如何挖通用型漏洞?
這里要滿足兩個要求:通用和漏洞。
按照CNVD的通用型漏洞提交要求,我們必須找到3個及以上的互聯網案例。如果是黑盒測試的話,為了審核更容易通過,建議提交10個互聯網案例。

另一個要求:漏洞。
漏洞必須要有危害,至少是個中危,如:弱口令、XSS、SQL注入、文件上傳等等。

OK,道理都懂了,馬上來實戰一下吧!

先不要緊張,先找個目標,用我多年的fofa使用經驗,我啪一下就站起來了,很快啊!在屏幕上打出title="平臺"。

隨便翻一翻,很快啊,就翻到個神似我們目標的站。

看名稱像是個通用,這時可以找找其他類似的系統,可以利用標題、圖標、js特征文件搜索,我這里采用ico圖標hash進行搜索。


點開幾個看了看,發現是個通用的系統,但從哪里找漏洞呢?
這就需要具備一定的黑盒測試能力了,首先在登錄頁面找找可利用的點,如SQL注入、Log4j、Fastjson反序列化等。
登錄框之殤---找不到漏洞怎么辦?這就需要進后臺轉轉了,大多情況下,通用的系統都會有些默認口令,方便管理員第一次登錄系統,而很多管理員沒有很強的安全意識,就沒有更改默認口令,就導致弱口令漏洞的發生。
我們運氣也很好,找到個弱口令admin/qaz123進入系統,這算是第一個漏洞:弱口令漏洞。
后臺也有這個系統的廠商信息,方便我們提交漏洞時填寫廠商信息。

好不容易進后臺了,可不能不干事兒啊,找找可以利用的點。就用平常的web滲透測試方法,這測測那測測,陸續發現了三個漏洞:
1.登錄繞過漏洞
登錄后臺后,抓一個數據包,發現cookie中存在多個字段。經過測試,刪除掉ASP.NET_SessionId后仍然可以正常操作。


繼續測試發現,只需利用HackBar攜帶cookie:#_xxx_xxxID=admin訪問【IP】/xxx/xxx/Default.aspx#即可繞過登錄。

2.SQL注入漏洞
在平臺管理>用戶管理處,抓包測試發現存在SQL注入漏洞:


3.文件上傳
在上傳主題處,剛開始腦子里浮現了各種繞過的方法,想都試試,結果此處沒有什么限制,通過抓包將上傳的文件名修改成aspx后綴,成功上傳并解析。



后面找10個站復現一下寫個報告提交cnvd平臺,等了一個月,審核就通過了,繼續等待我的證書中...
再說下我的另一個通用漏洞的挖掘吧,水一下文章長度(不是)。
這天外面還下著雨,這雨聲滴滴答答,三天三夜...
挖洞中發現某個運營商的一個應用的登錄接口存在較新的fastjson反序列化漏洞,但是不得不說WAF有點強。

不過這Fastjson反序列化好歹也可以命令執行呀,這不得高低整個證書,也為了多搞點分,我嘗試利用靜態文件搜索了下類似的系統,不搜不要緊,一搜一大堆。

分分鐘手起刀落,一個一個5.58分拿到手,后面也交了通用,還是繼續等待我的證書中...


總結: 在日常挖洞中可以找找類似的系統,刷一波通用漏洞,挖著挖著就拿個通用型漏洞證書豈不美哉。