for vulnerabilities.
- Common API issues: It highlights broken access control, information disclosure, lack of rate limiting, and injection flaws as prevalent API vulnerabilities.
- Testing tools and techniques: Readers are encouraged to use Postman, GraphQL Playground, and ZAP’s GraphQL add-on, and to fuzz parameters for various vulnerabilities.
- Mobile app hacking: The book covers setting up mobile proxies, bypassing certificate pinning, and using tools like Frida and Apktool for Android app analysis.
12. How does Bug Bounty Bootcamp by Vickie Li address automation, scripting, and sustaining long-term success in bug bounty hunting?
- Bash scripting for recon: Readers learn to automate recon tasks like subdomain enumeration and directory brute-forcing, using variables, loops, and functions.
- Building modular tools: The book teaches creating interactive scripts and integrating APIs to streamline bug hunting workflows.
- Handling challenges and slumps: Vickie Li advises on overcoming failure, avoiding common pitfalls, and taking breaks to gain fresh perspectives.
- Professional growth: Building relationships with security teams, understanding report states, and continuously improving skills are emphasized for long-term success.
Đánh giá
Bug Bounty Bootcamp được đánh giá cao như một cuốn sách khởi đầu tuyệt vời cho việc tìm hiểu về tấn công web và săn lỗi bảo mật. Độc giả đánh giá cao sự bao quát toàn diện về các lỗ hổng, những giải thích rõ ràng cùng các bài tập thực hành thiết thực. Cuốn sách được khen ngợi vì tính thời sự trong bối cảnh an ninh mạng hiện nay và cách tiếp cận có đạo đức. Dù một số người cho rằng nó phù hợp hơn với người mới bắt đầu, nhiều người lại xem đây là tài liệu quý giá dành cho cả những hacker mới lẫn đã có kinh nghiệm. Các nhận xét nổi bật về hướng dẫn từng bước, những hiểu biết về cách viết báo cáo và sự nhấn mạnh vào thái độ chuyên nghiệp. Tóm lại, đây là cuốn cẩm nang thực tế được khuyên dùng cho những ai muốn bước chân vào lĩnh vực săn lỗi bảo mật.
Similar Books









