
34
Отличный вопрос для любого серьёзного ресёрчера. Рынок эксплойтов – это реальный бизнес с чёткими правилами, ценами и юридическими границами. Вот полная карта того, как монетизировать свою находку правильно.
Три пути: белый, серый, чёрный
Прежде чем продавать – понимай, на каком рынке ты работаешь. Это не метафора, это юридическая реальность.
| Рынок | Кому продаёшь | Легальность | Риск |
|---|---|---|---|
| Белый | Bug bounty платформы, вендоры | ✅ Полностью легально | Минимальный |
| Серый | Брокеры (Zerodium и др.) | ⚠️ Зависит от юрисдикции | Средний |
| Чёрный | Криминал, даркнет | ❌ Незаконно везде | Реальный срок |
Белый рынок: Bug Bounty
Самый чистый и безопасный путь. Ты находишь уязвимость, репортишь вендору через платформу – получаешь деньги и CVE на своё имя.
Топовые платформы:
Как работает процесс (Responsible Disclosure):
⚡ Лайфхак: Никогда не публикуй детали уязвимости до патча. Это нарушает условия программы и превращает тебя из ресёрчера в уголовника.
Серый рынок: брокеры эксплойтов
Это компании, которые покупают 0-day у ресёрчеров и перепродают правительствам и силовым структурам. Самый известный – Zerodium.
Цены Zerodium (актуальные ориентиры):
Zerodium тратит от $1 до $3 млн в месяц на покупку уязвимостей. Купленные эксплойты не идут на патчинг – они продаются правительствам как инструменты слежки. Рынок существует в правовой серой зоне: сам факт продажи не всегда нелегален, но конечное использование – вопрос отдельный.
Юридическая сторона в РФ
В России работать с Bug Bounty платформами абсолютно легально – это вознаграждение за услуги, облагается налогом как доход ИП или самозанятого. Если выходишь за scope программы или тестируешь без разрешения – это ст. 272 УК РФ («Неправомерный доступ к компьютерной информации»), и никакие деньги не стоят этого риска.
Как написать убойный отчёт
Хороший отчёт = быстрая выплата. Плохой отчёт = «не воспроизводится», дубликат или вообще отказ.
|
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 |
## Vulnerability Report **Title:** [CWE-type] Unauthenticated RCE in /api/v2/upload **Severity:** Critical (CVSS 9.8) **Target:** app.example.com ### Description Краткое описание — что ломается и почему это критично. ### Steps to Reproduce 1. Отправь POST-запрос на /api/v2/upload без auth-токена 2. В поле `filename` передай: `../../etc/passwd` 3. Получи ответ с содержимым файла ### Proof of Concept (PoC) ```bash curl -X POST https://app.example.com/api/v2/upload \ -d 'filename=../../etc/passwd' |
Impact
Полный доступ к серверной файловой системе без аутентификации.
Потенциальный злоумышленник может получить credentials из конфигов.
Remediation
Валидировать имена файлов, запретить path traversal sequences.
|
1 2 3 4 5 6 7 8 9 |
*** ## Репутация — твой главный актив Топовые багхантеры зарабатывают **$3000–$10 000 в месяц** на средних программах и значительно больше на приватных. Приватные программы — это инвайты от компаний напрямую, там меньше конкуренции и выше выплаты. Их получают только те, у кого есть рейтинг на платформе. Алгоритм прост: **белые репорты → рейтинг → приватные инвайты → большие деньги**. |