Evitando duplicatas & N/A

Maximizando sua taxa de aceitação e minimizando esforço desperdiçado

EstratégiaTimingSeleção de alvo

O que você vai descobrir

🎯 Por que isso importa

Nada é mais frustrante do que passar horas em um bug só para receber "Duplicate" ou "Not Applicable". Entender por que relatórios são rejeitados ajuda você a caçar de forma mais inteligente. Os caçadores mais eficazes têm alto sinal (relatórios válidos) e baixo ruído (duplicatas/N/A).

🔍 O que você vai aprender

  • Por que relatórios são marcados como duplicate
  • Por que relatórios são marcados como N/A
  • Estratégias para reduzir taxa de rejeição
  • Quando caçar em programas novos vs estabelecidos
  • Aprender com rejeições

🚀 Sua primeira vitória

Em 20 minutos, você terá estratégias para maximizar sua taxa de relatórios válidos.

Habilidades que você vai dominar

Seleção estratégica

Escolha programas onde você pode competir efetivamente

Avaliação de qualidade

Avalie descobertas antes de submeter

Análise de rejeição

Aprenda com feedback para melhorar relatórios futuros

Otimização de sinal

Construa uma forte relação válido/total de relatórios

Entendendo termos chave

Signal

Sua relação de relatórios aceitos (válidos) sobre o total submetido. Alto sinal significa que a maioria dos seus relatórios são válidos, não duplicatas ou N/A. Plataformas usam sinal para decidir convites de programas privados. Mire em 70%+ de sinal.

Duplicate

Alguém reportou a mesma vulnerabilidade antes de você. O primeiro a reportar recebe o crédito; relatórios subsequentes são marcados como duplicate. Duplicatas diminuem seu sinal mas são inevitáveis - o objetivo é minimizá-las.

N/A (Not Applicable)

O relatório não se qualifica como vulnerabilidade de segurança válida. Razões incluem: fora do escopo, sem impacto real, comportamento intencional, ou risco conhecido/aceito. N/A prejudica o sinal mais que duplicatas porque sugere incompreensão.

Valid/Resolved

O relatório foi aceito como problema de segurança legítimo. Pode ser triaged (confirmado), resolved (corrigido), ou awarded (pago). Relatórios válidos constroem seu sinal e reputação, levando a convites de programas privados.

🔧 Checklist pré-submissão

Pergunte a si mesmo essas questões antes de clicar em submeter:

# VERIFICAÇÃO DE ESCOPO
[ ] Este asset está explicitamente listado no escopo?
    # Se o escopo diz "app.company.com" mas você encontrou o bug
    # em "api.company.com", verifique se api também está no escopo
[ ] Este tipo de vulnerabilidade é aceito?
    # Alguns programas excluem certos tipos de vulnerabilidades
    # Verifique a seção "Exclusions" ou "Out of Scope"

# VERIFICAÇÃO DE IMPACTO
[ ] Eu demonstrei impacto de segurança real?
    # "Header faltando" sozinho não é suficiente
    # Mostre o que um atacante pode FAZER com isso
[ ] Consigo reproduzir isso de forma confiável?
    # Se você não consegue reproduzir duas vezes, não submeta
[ ] Uma equipe de segurança razoável se importaria com isso?
    # Pense da perspectiva deles - vale a pena corrigir?

# VERIFICAÇÃO DE QUALIDADE
[ ] Isso é uma CVE conhecida em uma dependência que eles controlam?
    # "Seu servidor roda Apache 2.4.49" não é útil
    # a menos que você possa explorar
[ ] A exploração requer interação de usuário irreal?
    # "Usuário deve colar este payload de 500 caracteres" não vai funcionar

# Se QUALQUER resposta é "não" ou "incerto" - reconsidere submeter.

Lembre-se: Um relatório válido vale mais que dez rejeitados. Proteja seu sinal.

Entendendo rejeições

"Cada rejeição é dado. Aprenda o porquê e adapte sua estratégia."

Por que relatórios são marcados duplicate

# RAZÕES COMUNS PARA DUPLICATAS

1. Programas populares atraem centenas de caçadores
   # Os programas mais famosos (Google, Meta) têm milhares
   # de pessoas testando. Bugs fáceis são encontrados imediatamente.

2. Bugs óbvios encontrados rapidamente após lançamento
   # Quando um programa lança, caçadores experientes pulam nele
   # e encontram bugs de superfície em horas.

3. Testando vulnerabilidades comuns em endpoints óbvios
   # /login, /reset-password, /api/user - todo mundo testa isso
   # O XSS na caixa de busca principal? Já foi encontrado.

4. Não ir fundo o suficiente na aplicação
   # Testes de superfície encontram bugs de superfície (que outros encontraram)
   # Testes profundos encontram bugs únicos que ainda estão lá.

# COMO REDUZIR DUPLICATAS

✓ Caçe em programas mais novos ou menos populares
  # Novos programas não foram vasculhados ainda
  # Plataformas menores (Intigriti) têm menos competição

✓ Teste funcionalidades menos óbvias
  # Painéis admin, funcionalidades premium, casos extremos
  # Funcionalidades que requerem configuração para testar

✓ Vá mais fundo em autenticação e lógica de negócio
  # Esses bugs requerem entender a aplicação
  # Automação não consegue encontrá-los, então há menos competição

✓ Não confie apenas em scanners automatizados
  # Todo mundo roda os mesmos scanners
  # Descobertas de scanner = alta taxa de duplicata

✓ Especialize-se em um nicho
  # Apps mobile, APIs, stacks tecnológicos específicos
  # Menos caçadores = menos duplicatas

Por que relatórios são marcados N/A

# FORA DO ESCOPO
Testando *.company.com quando escopo diz apenas app.company.com
# Solução: Leia o escopo cuidadosamente antes de testar

Serviços de terceiros que a empresa não controla
# Zendesk, Intercom, serviços de analytics - não é código deles
# Solução: Verifique se o asset é realmente da empresa

Ambientes de staging/desenvolvimento explicitamente excluídos
# Frequentemente listados como fora do escopo por uma razão

# SEM IMPACTO REAL
Self-XSS (só afeta a pessoa que digita)
# Você não pode explorar ninguém mais - não é uma vulnerabilidade

Headers de segurança faltando sem exploit demonstrado
# "X-Frame-Options faltando" sozinho não é um bug
# Precisa mostrar clickjacking explorável em uma página sensível

Ataques teóricos sem prova
# "Um atacante poderia potencialmente..." - mostre o que você PODE fazer

# COMPORTAMENTO INTENCIONAL
"Bug" é na verdade uma funcionalidade documentada
# O que parece errado pode ser por design
# Verifique documentação antes de reportar

Rate limiting que parece fraco para você
# Se há ALGUM rate limiting, eles provavelmente consideraram
# Precisa mostrar bypass real, não "eu acho que deveria ser menor"

# RISCO CONHECIDO/ACEITO
Empresa está ciente e escolheu aceitar o risco
# Decisão de negócio deixar como está
# Nada que você possa fazer sobre isso

Estratégias para aumentar aceitação

Seleção estratégica de alvo

# ESTRATÉGIAS BASEADAS EM TIMING

Novos programas (primeiros 30 dias)
  Por quê: Menos competição, mais bugs não descobertos
  Como: Filtre por data de lançamento, verifique seções "Novo"
  Observe: Anúncios de plataforma para novos programas

Programas com atualizações recentes de escopo
  Por quê: Novos assets = novo terreno de caça
  Como: Siga programas, verifique anúncios
  Observe: Notificações "Escopo expandido para incluir..."

Aplicações recentemente atualizadas
  Por quê: Novo código = novos bugs
  Como: Verifique blogs de empresas, changelogs, atualizações de app store
  Observe: Anúncios de funcionalidades, atualizações de versão

# ESTRATÉGIAS BASEADAS EM PLATAFORMA

Plataformas menos populares
  Por quê: Pool menor de pesquisadores = menos competição
  Opções: Intigriti, YesWeHack, Synack
  Tradeoff: Menos programas, mas menos lotado

Indústrias com menos hackers
  Por quê: Saúde, finanças, varejo - menos "sexy" mas lucrativo
  Bônus: Frequentemente têm práticas de segurança mais fracas
  Nota: Pode requerer entendimento de compliance (HIPAA, etc.)

Abordagem de teste

# VÁ ALÉM DO ÓBVIO

Teste apps mobile em vez de só web
  Por quê: Menos caçadores testam mobile, mais descobertas únicas
  Como: Configure proxy, intercepte tráfego do app, teste APIs

Foque em novas funcionalidades (verifique changelogs)
  Por quê: Novo código não foi testado tão minuciosamente
  Como: Siga blogs de engenharia de empresas, atualizações de app

Lógica de negócio ao invés de vulnerabilidades técnicas
  Por quê: Scanners não conseguem encontrar, requer pensamento humano
  Exemplos: Manipulação de preço, bypass de workflow, problemas de permissão

Testes de API (frequentemente negligenciado)
  Por quê: APIs expõem funcionalidade sem proteções de UI
  Como: Mapeie todos os endpoints, teste autorização em cada um

# TIMING DAS SUAS SUBMISSÕES

Reporte rapidamente quando encontrar algo sólido
  Por quê: Cada hora de atraso aumenta risco de duplicata
  Dica: Não espere pelo relatório "perfeito" se o bug é claro

Balance velocidade com qualidade
  Por quê: Relatórios apressados são rejeitados por falta de detalhe
  Dica: Inclua passos de reprodução e impacto, mesmo que breve

Aprendendo com rejeições

Análise de padrões de duplicatas

Se você está recebendo duplicatas em bugs óbvios (XSS na busca, IDOR em endpoints principais), você está testando muito amplamente e competindo com todo mundo. Solução: Vá mais fundo em menos alvos. Aprenda uma aplicação de dentro para fora. Teste funcionalidades que requerem configuração, contas premium ou estados específicos. Especialize-se em uma área que outros evitam.

Análise de padrões N/A

Leia razões de rejeição cuidadosamente. Foi escopo? Impacto? Comportamento intencional? Cada N/A ensina algo sobre o que conta como vulnerabilidade válida. Rastreie suas rejeições: Se você continua recebendo N/A por "headers faltando", pare de reportar headers faltando sem exploit demonstrado. Ajuste seu entendimento baseado no feedback.

Melhoria contínua

Mantenha um log de rejeições. Note a razão para cada duplicate/N/A. Procure padrões após 10-20 rejeições. Você tem consistentemente problemas de escopo? Problemas de impacto? Testa os mesmos tipos de bugs que todo mundo testa? Use esses dados para ajustar sua estratégia sistematicamente.

Perguntas frequentes

Devo contestar um duplicate/N/A?

Apenas se você genuinamente acredita que há um mal-entendido. Forneça evidência adicional educadamente: "Gostaria de clarificar o impacto..." Não argumente agressivamente - danifica sua reputação e desperdiça tempo de todos. A maioria das rejeições está correta. Aceite-as graciosamente e aprenda com o feedback.

Qual é uma boa taxa de aceitação?

Top caçadores miram em 70%+ relatórios válidos. Se você está abaixo de 50%, está submetendo muitos relatórios de baixa qualidade. Qualidade sobre quantidade - menos relatórios, melhor validados são mais efetivos para sua reputação, seus ganhos e seu aprendizado. Um P2 sólido vale mais que cinco relatórios N/A.

Como verifico se um bug pode ser duplicata antes de submeter?

Você não pode saber definitivamente, mas pode estimar: É um bug óbvio em um endpoint principal? Foi encontrado por um scanner comum? O programa está rodando há anos? Se sim para todas, risco de duplicata é alto. Considere se vale investir tempo em um relatório melhor ou seguir em frente. Quanto mais única sua abordagem de teste, menor sua taxa de duplicata.

Vale a pena caçar em programas muito populares?

Sim, mas com uma estratégia diferente. Programas populares pagam bem e têm escopo amplo, mas bugs de superfície já foram. Sucesso requer testes profundos: entender sua stack tecnológica específica, encontrar bugs em lógica de negócio, testar casos extremos que outros perdem. Se você está disposto a investir o tempo para aprender uma aplicação profundamente, programas populares podem ser lucrativos.

🎯 Você pode maximizar aceitação!

Seleção estratégica de alvo, verificações pré-submissão minuciosas e aprendizado com feedback - você agora tem as ferramentas para minimizar esforço desperdiçado e maximizar descobertas válidas. Lembre-se: sinal importa mais que volume.

Estratégia Seleção de alvo Qualidade

Pronto para automatizar e escalar sua caça

Validação de Conhecimento

Demonstre sua compreensão para ganhar pontos e progredir

1
Pergunta do Capítulo

Qual status é dado a um relatório de bug bounty quando outro pesquisador já reportou o mesmo problema?

1
Ler
2
Validar
3
Concluir

Pronto para acompanhar seu progresso?

Crie uma conta gratuita para salvar seu progresso, ganhar pontos e acessar mais de 170 labs práticos de cibersegurança.

Comece a Aprender Grátis
Junte-se a 5.000+ hackers aprendendo cibersegurança com labs práticos. Criar Conta