从404到4000美元:在遗忘端点中发现真实漏洞
大多数漏洞猎手会直接跳过404页面。但我没有这样做,正是这个看似无效的端点最终为我带来了4000美元的赏金。
我很早就认识到“未找到”往往意味着“未被查看”。在大型系统中,端点会失效,版本会分离,影子路由会持续存在于后端或旧版移动应用中。这些被遗忘的端点是低噪音、高价值的目标。本文将带您了解如何将随意的404页面转化为实质性收益的心态、技术和真实案例模式,同时避免产生过多噪音或鲁莽行为。
遗忘端点现象
被遗忘的端点并不引人注目。它们是迁移过程中的残留物、被废弃的功能分支、从未更新的移动客户端,或是构建产物中遗留的配置文件。典型来源包括:
- API版本漂移(/api/v1/仍在运行,而/api/v3/已上线)
- 开发者调试路由和管理存根(/debug/、/admin_old/)
- 前端停止使用但后端仍在服务的旧版移动应用端点
- 错误配置的CDN或缓存配置,暴露归档路径
创建账户以阅读完整故事。作者仅向Medium会员提供此故事。
如果您是Medium的新用户,请创建新账户免费阅读此故事。
在应用中继续 或者,在移动网页中继续 使用Google注册 使用Facebook注册 使用电子邮件注册 已有账户?登录
2828 关注 发布于InfoSec Write-ups 73K 关注者·最后发布 2天前 来自世界顶级黑客的写作合集,涵盖漏洞赏金、CTF、vulnhub机器、硬件挑战和现实遭遇等主题。订阅我们的每周通讯获取最酷的信息安全更新:https://weekly.infosecwriteups.com/
关注 关注 作者:Monika sharma 2.1K 关注者·7 正在关注 关注 尚无回复 撰写回复 您有什么想法? 取消 回复 更多来自Monika sharma和InfoSec Write-ups的内容 在OSINT团队 作者:Monika sharma 2000美元赏金:从浏览器到Burp 简单的重绑定技巧如何让远程攻击者能够劫持Burp的MCP工具并访问内部网络 10月23日 鼓掌图标79 在InfoSec Write-ups 作者:coffinxp 我在任何网站上发现漏洞的5分钟工作流程 我最有效的漏洞赏金狩猎快捷方法的分步指南 9月27日 鼓掌图标1.1K 回复图标12 在InfoSec Write-ups 作者:SIDDHANT SHUKLA 一键完成漏洞赏金的所有基础侦察 一键完成所有侦察工作 10月9日 鼓掌图标611 回复图标5 在OSINT团队 作者:Monika sharma Web缓存欺骗:从入门到精通的完整指南 Web缓存欺骗,如何逐步发现它,以及顶级漏洞赏金猎人如何将其转化为实际奖励 10月25日 鼓掌图标88 查看Monika sharma的所有内容 查看InfoSec Write-ups的所有内容 Medium推荐 Aman Sharma “那个以明文传输的750美元密码重置” 在我研究认证安全漏洞时,我发现了研究员uchihaluckycs的一个重要发现(他的名字很有趣)… 4天前 鼓掌图标24 Abhishek meena ⚙️ GitLab中的远程代码执行——一个恶意“GitHub导入”的故事 基于HackerOne报告#1679624(CVE-2022–2992) 10月31日 鼓掌图标31 回复图标1 Be nice insabat 我在bugcrowd的私有漏洞赏金项目中如何发现账户接管漏洞 email@gmáil.com.burpcolab.com 对穆斯林兄弟说Assalam o alaikum,对非穆斯林说hello,我希望你们都过得很好… 10月30日 鼓掌图标104 回复图标4 Abdelnour Osman (DarkT) 我如何发现棘手的$$$$服务器端请求伪造(SSRF) 6天前 鼓掌图标487 回复图标6 在OSINT团队 作者:Devansh Patel 我如何仅通过阅读JS文件就入侵了一个网站 出于隐私原因,我将使用[REDACTED]代替应用程序的真实名称 10月24日 鼓掌图标77 Ferdus Alam 简单的IDOR导致PII泄露获得1476美元赏金 我在一个SaaS任务管理产品中发现了两个IDOR,使我能够泄露任意用户的PII(包括其他… 6天前 鼓掌图标263 回复图标6 查看更多推荐 帮助 状态 关于 职业 媒体 博客 隐私 规则 条款 文本转语音