Skip to content

Instantly share code, notes, and snippets.

@yujitounai
Last active October 14, 2018 04:55
Show Gist options
  • Save yujitounai/a2855d2b994da904a1e8f985a010ea0e to your computer and use it in GitHub Desktop.
Save yujitounai/a2855d2b994da904a1e8f985a010ea0e to your computer and use it in GitHub Desktop.
某バグバウンティの除外項目翻訳版

The following findings are specifically excluded from the bounty:

  • エラーメッセージの表示(例:スタックトレース、アプリケーションエラーまたはサーバーエラー)
  • オープンリダイレクト。オープンリダイレクトの99%はセキュリティへの影響が少ないまれに、認証トークンを盗んだなどの影響がより高いケースについては、引き続き聞きたいことがあります
  • ログインパネルが開いている
  • PoCがない古く/脆弱であるとの報告
  • ホストヘッダー
  • 壊れたリンク
  • HTTPコード/ページまたはその他のHTTP非コード/ページ。
  • 共通/公共サービスに関する指紋/バナー開示。
  • 既知の公開ファイルやディレクトリの公開(robots.txtなど)
  • Clickjacking / Tapjackingとクリックジャック/タップジャックを利用して悪用可能な問題。
  • CSVインジェクション。(https://sites.google.com/site/bughunteruniversity/nonvuln/csv-excel-formula-injection)この記事をご覧ください。
  • 被害者のコンピュータに物理的にアクセスする必要がある問題。
  • 匿名ユーザーが利用できるフォーム(例:連絡フォーム)のCSRF。
  • ログイン&ログアウトCSRF
  • フルパスの開示
  • WordPressのユーザー名列挙
  • HTTP通信に関するほとんどの問題。
  • アプリケーションまたはウェブブラウザの「オートコンプリート」または「パスワード保存」機能の存在。
  • クッキーに対するSecure / HTTPOnlyフラグの欠如。
  • サイトを離れるときのセキュリティスピードバンプの欠如。
  • 弱いキャプチャ/キャプチャバイパス
  • ログインまたはパスワード回復ページのブルートフォースとアカウントロックアウトが強制されない
  • HTTP Optionメソッドが有効になっている
  • コンテンツインジェクションの問題。
  • HTTPS混在コンテンツスクリプト
  • 埋め込みリンクなしのコンテンツスプーフィング/ html
  • 他のユーザーを悪用するために使用することのできないSelf-XSS(これには、JavaScriptをブラウザコンソールに貼り付けることが含まれます)。
  • リフレクションドファイルダウンロード(RFD)。
  • 古いブラウザ(Internet Explorerなど)にのみ影響するXSSの問題
  • フラッシュベースのXSS(XSF)
  • ベストプラクティスの懸念。
  • HTMLインジェクション
  • window.opener関連の問題。
  • 理論的な被害に関する高度な投機的報告。具体的にする。
  • HTTPセキュリティヘッダの不足  X-Frame-Options  X-XSS-Protection  X-Content-Type-Options  Content-Security-Policy, X-Content-Security-Policy, X-WebKit-CSP  Content-Security-Policy-Report-Only
  • インフラストラクチャの脆弱性:  証明書/ TLS / SSL関連の問題  DNSの問題(例:mxレコード、SPFレコードなど)  サーバー設定の問題(オープンポート、TLSなど)  サンドボックス、uat、またはステージング環境内のほとんどの脆弱性
  • 時代遅れのWebブラウザ:Internet Explorerのすべてのバージョンを含む、古くなったブラウザやパッチのないブラウザを条件にした脆弱性は賞賛されません
  • Webブラウザアドオンなどのアクティブコンテンツに関連する脆弱性
  • 物理的またはソーシャルエンジニアリング的試み(これには従業員に対するフィッシング攻撃が含まれます)。
  • 最近公開されたゼロデイ脆弱性。他の会社と同様にシステムにパッチを当てる時間が必要です。これらの問題を報告するまでに2週間を要します。
  • ユーザーデータがほとんどないマイクロサイト
  • ユーザーインタラクションが必要な問題
  • 古くなったワードプレスのインスタンス
  • ほとんどのブルートフォースの問題
  • サービス拒否
  • スパミング

Androidアプリの範囲外のバグ

  • 悪意のあるアプリが開いているURIを閲覧する権限を持っているため、漏れたURI
  • 証明書のpinningしていない
  • TLSで保護されている場合、URL/要求団体の機密データ
  • 外部ストレージに暗号化されていない状態で保存されたユーザーデータ
  • 難読化の欠如は範囲外です
  • APKでハードコード/回復可能なOAuthとAppの秘密キー
  • エクスポートされたActivity / Service / BroadcastReceiverに送信された不正なインテントに起因するクラッシュ(機密データ漏洩のためにこれらを利用できるならスコープ内)
  • アプリのプライベートディレクトリに格納されている機密データ
  • アンドロイドアプリのバイナリ保護制御の欠如
  • Frida / Appmon(jailbroken環境でのみ可能な悪用)などのツールを使用したランタイムハッキングエクスプロイト

iOSアプリケーションの範囲外のバグ

  • エクスプロイト緩和の欠如(PIE、ARC、またはStack Canaries)
  • 証明書のピン留めの不在
  • バイナリでのパスの公開
  • ファイルシステムに暗号化されていない状態で保存されたユーザーデータ
  • 難読化の欠如
  • jailbreak検出の欠如
  • IPAでハードコード/回復可能なOAuthとアプリの秘密キー
  • 不正なURLスキームによるクラッシュ
  • バイナリ保護(アンチデバッグ)コントロールの欠如
  • スナップショット/ペーストボードの漏れ
  • Frida / Appmon(jailbroken環境でのみ可能な悪用)などのツールを使用したランタイムハッキングエクスプロイト
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment