💸Bug Bounty Methodology
Mindmap pour ne rien oublier:
Trouver des sous-domaines.
Vérifier les enregistrements CNAME de ces sous-domaines (possibilité de subdomain takeover ?) et rassembler des urls.
Utiliser masscan, nmap, Shodan... pour faire un scan de ports de la cible.
Sur les applications web:
Tester les CORS (Cross-origin ressource sharing)
Tester les injections de header dans les emails des fonctions de remplacement de mot de passe.
Tester les serveurs SMTP et les HOST header injection
Tester les iframe (pour le clickjacking)
Tester les contrôles d'accès incorrects et tenter de modifier les paramètres
Vérifier l'historique de Burp Suite et récolter les endpoints
Tenter de trouver d'autres endpoints
Chercher des failles CSRF
Chercher des failles SSRF (upload features, open redirect, XXE)
Chercher des failles SSTI et XSS (upload features, broken authent...)
Chercher des failles XXE
Vérifier la robustesse des fonctions OAuth, Tokens JSON et autres
Tester les injections unicode dans les paramètres email
Tester le rate limit des fonctions de mot de passe oubliés
Tester les différentes méthodes de la section Bug Bounty Tips sur les fonctions de mot de passe oublié
Bruteforce des repertoires
Tester les HTTP resquest smuggling
Chercher des failles open redirect
Essayer de bypass les accès restreints
Chercher des insecure deserializtion
Rédaction d'un rapport pour chaque faille trouvée
Dernière mise à jour