【Bugbountyhunting】【经验】From zero to 6-digit bug bounty earnings in 1 year - Johan Carlsson - BBRD podcast #3
视频地址:
https://www.youtube.com/watch?v=SEMeY2HGuVw
以下是对Johan Carlsson在BBRD播客第3期中分享的“从零到六位数漏洞赏金收入”的经历和经验的详细笔记:
主要内容概述
- Johan Carlsson在漏洞赏金领域取得了显著成就,仅用一年半时间就实现了六位数的收入,尽管他只是兼职从事漏洞赏金工作,同时还需照顾家庭。
- 他分享了自己的技术背景、学习过程、漏洞挖掘方法以及对漏洞赏金行业的见解,强调了对目标系统的深入理解和持续学习的重要性。
个人背景与技术成长
- 技术起点:Johan从小接触计算机和互联网,曾在高中学习编程(如Java)和网络课程,但之后曾一度远离计算机领域,转而学习艺术。
- 回归技术:成为父亲后,他重新拾起计算机技能,从系统管理员做起,后来进入大学学习计算机科学,并在学习期间对安全领域产生兴趣。
- 安全启蒙:在大学期间,他参加了“道德黑客”课程,通过CTF(Capture The Flag)竞赛形式的课程学习,对安全产生了浓厚兴趣,并开始接触漏洞赏金。
漏洞赏金之路
- 初入赏金领域:Johan的漏洞赏金之旅始于对GitLab的漏洞挖掘。他通过大学的毕业论文项目开始深入了解GitLab的安全性,并逐渐在GitLab的漏洞赏金计划中崭露头角。
- 挖掘方法与策略:
- 深入理解目标:他强调了对目标系统(如GitLab)的深入理解,包括其业务逻辑、用户权限模型和代码结构。这种理解帮助他发现了一些看似简单但实际上可能对系统安全产生重大影响的漏洞。
- 关注细节:他会在发现潜在问题后深入研究,例如通过查看源代码、寻找类似功能的其他实现,以及尝试从不同用户权限角度触发功能,从而发现潜在的安全问题。
- 多样化攻击向量:他尝试寻找新的攻击向量,而不仅仅是常见的漏洞类型(如XSS、SQL注入等),这使他在竞争激烈的漏洞赏金领域中脱颖而出。
- 工具与环境:Johan提到,他主要使用VS Code来浏览和调试代码,并且会根据需要在本地或GitLab的云环境中进行测试。他还提到,设置本地测试环境(如GitLab的Omnibus Docker镜像)相对容易,但某些高级功能(如CI/CD管道)的测试可能需要更多工作。
成功案例与经验
- 突破与发现:他分享了一些具体的发现过程,例如通过理解GitLab的用户权限模型,发现了外部用户可能通过某些功能访问内部项目的问题,这些问题虽然技术上并不复杂,但对系统的安全性有重要影响。
- 报告与沟通:他提到,在报告漏洞时,需要清晰地解释问题的背景、影响以及如何复现问题,这对于漏洞的快速确认和修复至关重要。他还强调了与开发人员和安全团队的有效沟通,这对于理解漏洞的严重性和推动修复过程非常重要。
- 持续学习与适应:Johan不断学习新的技术和概念,通过阅读博客、关注行业动态(如Twitter上的安全讨论)以及研究其他安全研究人员的报告来保持自己的知识更新。他提到,这种持续学习的态度帮助他不断发现新的漏洞类型和攻击方法。
对初学者的建议
- 兴趣驱动:他建议初学者选择自己感兴趣的项目和漏洞类型,因为只有对所做的事情感兴趣,才能保持长期的动力和热情。
- 深入研究:不要仅仅满足于表面的漏洞发现,而是要深入研究目标系统,理解其工作原理和潜在的安全风险。
- 利用资源:建议利用现有的学习资源,如PortSwigger的Web Security Academy、HackerOne的活动动态等,这些资源可以帮助初学者快速提升技能。
未来展望
- Johan表示,他将继续专注于漏洞赏金领域,同时也会尝试扩展到其他领域,如浏览器安全。他认为浏览器安全是一个充满挑战和机会的领域,类似于他在GitLab上的经历,可以通过研究Web API和浏览器实现来发现新的漏洞。
- 他还计划通过写作和分享自己的经验来进一步提升自己在安全社区的影响力,同时也希望能够通过这种方式帮助更多的人进入这个领域。
浙公网安备 33010602011771号