0

Lộ Trình Bug Bounty 2026 (Thực tế nhất mình từng áp dụng)

Từ Zero đến kiếm tiền thật — không ảo tưởng, không shortcut


Mở đầu

Mình từng nghĩ Bug Bounty dễ lắm.

Cài tool vào, scan vài cái, gửi report là có tiền.
Nghe giống kiểu “kiếm tiền online chill”.

Nhưng thực tế thì… hoàn toàn ngược lại.

Sau 6 tháng đầu trắng tay, report gửi đi như lá rụng, mình mới nhận ra:

Cách nghĩ đó gần như không dẫn đến đâu cả.


1. Điều quan trọng trước khi bắt đầu

Không có lộ trình nào giúp bạn giàu nhanh trong Bug Bounty.

Cái bạn cần không phải là tool “xịn”, mà là:

Hiểu web đủ sâu để nhìn ra những thứ người khác bỏ qua.

Bug bounty không phải game của “scan tool”.

Nó là game của:

  • tư duy
  • kiên nhẫn
  • hiểu hệ thống

📚 2. Kiến thức cần học (FULL nền tảng 2026)

Đây là phần quan trọng nhất. Thiếu cái này = gần như không thể đi xa.


🌐 Web fundamentals

  • HTTP / HTTPS hoạt động thế nào
  • Request / Response structure
  • Cookies, Sessions
  • Headers quan trọng (Authorization, Origin, Referer…)
  • Status codes (200, 302, 401, 403, 500…)
  • DNS, subdomain, domain
  • Browser hoạt động cơ bản

🔐 Authentication & Session

  • Session-based authentication
  • JWT (JSON Web Token)
  • OAuth2 basics
  • Login flow hoạt động thế nào
  • Password reset flow (rất hay có bug)

🧍 Authorization (QUAN TRỌNG NHẤT)

  • IDOR (Insecure Direct Object Reference)
  • Broken Access Control
  • Role-based access control (RBAC)
  • Privilege escalation

👉 Đây là nhóm bug dễ ra tiền nhất cho người mới.


⚠️ OWASP Top 10

  • XSS (Reflected / Stored / DOM)
  • SQL Injection
  • CSRF
  • SSRF
  • Command Injection
  • File Upload bugs
  • Open Redirect
  • Security Misconfiguration

🌐 API Security (2026 cực quan trọng)

  • REST API fundamentals
  • GraphQL basics
  • BOLA (Broken Object Level Authorization)
  • Mass assignment
  • API enumeration
  • Rate limit bypass

💡 Business Logic Bugs

  • Logic flaw trong payment / coupon
  • Abuse referral / invite system
  • Workflow bypass
  • Race condition

👉 Đây là nhóm bug “đắt tiền” nhất.


🔍 Recon (tìm bề mặt tấn công)

  • Subdomain enumeration
  • Endpoint discovery
  • Wayback / historical URLs
  • Parameter fuzzing
  • Tech stack detection

Tools (chỉ hỗ trợ):

  • subfinder
  • httpx
  • ffuf
  • nuclei

🧰 Tools cần biết

  • Burp Suite (quan trọng nhất)

    • Proxy
    • Repeater
    • Intruder
    • HTTP history
  • DevTools browser

  • FoxyProxy


🧭 3. Lộ trình học thực tế


⚔️ Giai đoạn 1 (0–2 tháng): Học nền tảng

Mục tiêu:

Hiểu web hoạt động như thế nào

Tập trung:

  • HTTP
  • Cookie / Session
  • Authentication / Authorization

Tài nguyên:

  • PortSwigger Web Security Academy
  • Hacker101
  • TryHackMe Web Fundamentals

👉 Giai đoạn này: học nhiều, tool ít.


⚔️ Giai đoạn 2 (2–6 tháng): Bị “đập mặt liên tục”

Bạn sẽ gặp:

  • Not Applicable
  • Duplicate
  • Rejected

Bạn sẽ làm:

  • dùng Burp Suite
  • recon subdomain
  • test XSS / IDOR / Auth bypass

❌ Sai lầm lớn nhất:

  • scan tool vô tội vạ
  • không hiểu request
  • không mapping app
  • nhảy bug lung tung

⚔️ Giai đoạn 3 (6 tháng trở đi): Bắt đầu có bug

Lúc này bạn sẽ:

  • mapping app thủ công
  • hiểu business logic
  • test theo hệ thống
  • tìm IDOR / logic bug / auth bypass

Kết quả:

  • report bắt đầu được accept
  • hiểu cách hệ thống vận hành
  • không còn “hunt mù”

🔁 4. Workflow Bug Bounty thực tế

Đây là cách mình làm mỗi target:


1. Chọn target

Ưu tiên:

  • scope rộng
  • web app có logic phức tạp
  • có API
  • có report public

2. Recon

  • tìm subdomain
  • endpoint enumeration
  • tech stack detection

👉 mục tiêu: hiểu hệ thống, không phải spam tool


3. Mapping app (QUAN TRỌNG NHẤT)

  • login vào app
  • đi từng chức năng
  • ghi lại request trong Burp
  • hiểu flow người dùng

👉 đây là bước nhiều người bỏ qua


4. Phân loại attack surface

  • Authentication
  • Authorization
  • Input points
  • Business logic

5. Test theo tầng

Easy wins:

  • IDOR
  • missing auth
  • exposed endpoint

Medium:

  • XSS
  • SQLi
  • injection

Hard:

  • logic bug
  • race condition

6. Reproduce

  • test lại nhiều lần
  • đổi user / role
  • confirm impact

👉 chưa chắc = chưa report


7. Report

Một report tốt cần:

  • steps rõ ràng
  • impact thật
  • proof (request / screenshot)
  • cách fix (optional nhưng tốt)

🧠 5. Điều quan trọng nhất mình học được

Bug bounty không phải cuộc chơi của tool.

Mà là cuộc chơi của:

  • Kiên nhẫn
  • Tư duy
  • Hiểu hệ thống
  • Hiểu cách developer nghĩ

📌 6. Nếu bạn đang ở giai đoạn đầu

Nếu bạn chưa tìm được bug nào sau vài tháng:

👉 Điều đó hoàn toàn bình thường

Mình cũng từng như vậy.


💬 Một điều mình ước biết sớm hơn

6 tháng đầu không phải để kiếm tiền
mà là để học cách nhìn ra bug

Không có bug không có nghĩa là bạn kém.
Có thể chỉ là bạn đang nhìn chưa đúng cách.


All Rights Reserved

Viblo
Let's register a Viblo Account to get more interesting posts.