什么是CVE
对于新手来说申请CVE
总是摸不清门道,总觉得像这种国际化的高大上漏洞很难申请到,其实则不然,CVE
的全称是“Common Vulnerabilities and Exposures”
翻译成中文就是“公共漏洞和披露”
可以把它理解成一个被安全从业者认可的漏洞字典,大家可以通过编号在这里查找不同应用或系统的漏洞信息。当然很多安全企业或国家机构也都会引用CVE作为其漏洞库,比如美国国家漏洞数据库(NVD)。
简介的一种简单的CVE获取方法
思路:
1、在github
上寻找目标找漏洞
2、在github
上提交Issues
3、通过https://cveform.mitre.org/
提交
下面就具体实战演示。首先在github
上用关键字cms
进行搜索,然后找你熟悉的编程语言(套哥我喜欢php)然后找一个看上去不那么复杂的cms
作为目标。
套哥找的是一个叫“五指CMS”
的php
开源项目,看这个cms
官网上介绍还说的是“高性能、强安全”
……
确定目标后下载程序、搭建环境、上扫描器、代码审计……你们的方法肯定比我多,毕竟套哥我已经老了,跟不上现在的圈子了^_^!!!
很简单,在后台发现两个csrf
,可以通过2步添加管理员,第一步csrf
添加一个普通用户并激活,第二步csrf
把添加的普通用户提升为管理员。你们是不是觉得没营养,其实也不完全没营养,这里面遇到一个问题,就是post
包的data
里有一个"submit=提交"
,这个在构造自动提交form
的html
页面时是与提交js
中的"submit()"
重名的,导致js
中的"submit()"
不会执行,开始的时候想着直接去掉这个参数应该不会有影响,但是提交后回显“参数错误”
。网上百度了不少也没找到好的方法,最后群里问了下大表哥找到了方法。把这个"submit=提交"
放到URL里,其他数据放在post
的data
里。结果当然OK
啦。 csrf
的poc
如下:
效果如下:
漏洞找到了,第二步就是到github
上提交Issues
。没有github
账号的小伙伴请自行申请,套哥也没有github
的账号,于是发大表哥帮忙提交到了wuzhicms
的官方Issues
,地址如下:
https://github.com/wuzhicms/wuzhicms/issues/128
把漏洞和触发条件说清楚即可,因为要提交CVE
就让大表哥用英文写的Issues
。
准备工作基本完毕,下面是第三步提交到mitre
官方平台,页面在https://cveform.mitre.org/
,按照下图填写:
填好后,填写验证码提交即可。提交后一般马上会收到官方的确认邮件。大概意思就是感谢你提交漏洞,将有CVE
团队成员进行审核,如要更改、添加信息可以直接回复邮件,不要更改邮件标题等等。
可以不用理会,一般过1-2
天就会有审核的结果邮件,邮件里会有你提交漏洞的信息和分配的编号。
到这里基本就已经申请完成了,漏洞将在24
小时内发布到CVE官网
,可以通过https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9926
访问
欢迎大佬一起组团刷CVE
一起交流!!!
原文链接:http://5ecurity.cn/index.php/archives/242/
本文始发于微信公众号(无害实验室sec):最简单的CVE漏洞编号申请教程
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论