<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何挖通用型漏洞?

    VSole2023-01-05 09:51:05

    這里要滿足兩個要求:通用和漏洞。

    按照CNVD的通用型漏洞提交要求,我們必須找到3個及以上的互聯網案例。如果是黑盒測試的話,為了審核更容易通過,建議提交10個互聯網案例。

    另一個要求:漏洞。

    漏洞必須要有危害,至少是個中危,如:弱口令、XSS、SQL注入、文件上傳等等。

    OK,道理都懂了,馬上來實戰一下吧!

    先不要緊張,先找個目標,用我多年的fofa使用經驗,我啪一下就站起來了,很快啊!在屏幕上打出title="平臺"。

    隨便翻一翻,很快啊,就翻到個神似我們目標的站。

    看名稱像是個通用,這時可以找找其他類似的系統,可以利用標題、圖標、js特征文件搜索,我這里采用ico圖標hash進行搜索。

    點開幾個看了看,發現是個通用的系統,但從哪里找漏洞呢?

    這就需要具備一定的黑盒測試能力了,首先在登錄頁面找找可利用的點,如SQL注入、Log4j、Fastjson反序列化等。

    登錄框之殤---找不到漏洞怎么辦?這就需要進后臺轉轉了,大多情況下,通用的系統都會有些默認口令,方便管理員第一次登錄系統,而很多管理員沒有很強的安全意識,就沒有更改默認口令,就導致弱口令漏洞的發生。

    我們運氣也很好,找到個弱口令admin/qaz123進入系統,這算是第一個漏洞:弱口令漏洞。

    后臺也有這個系統的廠商信息,方便我們提交漏洞時填寫廠商信息。

    好不容易進后臺了,可不能不干事兒啊,找找可以利用的點。就用平常的web滲透測試方法,這測測那測測,陸續發現了三個漏洞:

    1.登錄繞過漏洞

    登錄后臺后,抓一個數據包,發現cookie中存在多個字段。經過測試,刪除掉ASP.NET_SessionId后仍然可以正常操作。

    繼續測試發現,只需利用HackBar攜帶cookie:#_xxx_xxxID=admin訪問【IP】/xxx/xxx/Default.aspx#即可繞過登錄。

    2.SQL注入漏洞

    在平臺管理>用戶管理處,抓包測試發現存在SQL注入漏洞:

    3.文件上傳

    在上傳主題處,剛開始腦子里浮現了各種繞過的方法,想都試試,結果此處沒有什么限制,通過抓包將上傳的文件名修改成aspx后綴,成功上傳并解析。

    后面找10個站復現一下寫個報告提交cnvd平臺,等了一個月,審核就通過了,繼續等待我的證書中...

    再說下我的另一個通用漏洞的挖掘吧,水一下文章長度(不是)。

    這天外面還下著雨,這雨聲滴滴答答,三天三夜...

    挖洞中發現某個運營商的一個應用的登錄接口存在較新的fastjson反序列化漏洞,但是不得不說WAF有點強。

    不過這Fastjson反序列化好歹也可以命令執行呀,這不得高低整個證書,也為了多搞點分,我嘗試利用靜態文件搜索了下類似的系統,不搜不要緊,一搜一大堆。

    分分鐘手起刀落,一個一個5.58分拿到手,后面也交了通用,還是繼續等待我的證書中...

    總結: 在日常挖洞中可以找找類似的系統,刷一波通用漏洞,挖著挖著就拿個通用型漏洞證書豈不美哉。

    網絡安全漏洞挖掘
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    利用網絡安全漏洞實施攻擊的安全事件頻發,使網絡安全漏洞治理成為保障國家網絡安全的重要議程。當前,囿于在漏洞評級指標、漏洞披露政策以及“白帽子”法律責任層面缺乏整體性考量,我國網絡安全漏洞治理框架亟待面向“合作主義”轉型。為此,需通過行政與司法的合作明晰“白帽子”法律責任的邊界,通過行政部門之間的合作搭建網絡安全漏洞協同機制,通過行政與公眾的合作拓寬社會公眾參與漏洞治理的渠道,協力共筑網絡安全漏洞
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    本報告試圖以觀察者的視角剖析2021年網絡安全領域新增漏洞情況以及演變趨勢,希望為各行業及相關企事業單位的網絡安全建設提供參考和幫助。
    在今年全國兩會上,全國政協委員、360集團董事長兼CEO周鴻祎提交了《關于強化網絡安全漏洞管理的提案》。周鴻祎在提案中表示,從我國情況看,網絡安全漏洞管理方面存在對漏洞不重視、修復不及時,缺少具體的漏洞修復管理細則和處罰機制等問題,建議從建立漏洞管理全流程監督處罰制度、強制召回存在重大網絡安全漏洞產品等方面提高我國網絡安全防護能力。
    漏洞作為網絡安全問題的核心,已引起國家層面的高度關注。因此,在合規需求下,建立全面完善的漏洞管理流程體系已成為車聯網企業漏洞管理的普遍需求。相應的,其管理工作也呈現出行業特殊性。因此,在研發與生產環節,盡早引入漏洞管理機制成為車聯網產品安全漏洞管理的重點。
    在過去的一年里,網絡安全領域的漏洞頻頻攀升至新高峰。安全研究巨頭Qualys在其《2023年網絡威脅安全回顧》報告中指出,全球范圍內披露的計算機漏洞數量高達26447個,這一數字在歷史橫軸上刻下了新的紀錄——較之上一年的25050個漏洞,同比激增了5.2%。
    安全漏洞作為影響網絡安全的關鍵因素,相關情報的重要性不言而喻。多年來,阿爾法實驗室數次第一時間發布緊急重大安全漏洞威脅情報,幫助客戶規避安全風險,且多次獲得相關國家機構表彰致謝。此次獲2022年度CNNVD“漏洞通報”貢獻突出單位致謝,是繼CNNVD一級技術支撐單位、優秀技術支撐單位以來,天融信本年度第三次獲得來自CNNVD的致謝。
    CNVD平臺近期啟動2022年度技術組支撐單位的能力評價工作。通過綜合考量企業提交情況和平臺統計數據,從漏洞收集工作、漏洞發現工作、漏洞威脅風險大數據工作、漏洞技術分析工作、重大漏洞事件響應工作和集體任務協作六個能力象限,對支撐單位的年度工作情況進行了統計和評價,并對優秀支撐單位和行業單位進行表彰。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类