jpskill.com
🛠️ 開発・MCP コミュニティ 🔴 エンジニア向け 👤 エンジニア・AI開発者

🛠️ セキュリティBountyHunter

security-bounty-hunter

企業や製品のコードリポジトリから

⏱ 障害ポストモーテム 1日 → 1時間

📺 まず動画で見る(YouTube)

▶ 【衝撃】最強のAIエージェント「Claude Code」の最新機能・使い方・プログラミングをAIで効率化する超実践術を解説! ↗

※ jpskill.com 編集部が参考用に選んだ動画です。動画の内容と Skill の挙動は厳密には一致しないことがあります。

📜 元の英語説明(参考)

在仓库中寻找可利用、值得赏金的安全问题。专注于远程可访问的漏洞,这些漏洞符合实际报告的条件,而不是嘈杂的仅本地发现。

🇯🇵 日本人クリエイター向け解説

一言でいうと

企業や製品のコードリポジトリから

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o security-bounty-hunter.zip https://jpskill.com/download/802.zip && unzip -o security-bounty-hunter.zip && rm security-bounty-hunter.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/802.zip -OutFile "$d\security-bounty-hunter.zip"; Expand-Archive "$d\security-bounty-hunter.zip" -DestinationPath $d -Force; ri "$d\security-bounty-hunter.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して security-bounty-hunter.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → security-bounty-hunter フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-17
取得日時
2026-05-17
同梱ファイル
1

💬 こう話しかけるだけ — サンプルプロンプト

  • Security Bounty Hunter を使って、最小構成のサンプルコードを示して
  • Security Bounty Hunter の主な使い方と注意点を教えて
  • Security Bounty Hunter を既存プロジェクトに組み込む方法を教えて

これをClaude Code に貼るだけで、このSkillが自動発動します。

📖 Claude が読む原文 SKILL.md(中身を展開)

この本文は AI(Claude)が読むための原文(英語または中国語)です。日本語訳は順次追加中。

安全赏金猎人

当目标是针对负责任披露或赏金提交的实际漏洞发现,而非广泛的实践审查时使用此方法。

使用场景

  • 扫描代码库以发现可利用漏洞
  • 准备 Huntr、HackerOne 或类似赏金平台的提交材料
  • 判断"这个漏洞是否真的能获得赏金"而非"理论上是否不安全"的优先级分类

工作原理

优先关注远程可达、用户可控的攻击路径,并剔除平台通常判定为信息性或超出范围的模式。

有效模式

以下是持续具有影响力的漏洞类型:

模式 CWE 典型影响
通过用户可控URL的SSRF CWE-918 内网访问、云元数据窃取
中间件或API防护中的认证绕过 CWE-287 未授权账户或数据访问
远程反序列化或上传至RCE路径 CWE-502 代码执行
可达端点中的SQL注入 CWE-89 数据泄露、认证绕过、数据破坏
请求处理程序中的命令注入 CWE-78 代码执行
文件服务路径中的路径遍历 CWE-22 任意文件读取或写入
自动触发的XSS CWE-79 会话窃取、管理员权限沦陷

跳过这些

除非项目另有说明,以下通常属于低信号或超出赏金范围:

  • 仅限本地的 pickle.loadstorch.load 或等效且无远程路径的漏洞
  • 仅限CLI工具中的 eval()exec()
  • 完全硬编码命令上的 shell=True
  • 单独缺失安全标头
  • 无利用影响的通用速率限制投诉
  • 需要受害者手动粘贴代码的自XSS
  • 不属于目标项目范围的CI/CD注入
  • 演示、示例或仅测试代码

工作流程

  1. 首先检查范围:项目规则、SECURITY.md、披露渠道和排除项。
  2. 寻找真实入口点:HTTP处理器、上传功能、后台任务、Webhook、解析器和集成端点。
  3. 在适用时运行静态工具,但仅将其作为分类输入。
  4. 从头到尾阅读实际代码路径。
  5. 证明用户控制能到达有意义的接收点。
  6. 使用最小安全PoC确认可利用性和影响。
  7. 在起草报告前检查重复项。

分类循环示例

semgrep --config=auto --severity=ERROR --severity=WARNING --json

然后手动过滤:

  • 删除测试、演示、固定代码、供应商代码
  • 删除仅限本地或不可达路径
  • 仅保留具有明确网络或用户控制路由的发现

报告结构

## 描述
[漏洞是什么及其重要性]

## 漏洞代码
[文件路径、行号范围及代码片段]

## 概念验证
[最小化可运行的请求或脚本]

## 影响
[攻击者能够实现的目标]

## 受影响版本
[已测试的版本、提交或部署目标]

质量关卡

提交前需确认:

  • 代码路径可从真实用户或网络边界到达
  • 输入确实由用户控制
  • 接收点有意义且可利用
  • PoC有效
  • 该问题尚未被公告、CVE或公开工单覆盖
  • 目标确实在赏金计划范围内