Skip to content

Latest commit

 

History

History
90 lines (58 loc) · 5.75 KB

bug-report.md

File metadata and controls

90 lines (58 loc) · 5.75 KB

📝 تقرير اصطياد الثغرات BugBounty Report

📖 مقدمة

سنقوم هنا بذكر اكثر نماذج التقارير المستخدمة في اصطياد الثغرات BugBounty ورفعها الى المنصات بشكل واضح.

ان احد اهم العناصر في منصات مكافاة الثغرات هي التقارير التي يتم رفعها ومدى جودته٫الذي قد يؤثر على مستوى التقييم من قبل الفريق المختص وقد يساهم في معظم المنصات في زيادة المكافات لذلك احرص على جودة التقرير ولا تدع العجلة في رفع التقرير تسبب لك عدم قبول تقريرك

▪️ ادوات مساعدة لكتابة التقارير

📚 محتويات التقرير

العنوان - Title

عنوان التقرير هو سطر واحد يتم عنونة التقرير به ويجب ان يكون مختصر وواضح بحيث يتم ذكر نوع الثغرة و التأثير المتوقع و ماهو النطاق المصاب

▪️ مثال علي العنوان - Title

IDOR in profile lead to account takeover on github.com

الوصف - Description

يتم شرح الثغرة بالمختصر المفيد ويتم ذكر تفاصيل الثغرة ومكانها وسبب حدوثها والاوامر الاضاف في حال وجودها لكي يتم تطبيق الثغرة لذلك كما ذكرت في بداية الوصف شرح مفصل ومختصر

▪️ مثال على الوصف - Description

Cross-Site Scripting (XSS) attacks are a type of injection, in which malicious scripts are injected into otherwise benign and trusted web sites. XSS attacks occur when an attacker uses a web application to send malicious code, generally in the form of a browser side script, to a different end user.

خطوات استغلال الثغرة - Steps to reproduce

ان الهدف الاساسي من هذةالخطوة هو شرح كيف يتم استغلال الثغرة بالتفصيل والخطوات والترتيب الصحيح لكي يتم استغلالها وهو اهم جزء في التقرير

▪️ مثال على خطوات استغلال الثغرة - Steps to reproduce

1- visit this link 2- click on the profile tab

اذا كنت تستخدم Burp لاستغلال الثغرة يفضل ذكر محتوى الاتصال بشكل كامل كما في الاسفل

GET /test.php?page=/etc/issue HTTP/1.1
Host: test.com
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:56.0) Gecko/20100101 Firefox/56.0
Accept: */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Cookie: _ga=GA1.2.1344627302.1544974513; _gid=GA1.2.395150311.1544974513; PHPSESSID=cfpt3iskot4sfbjhjvf192je2f; security_level=0
Connection: close

خطورة الثغرة Impact

يتم شرح الخطورة التي تنتج عن الثغرة مع العلم ان الخطورة تتغير بتغير الموقع المستهدف وحساسية البيانات ومدى الاستغلال

▪️ مثال على الخطورة - Impact

This issue will affect all users on the site who view the profile of the attacker, when the image is rendered the payload is executed instead of a profile image. Additionally when the malicious user posts anything on the forums the payload will execute.

التوصيات لاصلاح الثغرة - Recommendation

يتم هنا شرح وسرد جميع الخطوات والتوصيات الضرورية لاغلاق الثغرة ويفضل الاستعانة بافضل الامتثالات مثل موقع OWASP وغيره.

▪️ مثال على التوصيات - Recommendation

Insure that file upload checks the MIME type of content being uploaded, for additional security implement server side content checking to ensure file headers match that of the file extension. Additionally make sure that all user input is treated as dangerous do not render any HTML tags.

نماذج جاهزة لكتابة التقارير