オランダ政府のバグを見つける方法……..!
私は自分の盗品をソーシャルメディアなどに投稿したので、オランダの政府サイトで脆弱性(バグ)を見つける方法をDMでたくさん入手するので、簡単な方法は何でしょうか!!!!!! さあ始めましょう
# これは初心者向けですみんながこの盗品を手に入れて幸せに感じることを願っています
こんにちは皆さん
だから私の経験も共有しません最初のバグを受け取ったときにどのように狩りを始めましたか、、、最初の応答、、、、固定応答、、、、、、そして盗品報酬

それでは、すべてのDMSに「オランダ政府サイトのドメインリストを見つける方法」に返信することから始めましょう。
だからここにあなたがオランダ政府のサイトのすべてのドメインができるリンクがあります:https://gist.githubusercontent.com/R0X4R/81e6c50c091a20b060afe5c259b58cfa/raw/6b3dbeaed627401d5e70452eaad7a1c0a00e6c0a/domains.txt
だから私の経験から始めましょう:
私はそれ以前からハンティングを開始しましたが、ウェブサイトやドメインでハンティングを行うことはありませんでした。最初のバグハンティングはオランダ政府から始まりました………………2021年6月最初のバグは情報開示P5であると報告し、拒否されてから詳細を学び始めました。 8月まで、私はlinkdlnで人々とつながる多くのことを学び、p4 p3のバグを見つける方法を尋ね、誰もがrce sqlインジェクションなどを見つけると言っていました。それから、xssとcsrfから始めました。

csrfアカウントの詳細の変更は変更されていましたが、それでも拒否されました。xssを探していただけでした。ほぼ12件のレポート8がxssで、残りはp4、p5でした。
トリアージの応答時間を見てみましょう
脆弱性を報告した場合、バグがトリアージまたは重複している場合は、最初の3営業日で確認し、さらに5日で応答します。
その後、バグを修正するために、バグと影響に応じて、最短で1か月から4か月かかることがあるため、3か月後に盗品メールを受け取りました。
私は8月23日の8月19日のバグトリアージについて、「バグは2021年10月13日に修正されました」と報告し、その後2022年4月に盗品を受け取りました。

オランダ政府に焦点を当てるべき脆弱性から始めましょう
- RxssとSxssは、ブラインドxss、サポートフォーム、コメントセクションなども試してみます。
- SQL
- 角度のあるxssを試してみてください。「これまで人気がなかった最も多くのxssなので、それを探すことができます」
- 情報はgithubreconによって開示されます
- LFI
- ディレクトリトラバーサル
- SSRFとブラインドssrf
- xml
- 任意のツール(サブファインダー、amass)でサブドメインを確認します
- 何かが更新されていない場合は、wp scanfindtechnologiesを試してくださいcveを見つけて悪用してみてください
- burpsuiteを使用し、ほとんどの場合、手動のxssペイロードを試してみてください。
- げっぷチェックのエンドポイントでホストを1つずつスパイダーし、簡単なテキストを入力して、応答が反映されている場合は応答を確認してから、> <?「:これを使用して、フィルタリングされているかどうかを確認し、そこでur xssペイロードを作成します。機能していない場合は、ペイロードをエンコードしてから試してください。
- 私のxssいくつかのペイロード
<%2fScRiPt%20> <script> alert(1)<%2fscript、
javascript:alert(document.domain)、 ">
<img%20src%3da%20onerror%3dalert(document.cookie)>、
</ script> <script> alert('YASH')</ script>、“>
<svg + onload = confirm(document.domain)>

- やればやるほど学ぶ
- 最も重要なヒント「決してあきらめない」そしてあなたがそれをするであろう忍耐を保ちなさい
- LinkedInでもっと人々とつながり、疑問を投げかけ、他の人のレポートを読んで自分を完璧にする

Instagramで私に従ってください:https://www.instagram.com/yash.ethics/
LinkedInで私とつながる:https://www.linkedin.com/in/yash-rajeshirke-0860881a8/