漏洞挖掘365天挑战——Day086:漏洞报告学习之My first bounty via shodan search engine.

链接:https://medium.com/techiepedia/my-first-bounty-via-shodan-search-engine-d4d99cb0a9d7

作者在shodan上搜索了一个关键词: kibana content-length:217

然后找到这个IP所属的公司。

然后呢,发现这个公司有hackerone。就提交了上去,发现超出了范围,但是给了125美元。

我的想法

就需要这种简单,容易自动化的例子。 主要这里的一步是怎么判断hackerone上的厂商和IP对应上,针对性的扫描这些IP的一些东西。

把这个事情做完了,其实很多事情都好做了。

漏洞挖掘365天挑战——Day086:漏洞报告学习之My first bounty via shodan search engine.”的一个响应

发表评论

Fill in your details below or click an icon to log in:

WordPress.com 徽标

您正在使用您的 WordPress.com 账号评论。 注销 /  更改 )

Facebook photo

您正在使用您的 Facebook 账号评论。 注销 /  更改 )

Connecting to %s