Bug Reaper

Web2漏洞赏金猎手,基于证据发现漏洞并撰写报告。使用场景:针对HackerOne、Bugcrowd、Intigriti等平台的Web应用/API安全审计。

安装

概览

Bug Reaper 是一款专为 Web2 漏洞赏金猎人设计的自动化安全审计工具,旨在通过系统化的方法发现真实可利用的漏洞并生成专业报告。该工具基于严格的证据验证流程,聚焦于高价值、低误报的漏洞类型,帮助安全研究人员在 HackerOne、Bugcrowd、Intigriti 等主流赏金平台上高效提交高质量报告。其核心理念是‘一个经过验证的 P2 漏洞胜过二十个理论上的 P5’,强调每一步发现都必须具备攻击者可控输入、危险函数调用、防御绕过、现实影响和可复现 PoC。整个工作流程分为四个阶段:侦察(Recon)、审计(Audit)、验证(Validate)和报告(Report),每个阶段都配备详尽的操作指南与参考文档,确保审计过程符合行业标准实践。 Bug Reaper 不仅支持传统黑盒渗透测试模式,还兼容白盒源代码审计,用户可通过本地仓库路径触发源码审查流程,实现内外结合的多维度安全评估。在侦察阶段,工具引导用户完成目标范围分析、子域名枚举、技术栈指纹识别、JS 文件挖掘及端点发现等关键步骤;进入审计阶段后,则按漏洞优先级顺序逐一排查,涵盖 IDOR、认证绕过、API 注入、SSRF、XSS、RCE 等 18 类常见高危漏洞,并提供针对性的检测建议与载荷模板。所有潜在发现均需经过严格验证,排除误报可能,并在确认具备完整攻击链后才会升级为‘已确认’状态。 最终输出遵循各平台规范格式,自动整理成结构清晰的 Markdown 报告,包含标题、严重等级、置信度、攻击前提、路径追踪、实际危害描述及修复建议等内容模块。整个过程中,Bug Reaper 始终遵循‘不自主执行命令’的原则,仅提供建议操作供用户亲自验证,从而保障测试行为的合法性与可控性。无论是经验丰富的赏金猎人还是初入领域的新手,均可借助此工具提升漏洞发现效率与报告质量,在合规前提下最大化收益潜力。

核心功能特点

  1. 基于证据链的漏洞验证机制,确保每项发现具备真实攻击路径与可复现 PoC
  2. 覆盖 18 类高危 Web 漏洞的深度检测方法,按 ROI 排序优先处理高价值目标
  3. 支持黑盒与白盒双模式审计,适配本地代码库分析与远程 API 测试场景
  4. 自动生成符合 HackerOne/Bugcrowd/Intigriti 等平台要求的标准化报告模板
  5. 内置误报过滤与防御绕过策略,显著降低无效提交风险
  6. 强制授权检查与分阶段操作流程,保障测试行为合法合规

适用场景

Bug Reaper 主要面向参与 Web 应用漏洞赏金计划的安全研究人员,尤其适用于那些希望在 HackerOne、Bugcrowd 或 Intigriti 等主流平台上提交高质量报告的专业猎手。当面对一个全新的目标时,用户可以先运行 `analyze_scope.py` 解析官方规则文件,明确测试边界,避免越权操作。随后进入侦察阶段,利用被动子域名枚举、JavaScript 资产挖掘等技术手段快速绘制攻击面地图,识别出关键入口点与潜在暴露接口。这一阶段完成后,系统会提示用户优先尝试五项‘速赢’测试——如双账户 IDOR 探测、密码重置令牌重用、API 响应中敏感字段篡改等,这些简单但高效的技巧往往能在短时间内斩获中高严重性漏洞。 进入正式审计环节后,工具依据预设优先级列表逐项排查,例如首先集中火力攻击访问控制缺陷(IDOR/BOLA),再转向认证机制弱点(会话固定、OAuth 回调劫持),接着深入 API 层面对批量分配(BFLA)、查询注入等问题进行压力测试。对于拥有源代码的情况,用户可切换至源码审计模式,直接审查框架逻辑、参数校验与加密实现,提前规避已知风险点。在整个过程中,Bug Reaper 不会擅自发起网络请求或修改数据,而是给出具体的 HTTP 请求示例或命令行指令,等待用户手动执行并反馈结果,以此确保证据的真实性和可追溯性。 一旦某个漏洞被初步确认,系统将指导用户按照《exploit-validation.md》中的路径追踪法,从原始输入到最终 sink 的完整链条进行回溯,逐一验证中间环节的防御措施是否有效。只有当所有条件均满足且无法被合理解释为误报时,才会将其标记为‘已确认’并纳入最终报告。最终生成的报告不仅包含技术细节,还会根据目标平台的特点调整表述风格与证据呈现方式,使非技术人员也能清晰理解问题的本质与修复方向。因此,无论是独立研究员还是企业红队成员,都能借助 Bug Reaper 构建一套标准化、高效率且高度可信的安全审计工作流。