💸Bug Bounty Methodology

Mindmap pour ne rien oublier:

  1. Trouver des sous-domaines.

  2. Vérifier les enregistrements CNAME de ces sous-domaines (possibilité de subdomain takeover ?) et rassembler des urls.

  3. Utiliser masscan, nmap, Shodan... pour faire un scan de ports de la cible.

  4. Tenter de retrouver des informations sensibles sur la cible à l'aide de dorks Github, Google, Shodan...

Sur les applications web:

  1. Tester les CORS (Cross-origin ressource sharing)

  2. Tester les injections de header dans les emails des fonctions de remplacement de mot de passe.

  3. Tester les serveurs SMTP et les HOST header injection

  4. Tester les iframe (pour le clickjacking)

  5. Tester les contrôles d'accès incorrects et tenter de modifier les paramètres

  6. Vérifier l'historique de Burp Suite et récolter les endpoints

  7. Tenter de trouver d'autres endpoints

  8. Chercher des failles CSRF

  9. Chercher des failles SSRF (upload features, open redirect, XXE)

  10. Chercher des failles SSTI et XSS (upload features, broken authent...)

  11. Chercher des failles XXE

  12. Vérifier la robustesse des fonctions OAuth, Tokens JSON et autres

  13. Tester les injections unicode dans les paramètres email

  14. Tester le rate limit des fonctions de mot de passe oubliés

  15. Tester les différentes méthodes de la section Bug Bounty Tips sur les fonctions de mot de passe oublié

  16. Bruteforce des repertoires

  17. Chercher des failles open redirect

  18. Essayer de bypass les accès restreints

  19. Rédaction d'un rapport pour chaque faille trouvée

Dernière mise à jour