如何挖通用型漏洞?

VSole2023-01-05 09:51:05

这里要满足两个要求:通用和漏洞。

按照CNVD的通用型漏洞提交要求,我们必须找到3个及以上的互联网案例。如果是黑盒测试的话,为了审核更容易通过,建议提交10个互联网案例。

另一个要求:漏洞。

漏洞必须要有危害,至少是个中危,如:弱口令、XSS、SQL注入、文件上传等等。

OK,道理都懂了,马上来实战一下吧!

先不要紧张,先找个目标,用我多年的fofa使用经验,我啪一下就站起来了,很快啊!在屏幕上打出title="平台"。

随便翻一翻,很快啊,就翻到个神似我们目标的站。

看名称像是个通用,这时可以找找其他类似的系统,可以利用标题、图标、js特征文件搜索,我这里采用ico图标hash进行搜索。

点开几个看了看,发现是个通用的系统,但从哪里找漏洞呢?

这就需要具备一定的黑盒测试能力了,首先在登录页面找找可利用的点,如SQL注入、Log4j、Fastjson反序列化等。

登录框之殇---找不到漏洞怎么办?这就需要进后台转转了,大多情况下,通用的系统都会有些默认口令,方便管理员第一次登录系统,而很多管理员没有很强的安全意识,就没有更改默认口令,就导致弱口令漏洞的发生。

我们运气也很好,找到个弱口令admin/qaz123进入系统,这算是第一个漏洞:弱口令漏洞。

后台也有这个系统的厂商信息,方便我们提交漏洞时填写厂商信息。

好不容易进后台了,可不能不干事儿啊,找找可以利用的点。就用平常的web渗透测试方法,这测测那测测,陆续发现了三个漏洞:

1.登录绕过漏洞

登录后台后,抓一个数据包,发现cookie中存在多个字段。经过测试,删除掉ASP.NET_SessionId后仍然可以正常操作。

继续测试发现,只需利用HackBar携带cookie:#_xxx_xxxID=admin访问【IP】/xxx/xxx/Default.aspx#即可绕过登录。

2.SQL注入漏洞

在平台管理>用户管理处,抓包测试发现存在SQL注入漏洞:

3.文件上传

在上传主题处,刚开始脑子里浮现了各种绕过的方法,想都试试,结果此处没有什么限制,通过抓包将上传的文件名修改成aspx后缀,成功上传并解析。

后面找10个站复现一下写个报告提交cnvd平台,等了一个月,审核就通过了,继续等待我的证书中...

再说下我的另一个通用漏洞的挖掘吧,水一下文章长度(不是)。

这天外面还下着雨,这雨声滴滴答答,三天三夜...

挖洞中发现某个运营商的一个应用的登录接口存在较新的fastjson反序列化漏洞,但是不得不说WAF有点强。

不过这Fastjson反序列化好歹也可以命令执行呀,这不得高低整个证书,也为了多搞点分,我尝试利用静态文件搜索了下类似的系统,不搜不要紧,一搜一大堆。

分分钟手起刀落,一个一个5.58分拿到手,后面也交了通用,还是继续等待我的证书中...

总结: 在日常挖洞中可以找找类似的系统,刷一波通用漏洞,挖着挖着就拿个通用型漏洞证书岂不美哉。

网络安全漏洞挖掘
本作品采用《CC 协议》,转载必须注明作者和本文链接
利用网络安全漏洞实施攻击的安全事件频发,使网络安全漏洞治理成为保障国家网络安全的重要议程。当前,囿于在漏洞评级指标、漏洞披露政策以及“白帽子”法律责任层面缺乏整体性考量,我国网络安全漏洞治理框架亟待面向“合作主义”转型。为此,需通过行政与司法的合作明晰“白帽子”法律责任的边界,通过行政部门之间的合作搭建网络安全漏洞协同机制,通过行政与公众的合作拓宽社会公众参与漏洞治理的渠道,协力共筑网络安全漏洞
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
本报告试图以观察者的视角剖析2021年网络安全领域新增漏洞情况以及演变趋势,希望为各行业及相关企事业单位的网络安全建设提供参考和帮助。
在今年全国两会上,全国政协委员、360集团董事长兼CEO周鸿祎提交了《关于强化网络安全漏洞管理的提案》。周鸿祎在提案中表示,从我国情况看,网络安全漏洞管理方面存在对漏洞不重视、修复不及时,缺少具体的漏洞修复管理细则和处罚机制等问题,建议从建立漏洞管理全流程监督处罚制度、强制召回存在重大网络安全漏洞产品等方面提高我国网络安全防护能力。
漏洞作为网络安全问题的核心,已引起国家层面的高度关注。因此,在合规需求下,建立全面完善的漏洞管理流程体系已成为车联网企业漏洞管理的普遍需求。相应的,其管理工作也呈现出行业特殊性。因此,在研发与生产环节,尽早引入漏洞管理机制成为车联网产品安全漏洞管理的重点。
在过去的一年里,网络安全领域的漏洞频频攀升至新高峰。安全研究巨头Qualys在其《2023年网络威胁安全回顾》报告中指出,全球范围内披露的计算机漏洞数量高达26447个,这一数字在历史横轴上刻下了新的纪录——较之上一年的25050个漏洞,同比激增了5.2%。
安全漏洞作为影响网络安全的关键因素,相关情报的重要性不言而喻。多年来,阿尔法实验室数次第一时间发布紧急重大安全漏洞威胁情报,帮助客户规避安全风险,且多次获得相关国家机构表彰致谢。此次获2022年度CNNVD“漏洞通报”贡献突出单位致谢,是继CNNVD一级技术支撑单位、优秀技术支撑单位以来,天融信本年度第三次获得来自CNNVD的致谢。
CNVD平台近期启动2022年度技术组支撑单位的能力评价工作。通过综合考量企业提交情况和平台统计数据,从漏洞收集工作、漏洞发现工作、漏洞威胁风险大数据工作、漏洞技术分析工作、重大漏洞事件响应工作和集体任务协作六个能力象限,对支撑单位的年度工作情况进行了统计和评价,并对优秀支撑单位和行业单位进行表彰。
VSole
网络安全专家