1.资产类型
你想挖什么方向的漏洞:Iot,web,web3,底层协议,移动APP,APIs等。
2.资产范围
确认资产范围是什么?其他注意事项有什么?
3.报告模板
如果一份“商业化”报告模板无法清晰表达最重要的信息,或者表达时缺失了关键性信息。那就不需要这个“商业化”报告。一句话,只要你能把来龙去脉描述清楚,用什么都行,它就是你的标准。
-
错误示例:
1.http://vuln.com 的搜索功能点存在SQL注入 -
正确示例:
1.访问 http://vuln.com 时来到登录页
2.注册账号密码进入到个人中心
3.在个人中心里面有一个搜索功能框,search参数存在SQL注入,POST数据包贴上来。
4.学习漏洞类型原理,检测方法和利用方法
- 比如 HTTP 明文传输漏洞原理,检测方法和利用方法
HTTP明文传输显然不是要你把HTTPS中的S删除掉还能访问就是明文传输。而是在敏感信息的地方是否可以进行直接性监控,比如登录POST请求包,user=root&password=123456 是否为 HTTP 敏感信息明文传输?
从burp官网靶场,OWASP官网的渗透测试指南,就能学到以上大部分漏洞类型。学到一种漏洞类型就从10000个网站中专注寻找它。学杂了学多了,没关系。现在假设你学了一千种机修方法。那更简单,对着每一个机器使用这一千种“机修”方法。这本来就是体力活,除非没有web应用防火墙,你可以开主被扫。
5.选择其他赛道
- 大家都开衣服店,最后谁都不赚钱
尝试物联网,区块链,web3等。