ngalongc/bug-bounty-reference
GitHub: ngalongc/bug-bounty-reference
一个按漏洞性质分类的漏洞赏金 write-up 合集,汇集了各大厂商的真实漏洞案例,供安全研究人员按需查阅和学习。
Stars: 4176 | Forks: 1029
# 漏洞赏金参考
一份按漏洞性质分类的漏洞赏金报告(write-up)列表,其灵感来源于 https://github.com/djadmin/awesome-bug-bounty
# 简介
几个月来我一直在阅读漏洞赏金的 write-up,我发现当遇到某种不知道如何利用的漏洞时,阅读相关的 write-up 非常有帮助。假设你在一个网站上发现了一个 RPO (Relative Path Overwrite),但不知道该如何利用它,那么最完美的去处就是[这里](http://blog.innerht.ml/rpo-gadgets/)。或者你发现你的客户使用了 OAuth 机制,但你不知道应该如何测试它,另一个完美的去处就是[这里](https://whitton.io/articles/obtaining-tokens-outlook-office-azure-account/)
我的目标是制作一份包含公开披露的漏洞赏金 write-up 的常见漏洞的完整列表,让漏洞赏金猎人(Bug Bounty Hunter)在进行漏洞挖掘时,可以将其作为参考,以便深入了解特定类型的漏洞。欢迎提交 Pull Request。好了,闲话少说,我们开始吧。
- [XSSI](#xssi)
- [跨站脚本攻击 (XSS)](#cross-site-scripting-xss)
- [暴力破解](#brute-force)
- [SQL 注入 (SQLi)](#sql-injection)
- [外部 XML 实体攻击 (XXE)](#xxe)
- [远程代码执行 (RCE)](#remote-code-execution)
- [反序列化](#deserialization)
- [ImageTragick](#image-tragick)
- [跨站请求伪造 (CSRF)](#csrf)
- [不安全的直接对象引用 (IDOR)](#direct-object-reference-idor)
- [窃取 Access Token](#stealing-access-token)
- [Google OAuth 登录绕过](#google-oauth-bypass)
- [服务端请求伪造 (SSRF)](#server-side-request-forgery-ssrf)
- [无限制文件上传](#unrestricted-file-upload)
- [竞态条件](#race-condition)
- [业务逻辑漏洞](#business-logic-flaw)
- [身份验证绕过](#authentication-bypass)
- [HTTP 头注入](#http-header-injection)
- [邮件相关](#email-related)
- [窃取资金](#money-stealing)
- [其他](#miscellaneous)
### 跨站脚本攻击 (XSS)
- [沉睡的存储型 Google XSS 唤醒了 5000 美元赏金](https://blog.it-securityguard.com/bugbounty-sleeping-stored-google-xss-awakens-a-5000-bounty/) 作者:Patrik Fehrenbach
- [导致 Google 信息泄露的 RPO](http://blog.innerht.ml/rpo-gadgets/) 作者:filedescriptor
- [Uber 中的神级 XSS,登录,登出,再登录](https://whitton.io/articles/uber-turning-self-xss-into-good-xss/) 作者:Jack Whitton
- [通过 PNG 和异常 Content Types 在 Facebook 上实现的 XSS](https://whitton.io/articles/xss-on-facebook-via-png-content-types/) 作者:Jack Whitton
- 他能够从一个不相关的域名向 Facebook 主域名注入存储型 XSS
- [在 *.ebay.com 中的存储型 XSS](https://whitton.io/archive/persistent-xss-on-myworld-ebay-com/) 作者:Jack Whitton
- [复杂且最棒的 Google XSS 报告](https://sites.google.com/site/bughunteruniversity/best-reports/account-recovery-xss) 作者:Ramzes
- [在 sms-be-vip.twitter.com 中棘手的 HTML 注入和可能的 XSS](https://hackerone.com/reports/150179) 作者:secgeek
- [Google Console 中的命令注入](http://www.pranav-venkat.com/2016/03/command-injection-which-got-me-6000.html) 作者:Venkat S
- [Facebook 的 Moves - OAuth XSS](http://www.paulosyibelo.com/2015/12/facebooks-moves-oauth-xss.html) 作者:PAULOS YIBELO
- [Google 文档中的存储型 XSS (漏洞赏金)](http://hmgmakarovich.blogspot.hk/2015/11/stored-xss-in-google-docs-bug-bounty.html) 作者:Harry M Gertos
- [在 Uber 中通过管理员账户失陷导致 developer.uber.com 上的存储型 XSS](https://hackerone.com/reports/152067) 作者:James Kettle (albinowax)
- [Yahoo 邮件存储型 XSS](https://klikki.fi/adv/yahoo.html) 作者:Klikki Oy
- [滥用 XSS 过滤器:一个 ^ 引发的 XSS (CVE-2016-3212)](http://mksben.l0.cm/2016/07/xxn-caret.html) 作者:Masato Kinugawa
- [Youtube XSS](https://labs.detectify.com/2015/06/06/google-xss-turkey/) 作者:fransrosen
- [再一次最棒的 Google XSS](https://sites.google.com/site/bughunteruniversity/best-reports/openredirectsthatmatter) - 作者:Krzysztof Kotowicz
- [IE 和 Edge 的 URL 解析问题](https://labs.detectify.com/2016/10/24/combining-host-header-injection-and-lax-host-parsing-serving-malicious-data/) - 作者:detectify
- [Google XSS 子域点击劫持](http://sasi2103.blogspot.sg/2016/09/combination-of-techniques-lead-to-dom.html)
- [Google 日本 Book XSS](http://nootropic.me/blog/en/blog/2016/09/20/%E3%82%84%E3%81%AF%E3%82%8A%E3%83%8D%E3%83%83%E3%83%88%E3%82%B5%E3%83%BC%E3%83%95%E3%82%A3%E3%83%B3%E3%82%92%E3%81%97%E3%81%A6%E3%81%84%E3%81%9F%E3%82%89%E3%81%9F%E3%81%BE%E3%81%9F%E3%81%BEgoogle/)
- [mega nz 上的 Flash XSS](https://labs.detectify.com/2013/02/14/how-i-got-the-bug-bounty-for-mega-co-nz-xss/) - 作者:frans
- [Google IE 中的 XSS,Host 头反射](http://blog.bentkowski.info/2015/04/xss-via-host-header-cse.html)
- [多年前的 Google xss](http://conference.hitb.org/hitbsecconf2012ams/materials/D1T2%20-%20Itzhak%20Zuk%20Avraham%20and%20Nir%20Goldshlager%20-%20Killing%20a%20Bug%20Bounty%20Program%20-%20Twice.pdf)
- [通过 IE 奇怪行为在 Google 中发现的 xss](http://blog.bentkowski.info/2015/04/xss-via-host-header-cse.html)
- [Yahoo Fantasy Sport 中的 xss](https://web.archive.org/web/20161228182923/http://dawgyg.com/2016/12/07/stored-xss-affecting-all-fantasy-sports-fantasysports-yahoo-com-2/)
- [Yahoo Mail 再次出现 xss,价值 10000 美元](https://klikki.fi/adv/yahoo2.html) 作者:Klikki Oy
- [Google 中沉睡的 XSS](https://blog.it-securityguard.com/bugbounty-sleeping-stored-google-xss-awakens-a-5000-bounty/) 作者:securityguard
- [解码一个 .htpasswd 以赚取大量金钱](https://blog.it-securityguard.com/bugbounty-decoding-a-%F0%9F%98%B1-00000-htpasswd-bounty/) 作者:securityguard
- [Google 账户接管](http://www.orenh.com/2013/11/google-account-recovery-vulnerability.html#comment-form)
- [AirBnb 漏洞赏金:将 Self-XSS 转变为 Good-XSS #2](http://www.geekboy.ninja/blog/airbnb-bug-bounty-turning-self-xss-into-good-xss-2/) 作者:geekboy
- [Uber 从 Self XSS 到全局 XSS](https://httpsonly.blogspot.hk/2016/08/turning-self-xss-into-good-xss-v2.html)
- [我如何通过摆弄 Protobuf 发现一个价值 5000 美元的 Google Maps XSS](https://medium.com/@marin_m/how-i-found-a-5-000-google-maps-xss-by-fiddling-with-protobuf-963ee0d9caff#.cktt61q9g) 作者:Marin MoulinierFollow
- [Airbnb – 当绕过 JSON 编码、XSS 过滤器、WAF、CSP 和 Auditor 变成了八个漏洞](https://buer.haus/2017/03/08/airbnb-when-bypassing-json-encoding-xss-filter-waf-csp-and-auditor-turns-into-eight-vulnerabilities/) 作者:Brett
- [XSSI,客户端暴力破解](http://blog.intothesymmetry.com/2017/05/cross-origin-brute-forcing-of-saml-and.html)
- [postMessage XSS 绕过](https://hackerone.com/reports/231053)
- [Uber 中通过 Cookie 实现的 XSS](http://zhchbin.github.io/2017/08/30/Uber-XSS-via-Cookie/) 作者:zhchbin
- [在 www.hackerone.com 上使用 Marketo Forms XSS 结合 postMessage frame-jumping 和 jQuery-JSONP 窃取联系表单数据](https://hackerone.com/reports/207042) 作者:frans
- [Uber 中因第三方 JS 不当正则表达式导致的 7k XSS](http://zhchbin.github.io/2016/09/10/A-Valuable-XSS/)
- [TinyMCE 2.4.0 中的 XSS](https://hackerone.com/reports/262230) 作者:Jelmer de Hen
- [在 IE11 中传递未编码的 URL 导致 XSS](https://hackerone.com/reports/150179)
- [通过阻止重定向和 javascript scheme 实现的 Twitter XSS](http://blog.blackfan.ru/2017/09/devtwittercom-xss.html) 作者:Sergey Bobrov
- [Auth DOM Uber XSS](http://stamone-bug-bounty.blogspot.hk/2017/10/dom-xss-auth_14.html)
- [在 www.yahoo.com 中的 XSS](https://www.youtube.com/watch?v=d9UEVv3cJ0Q&feature=youtu.be)
- [在 Google 中使用 Dataset Publishing Language 实现的存储型 XSS 和 SSRF](https://s1gnalcha0s.github.io/dspl/2018/03/07/Stored-XSS-and-SSRF-Google.html)
- [Snapchat 上的存储型 XSS](https://medium.com/@mrityunjoy/stored-xss-on-snapchat-5d704131d8fd)
- [在 Google 学术上研究用于 XSS 的多态图像](https://blog.doyensec.com/2020/04/30/polymorphic-images-for-xss.html)
- [OLX 漏洞赏金:404 页面中的反射型 XSS](https://medium.com/@abaykandotcom/olx-bug-bounty-reflected-xss-adb3095cd525)
### 暴力破解
- [Web 身验证端点凭据暴力破解漏洞](https://hackerone.com/reports/127844) 作者:Arne Swinnen
- [InstaBrute:暴力破解 Instagram 账户凭据的两种方法](https://www.arneswinnen.net/2016/05/instabrute-two-ways-to-brute-force-instagram-account-credentials/) 作者:Arne Swinnen
- [我如何能攻陷 4%(已锁定)的 Instagram 账户](https://www.arneswinnen.net/2016/03/how-i-could-compromise-4-locked-instagram-accounts/) 作者:Arne Swinnen
- [在 riders.uber.com 中暴力破解邀请码的可能性](https://hackerone.com/reports/125505) 作者:r0t
- [在 partners.uber.com 中暴力破解邀请码](https://hackerone.com/reports/144616) 作者:Efkan Gökbaş (mefkan)
### SQL 注入
- [在 Uber 中 Wordpress 插件 Huge IT Video Gallery 的 SQL 注入](https://hackerone.com/reports/125932) 作者:glc
- [在 sctrack.email.uber.com.cn 上的 SQL 注入](https://hackerone.com/reports/150156) 作者:Orange Tsai
- [Yahoo – Root 权限 SQL 注入 – tw.yahoo.com](http://buer.haus/2015/01/15/yahoo-root-access-sql-injection-tw-yahoo-com/) 作者:Brett Buerhaus
- [在 drive.uber.com 的一个 WordPress 插件中的多个漏洞](https://hackerone.com/reports/135288) 作者:Abood Nour (syndr0me)
- [GitHub Enterprise SQL 注入](http://blog.orange.tw/2017/01/bug-bounty-github-enterprise-sql-injection.html) 作者:Orange
- [从 Yahoo SQL 注入到远程代码执行再到 Root 权限](http://www.sec-down.com/wordpress/?p=494) 作者:Ebrahim Hegazy
### 窃取 Access Token
- [Facebook Access Token 被盗](https://whitton.io/articles/stealing-facebook-access-tokens-with-a-double-submit/) 作者:Jack Whitton -
- [获取 Outlook、Office 或 Azure 账户的登录 Token](https://whitton.io/articles/obtaining-tokens-outlook-office-azure-account/) 作者:Jack Whitton
- [使用 HPP 绕过 Digits Web 身份验证的主机验证](https://hackerone.com/reports/114169) 作者:filedescriptor
- [在 GitHub 中使用 /../ 绕过 redirect_uri 验证](http://homakov.blogspot.hk/2014/02/how-i-hacked-github-again.html?m=1) 作者:Egor Homakov
- [在 Digits 上绕过 callback_url 验证](https://hackerone.com/reports/108113) 作者:filedescriptor
- [窃取 livechat token 并以该用户身份进行聊天 - 用户信息泄露](https://hackerone.com/reports/151058) 作者:Mahmoud G. (zombiehelp54)
- [通过 /rt/users/passwordless-signup 更改任何 Uber 用户的密码 - 账户接管 (严重)](https://hackerone.com/reports/143717) 作者:mongo (mongo)
- [Internet Explorer 存在 URL 问题,在 GitHub 上](http://blog.innerht.ml/internet-explorer-has-a-url-problem/) 作者:filedescriptor。
- [我如何让 LastPass 给你我所有的密码](https://labs.detectify.com/2016/07/27/how-i-made-lastpass-give-me-all-your-passwords/) 作者:labsdetectify
- [在 Microsoft 中窃取 Google Oauth](http://blog.intothesymmetry.com/2015/06/on-oauth-token-hijacks-for-fun-and.html)
- [窃取 FB Access Token](http://blog.intothesymmetry.com/2014/04/oauth-2-how-i-have-hacked-facebook.html)
- [Paypal Access Token 泄露](http://blog.intothesymmetry.com/2016/11/all-your-paypal-tokens-belong-to-me.html?m=1)
- [窃取 FB Access Token](http://homakov.blogspot.sg/2013/02/hacking-facebook-with-oauth2-and-chrome.html)
- [Appengine 酷炫漏洞](https://proximasec.blogspot.hk/2017/02/a-tale-about-appengines-authentication.html)
- [Slack 发送消息的真实经历](https://labs.detectify.com/2017/02/28/hacking-slack-using-postmessage-and-websocket-reconnect-to-steal-your-precious-token/)
- [绕过 redirect_uri](http://nbsriharsha.blogspot.in/2016/04/oauth-20-redirection-bypass-cheat-sheet.html) 作者:nbsriharsha
- [窃取价值 15k 的 Facebook Messenger nonce](https://stephensclafani.com/2017/03/21/stealing-messenger-com-login-nonces/)
- [窃取 Oculus Nonce 和 Oauth 流程绕过](https://medium.com/@lokeshdlk77/bypass-oauth-nonce-and-steal-oculus-response-code-faa9cc8d0d37)
#### Google OAuth 绕过
- [在 Periscope 的管理面板上绕过 Google 身份验证](https://whitton.io/articles/bypassing-google-authentication-on-periscopes-admin-panel/) 作者:Jack Whitton
#### 点击劫持
- [玩个游戏,被订阅我的频道 - YouTube 点击劫持漏洞 | #GoogleVRP](https://infosecwriteups.com/play-a-game-get-subscribed-to-my-channel-youtube-clickjacking-bug-googlevrp-6ce1d15542d3?source=your_stories_page-------------------------------------) 作者:Sriram
### CSRF
- [Messenger.com CSRF,展示了你在检查 CSRF 时的步骤](https://whitton.io/articles/messenger-site-wide-csrf/) 作者:Jack Whitton
- [Paypal 漏洞赏金:未经同意更新 Paypal.me 个人资料图片 (CSRF 攻击)](https://hethical.io/paypal-bug-bounty-updating-the-paypal-me-profile-picture-without-consent-csrf-attack/) 作者:Florian Courtial
- [一键黑掉 PayPal 账户 (已修复)](http://yasserali.com/hacking-paypal-accounts-with-one-click/) 作者:Yasser Ali
- [将推文添加到收藏集 CSRF](https://hackerone.com/reports/100820) 作者:vijay kumar
- [Facebookmarketingdevelopers.com:代理、CSRF 困境与 API 乐趣](http://philippeharewood.com/facebookmarketingdevelopers-com-proxies-csrf-quandry-and-api-fun/) 作者:phwd
- [我如何黑掉你的 Beats 账户?苹果漏洞赏金](https://aadityapurani.com/2016/07/20/how-i-hacked-your-beats-account-apple-bug-bounty/) 作者:@aaditya_purani
- [FORM POST JSON: POST Heartbeats API 上的 JSON CSRF](https://hackerone.com/reports/245346) 作者:Dr.Jones
- [利用 Oculus-Facebook 集成中的 CSRF 黑掉 Facebook 账户](https://www.josipfranjkovic.com/blog/hacking-facebook-oculus-integration-csrf)
### 远程代码执行
- [PayPal 中的 JDWP 远程代码执行](https://www.vulnerability-lab.com/get_content.php?id=1474) 作者:Milan A Solanki
- [OpenID 中的 XXE:一个可以统治它们的漏洞,或者我如何发现一个影响 Facebook 服务器的远程代码执行缺陷](http://www.ubercomp.com/posts/2014-01-16_facebook_remote_code_execution) 作者:Reginaldo Silva
- [我如何黑掉 Facebook,并发现了某人的后门脚本](http://devco.re/blog/2016/04/21/how-I-hacked-facebook-and-found-someones-backdoor-script-eng-ver/) 作者:Orange Tsai
- [我如何在 GitHub Enterprise 上链接 4 个漏洞,从 SSRF 执行链到 RCE!](http://blog.orange.tw/2017/07/how-i-chained-4-vulnerabilities-on.html) 作者:Orange Tsai
- [uber.com 可能通过 Flask Jinja2 模板注入实现 RCE](https://hackerone.com/reports/125980) 作者:Orange Tsai
- [Yahoo 漏洞赏金 - *.login.yahoo.com 远程代码执行](http://blog.orange.tw/2013/11/yahoo-bug-bounty-part-2-loginyahoocom.html) 作者:Orange Tsai (抱歉,仅限中文)
- [我们如何攻破 PHP,黑掉 Pornhub 并赚取 20,000 美](
标签:Bug Bounty, CISA项目, CSRF, RCE, SSRF, Web安全, Web报告查看器, Write-up, XSS, XXE, 业务逻辑漏洞, 可自定义解析器, 安全列表, 安全资源库, 漏洞分析, 漏洞情报, 漏洞披露, 网络安全, 蓝队分析, 认证绕过, 路径探测, 防御加固, 隐私保护