最简单的CVE漏洞编号申请教程

  • A+
所属分类:安全闲碎

什么是CVE

对于新手来说申请CVE总是摸不清门道,总觉得像这种国际化的高大上漏洞很难申请到,其实则不然,CVE的全称是“Common Vulnerabilities and Exposures”翻译成中文就是“公共漏洞和披露”可以把它理解成一个被安全从业者认可的漏洞字典,大家可以通过编号在这里查找不同应用或系统的漏洞信息。当然很多安全企业或国家机构也都会引用CVE作为其漏洞库,比如美国国家漏洞数据库(NVD)。

简介的一种简单的CVE获取方法

思路:

1、在github上寻找目标找漏洞

2、在github上提交Issues

3、通过https://cveform.mitre.org/提交

下面就具体实战演示。首先在github上用关键字cms进行搜索,然后找你熟悉的编程语言(套哥我喜欢php)然后找一个看上去不那么复杂的cms作为目标。

最简单的CVE漏洞编号申请教程

套哥找的是一个叫“五指CMS”php开源项目,看这个cms官网上介绍还说的是“高性能、强安全”……

确定目标后下载程序、搭建环境、上扫描器、代码审计……你们的方法肯定比我多,毕竟套哥我已经老了,跟不上现在的圈子了^_^!!!

很简单,在后台发现两个csrf,可以通过2步添加管理员,第一步csrf添加一个普通用户并激活,第二步csrf把添加的普通用户提升为管理员。你们是不是觉得没营养,其实也不完全没营养,这里面遇到一个问题,就是post包的data里有一个"submit=提交",这个在构造自动提交formhtml页面时是与提交js中的"submit()"重名的,导致js中的"submit()"不会执行,开始的时候想着直接去掉这个参数应该不会有影响,但是提交后回显“参数错误”。网上百度了不少也没找到好的方法,最后群里问了下大表哥找到了方法。把这个"submit=提交"放到URL里,其他数据放在postdata里。结果当然OK啦。 csrfpoc如下:

最简单的CVE漏洞编号申请教程

最简单的CVE漏洞编号申请教程

效果如下:

最简单的CVE漏洞编号申请教程

漏洞找到了,第二步就是到github上提交Issues。没有github账号的小伙伴请自行申请,套哥也没有github的账号,于是发大表哥帮忙提交到了wuzhicms的官方Issues,地址如下:

https://github.com/wuzhicms/wuzhicms/issues/128

把漏洞和触发条件说清楚即可,因为要提交CVE就让大表哥用英文写的Issues

准备工作基本完毕,下面是第三步提交到mitre官方平台,页面在https://cveform.mitre.org/,按照下图填写:

最简单的CVE漏洞编号申请教程

最简单的CVE漏洞编号申请教程

最简单的CVE漏洞编号申请教程

填好后,填写验证码提交即可。提交后一般马上会收到官方的确认邮件。大概意思就是感谢你提交漏洞,将有CVE团队成员进行审核,如要更改、添加信息可以直接回复邮件,不要更改邮件标题等等。

最简单的CVE漏洞编号申请教程


可以不用理会,一般过1-2天就会有审核的结果邮件,邮件里会有你提交漏洞的信息和分配的编号。

最简单的CVE漏洞编号申请教程

到这里基本就已经申请完成了,漏洞将在24小时内发布到CVE官网,可以通过https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9926访问

最简单的CVE漏洞编号申请教程

欢迎大佬一起组团刷CVE一起交流!!!

原文链接:http://5ecurity.cn/index.php/archives/242/


本文始发于微信公众号(无害实验室sec):最简单的CVE漏洞编号申请教程

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: