采访知名漏洞赏金猎人@edoverflow

作者:媒体转发 时间:2018-04-10 21:43

字号

采访知名漏洞赏金猎人@edoverflow

本期采访对象@edoverflow,他是Razer、GitLab和HackerOne等知名网站的多个高危漏洞发现者,他是多篇角度独特的网络安全技术文章发表者,他是Web安全策略标准化网站Securitytxt.org维护者,同时,他也是一名全职的计算机系本科生。

Q:很高兴你以接受我们的采访,请向大家简单介绍一下你自己?

大家好,我的名字叫ED。我是一名Web开发设计者,也是一名安全研究者。目前我在苏黎世联邦理工学院 (ETH Zurich)计算机系本科就读,兼职作为HackerOne的安全分析师。我对网络安全的兴趣应该说始于摄影,一开始我去学摄影,然后就对设计开发感兴趣,最终却对网络安全着迷了。

Q:你如何协调你的日常生活、工作和漏洞众测项目?你把漏洞众测当成是一种工作还是爱好?

我会在一些业余时间来挖挖漏洞,我目前也不靠这个来维持生活,所以,我会把我的学生生活过得很轻松。也就是说,当我想挣点零花钱的时候,我会花时间来挖漏洞。

Q:一般挖漏洞你会花上多长时间?平均来说,你每个月会发现上报多少个漏洞?

从时间上来说,我最多会花四个小时的时间来测试一个漏洞。我曾经在挖漏洞上投入了太多时间,但后来我发现为了保持兴趣和健康,不能在其中过分投入精力。在做漏洞众测项目时,我可以做到每月三个漏洞的发现上报量。

Q:你发现的最重要或最具威胁,或赏金支付最高的漏洞,花了你多长时间?

我记得,我的第一个高危漏洞是在学习了漏洞挖掘技术之后数月,在某非众测平台上发现的。不可否认的是,老早以前我就对网络安全感兴趣,但之后接触到漏洞众测项目后,这种模式对我来说完全是一种全新的概念。

Q:在你发现上报的漏洞中,哪一个是你个人比较喜欢的?

老实说,这很难选出一个具体漏洞来。回想起来,我认为有很多漏洞都非常有趣。我个人比较喜欢的要属那些背后有故事的漏洞。比如说,我最近在研究名字空间域(namespace)在某些测试目标中的保留存储机制。一开始,我只是理论上构思了这个漏洞,但最后发现,在一些应用环境中,这种漏洞竟然真实存在,让我非常意外,我也会继续深入研究下去。

Q:对你来说,你是在什么时候以什么方式实现了真正的突破和转变?哪个阶段你意识到安全攻防和漏洞众测是你值得投入精力来做的事业?在成为一个优秀的赏金猎人过程中,你有什么值得分享的见解和其中遇到的问题?

在我的职业白帽生涯中,DEFCON和H1-702对我来说算是一个转折点。目前,在漏洞赏金历程中,我仍然在不停的学习,也会多多分享各种东西,我希望自己能进一步探索挖掘出更多更好的漏洞,到时再给大家更精华的东西。

采访知名漏洞赏金猎人@edoverflow

Q:你用什么方式来保持知识更新?

对于一些通常的更新,我一般会关注Twitter、blogs、Slack频道、黑客新闻和HackerOne上的黑客动态。另外,最主要的是,我比较喜欢和其它白帽交流,也经常去参加一些本地的安全会议。

Q:你会和其他白帽黑客一起合作吗?你能透露他们的名字吗?

我经常和大家一起合作。比如说在H1-702黑客马拉松期间,Ben Sadeghipour给我最好的建议就是要和业内其它成员一起合作。我觉得我都一直在与世界各地的白帽合作搞一些安全测试工作,一般来说,我们通过互发短信进行协作,但有时在遇到某些测试项目时,我们也会通过视频通话或共同亲自动手去完成。我合作比较多的要数 Gerben Javado 和 Tom Hudson,连@mongobug也会偶尔给我一些建议。安全行业的人大多都比较热心和团结,如果你有问题可以大胆的提问寻求帮助。

技术问答时间 Q:面对一个测试目标时,你会如何处理?你常用的思路是什么?你的前期踩点和信息收集步骤有哪些?收集的信息在后期测试时发挥了什么作用?

我喜欢做试验,也就是说我会花很多时间在一个可控的环境中进行测试以寻找异常,这是一种测试目标的好办法。在前期侦察踩点阶段,如果一些常用工具无法完成的工作,我会想办法自己编脚本去实现。说到脚本时,我觉得在侦察阶段要尽可能多地去执行一些自动化脚本,非常关键,尤其是针对一些难度较大或范围较广的目标网站时,这种方式会让你极具优势。我的工具库里就包含有子域名枚举、开放端口探测、目录枚举、目标DNS记录检测、服务端应用截屏等侦察踩点脚本。一旦我的脚本工具任务执行完毕,其结果会自动存储到一个git库中,另外,我还会用一个集成的侦察工具库 megplus,其中整合了多种踩点脚本,你可以一试。

责任编辑:CQITer新闻报料:400-888-8888   本站原创,未经授权不得转载
继续阅读
热新闻
推荐
关于我们联系我们免责声明隐私政策 友情链接