官网:http://securitytech.cc/
2025 年每个初学者都能发现的 P4 漏洞

当人们谈论漏洞赏金时,通常聚光灯会落在大而炫的漏洞上——远程代码执行(RCE)、SQL 注入、完全账号接管等。但事实是,大多数成功的赏金猎人靠 P4(低危)漏洞 赚取稳定收入,这些漏洞容易发现、简单上报,并且奖励相对稳定。

在 2025 年,这些“低垂的果实”漏洞依然随处可见。开发者容易忽略,测试人员可能误解,非常适合想要可靠、可重复收获的猎人。
本文将讲解 五种最常见的 P4 漏洞,展示真实案例,以及在自己的测试环境中验证的安全高层步骤。

1. 开放重定向(Open Redirects)
当应用程序在重定向用户到某个 URL 时没有正确验证,就会发生开放重定向漏洞。这让攻击者可以将受信任域名变成“陷阱”,引导用户到恶意网站。

为什么仍然有价值
尽管开放重定向属于低危漏洞,但公司仍然会支付奖金,因为这些漏洞可以用于现实的钓鱼活动。多数奖励在 100–500 美元 范围内。
常见表现
重定向 URL 如:
https://domain.com/login?redirect=https://another-site.com
如果网站不验证用户可重定向的目标,攻击者就可以利用这一行为。
简单 POC 步骤:
- 找到用于重定向的参数(如
redirect、next、url)。 -
- 替换成你拥有的外部 URL。
-
- 观察网站是否在没有警告或验证的情况下重定向。
-
- 记录预期行为与实际行为(如“应用允许重定向到外部域名”)。
2. 自我 XSS(Self-XSS)
自我 XSS 是指用户可以注入 JavaScript,仅影响 自身会话。它不会直接伤害他人,但暴露了应用没有正确清理用户输入。
为什么仍被重视
Self-XSS 往往揭示了系统其他部分可能存在的存储型或反射型 XSS 风险。很多公司希望提前收到报告以防止后续升级。

常见出现位置
- 个人简介字段
-
- 设置页面字段
-
- 将用户输入反射到 HTML 的文本区域
POC 步骤:
- 输入无害的 HTML 或类似 JavaScript 的字符串(如
<b>test</b>)。 -
- 保存数据,观察应用如何显示。
-
- 如果被反射且未清理,仅在安全环境下用无害 payload 测试,例如:
<script>
prompt("test");
</script>
若输入在你自己的账户中以原始 HTML 或脚本显示,则记录该行为。
3. 缓存控制不当(Improper Cache-Control Headers)
当敏感页面(如账户仪表盘)被浏览器或中间代理缓存时,就可能出现这个问题。用户登出后,按 返回 键不应显示敏感信息。

重要性
这类漏洞测试容易且奖励频繁,因为它直接影响用户隐私。
高层影响示例
银行网站未正确设置 no-cache 头,用户登出后按返回键可能看到账户数据。
POC 步骤:
- 登录测试账户。
-
- 访问敏感页面(仪表盘、账单、个人资料)。
-
- 登出。
-
- 按浏览器 返回 键。
-
- 若显示敏感数据,检查响应头:
Cache-Control-
Pragma
-
Expires
正确保护的页面应使用:
Cache-Control: no-store
4. 密码重置实现不安全(Insecure Password Reset Implementation)
不是所有密码重置漏洞都是高危。很多 P4 问题涉及 弱实现,例如通过非 HTTPS 链接发送重置链接。
为什么公司会支付
密码重置流程是关键安全环节。即便是轻微缺陷,也可能导致用户风险或未来可链式利用的漏洞。

漏洞表现
- 重置链接可通过 HTTP 访问
-
- 使用未加密链接加载重置表单
-
- 缺乏保护措施,如链接绑定、IP 检查或过期时间
POC 步骤:
- 请求测试账户密码重置。
-
- 检查邮件链接,测试 HTTPS 与 HTTP。
-
- 观察应用是否允许在不安全协议下访问重置页面。
-
- 记录不一致行为,例如:
- “密码重置链接通过 HTTP 加载。”
-
- “在不安全连接下允许输入新密码。”
5. 奇怪的逻辑漏洞(Quirky Logic Flaws)
逻辑漏洞是最有趣的 P4 漏洞之一。它们往往微妙、单独无害,但与其他漏洞结合时威力巨大。

可能发现的示例
- 通过修改隐藏参数绕过速率限制
-
- 表单接受意外值
-
- 前端和后端验证不一致
-
- 可通过编辑请求顺序操纵工作流
价值所在
与更严重漏洞组合时,逻辑漏洞可能成为高价值提交。一些猎人报告通过链式漏洞获得 $500+ 奖金。
POC 步骤:
在授权测试环境中,交互以下工作流:
- 注册
-
- 结账
-
- 设置更新
-
- 速率限制操作
- 使用代理工具捕获请求。
-
- 修改参数(数量、ID、逻辑标志)观察后端是否执行限制。
-
- 清晰记录意外行为,标注“预期 vs 实际”。
最后的想法
P4 漏洞可能不够炫,但它们 稳定、丰富,且是新手道德黑客最容易的入门点。2025 年,公司依然会奖励这些漏洞,因为它们有助于强化安全,防止更严重问题出现。
如果你正在学习漏洞赏金:
- 从这些简单类别开始
-
- 建立可重复发现的流程
-
- 注重清晰、专业的报告
-
- 仅在授权目标上测试
你的奖励不一定需要高危漏洞——稳定才是关键。