<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    挖掘CNVD通用漏洞,輕松拿證書心得

    VSole2022-10-17 08:17:56

    前言

    在各大公眾號、論壇有大量文章是從某次滲透測試項目中發現了某個漏洞點,然后再從網絡搜索引擎中去找類似漏洞,從而獲取CNVD通用漏洞,得到證書的。此類是從滲透測試轉到了漏洞挖掘,不是每個人都有那么幸運,也不是每個人都有精力去對每一個站進行滲透測試,而本篇文章我是要從漏洞挖掘的角度,去和大家分享一下我是如何輕松拿到CNVD證書的心得。

    正文

    我們的目的是為了獲取某些證書,或者為了挖掘某類漏洞,為此我們進行有針對性的漏洞挖掘,首先我們需要確定目的。例如:我們想獲得一個CNVD通用證書。

    CNVD通用證書需要:

    1.中危及中危以上的通用性漏洞(CVSS2.0基準評分超過4.0)

    對于 Web來說,這一點還是很容易達標的,文件上傳、代碼執行、SQL注入這種高危漏洞就不說了,那么哪些漏洞容易達不到這一條呢?比如:XSS反射肯定不收,存儲型要看漏洞點,未授權訪問一些危害性不大的頁面達不到,以及造成危害性不大的邏輯漏洞等。

    2.注冊資金大于 5000萬人民幣或涉及黨政機關、重要行業單位、科研院所、重要企事業單位

    后者是較為困難的,但是我們可以從注冊資金大于五千萬人民幣來入手,專門去找那些注冊資金大于五千萬,且經常出現漏洞的廠商。(因為是注冊資金,最多花三千就可以注冊幾千萬的公司,所以有些大哥故意開源有漏洞的CMS,然后去刷證書,販賣)這個不過以評價,懂得都懂!

    3.原創性

    為了確保原創性,我們可以去 CNVD或互聯網去查找有沒有你的目標公司下的這個系統的同樣漏洞,及時漏洞名字和你的類似,也可以嘗試去提交。

    4.案例數量超過 10個

    精準打擊

    我們需要經常去 CNVD里去逛,尤其要注意的是近期公開的漏洞,可以從中鎖定資產大于五千萬的廠商,然后再進一步利用。

    漏洞標題中指出漏洞類型,如上述一卡通綜合管理系統存在SQL注入,可以再進一步搜索這個公司乃至這個系統歷史漏洞。

    我們的到了目標單位(智慧遠景),以及已經存在漏洞的目標系統(一卡通管理系統),以及容易出現的漏洞類型(SQL注入)

    1.通過目標單位去查看他的官網,收集目標單位所開發的系統、軟件,以及服務對象
    2.通過FOFA搜索引擎去搜索類似語句
    body="智慧遠景"
    body="技術支持 智慧遠景"
    title="智慧遠景"
    

    找到了目標單位所開發的系統,我們可以根據該系統的指紋進行精準搜索,然后再進行漏洞挖掘。

    在漏洞挖掘的過程中,我們要尤為關注的是目標單位的歷史漏洞,如上述案例:SQL注入。

    批量挖掘

    可見上述方法是以CNVD為主,FOFA為輔。下面要介紹的方法恰恰相反,通過FOFA去搜索如下關鍵字:

    title="系統"
    title="門禁"
    title="設備"
    body="技術支持"
    body="技術支持" && title="系統"
    ......
    

    配合愛企查去篩選注冊資金大于 5000萬的目標

    鎖定好目標系統后,通過系統的指紋去批量搜索類似系統

    title="智慧住建內部管理系統"
    

    最后再進行常規的漏洞挖掘,確保你挖掘到的每個漏洞都能拿到證書,再也不用去擔心是否符合拿證書的標準了。

    最后介紹一種方法,需要你有足夠多的密圈或者認識安全圈子的朋友多多。經常會看到密圈里的小伙伴們曬證書或者朋友圈的大哥拿證書出來顯擺,既然這樣,拿來吧你!

    當他們顯擺的時候,我們尤為要關注他的漏洞編號,或者廠商名稱,關系好的會直接發報告給你,10個案例都不用你去找了。

    然后可以通過他的漏洞去擴展,或者自行去挖掘其他的漏洞。你要知道,沒有一個系統是絕對安全的,每個人看待實物的角度也是截然不同的,所以我們去挖掘別人挖過的系統,挖掘到其他漏洞的概率還是蠻大的。

    這兩張都是高危 10.0評分的文件上傳漏洞,就是從別人挖了好多遍的目標中挖到的。

    網絡安全漏洞挖掘
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    利用網絡安全漏洞實施攻擊的安全事件頻發,使網絡安全漏洞治理成為保障國家網絡安全的重要議程。當前,囿于在漏洞評級指標、漏洞披露政策以及“白帽子”法律責任層面缺乏整體性考量,我國網絡安全漏洞治理框架亟待面向“合作主義”轉型。為此,需通過行政與司法的合作明晰“白帽子”法律責任的邊界,通過行政部門之間的合作搭建網絡安全漏洞協同機制,通過行政與公眾的合作拓寬社會公眾參與漏洞治理的渠道,協力共筑網絡安全漏洞
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    本報告試圖以觀察者的視角剖析2021年網絡安全領域新增漏洞情況以及演變趨勢,希望為各行業及相關企事業單位的網絡安全建設提供參考和幫助。
    在今年全國兩會上,全國政協委員、360集團董事長兼CEO周鴻祎提交了《關于強化網絡安全漏洞管理的提案》。周鴻祎在提案中表示,從我國情況看,網絡安全漏洞管理方面存在對漏洞不重視、修復不及時,缺少具體的漏洞修復管理細則和處罰機制等問題,建議從建立漏洞管理全流程監督處罰制度、強制召回存在重大網絡安全漏洞產品等方面提高我國網絡安全防護能力。
    漏洞作為網絡安全問題的核心,已引起國家層面的高度關注。因此,在合規需求下,建立全面完善的漏洞管理流程體系已成為車聯網企業漏洞管理的普遍需求。相應的,其管理工作也呈現出行業特殊性。因此,在研發與生產環節,盡早引入漏洞管理機制成為車聯網產品安全漏洞管理的重點。
    在過去的一年里,網絡安全領域的漏洞頻頻攀升至新高峰。安全研究巨頭Qualys在其《2023年網絡威脅安全回顧》報告中指出,全球范圍內披露的計算機漏洞數量高達26447個,這一數字在歷史橫軸上刻下了新的紀錄——較之上一年的25050個漏洞,同比激增了5.2%。
    安全漏洞作為影響網絡安全的關鍵因素,相關情報的重要性不言而喻。多年來,阿爾法實驗室數次第一時間發布緊急重大安全漏洞威脅情報,幫助客戶規避安全風險,且多次獲得相關國家機構表彰致謝。此次獲2022年度CNNVD“漏洞通報”貢獻突出單位致謝,是繼CNNVD一級技術支撐單位、優秀技術支撐單位以來,天融信本年度第三次獲得來自CNNVD的致謝。
    CNVD平臺近期啟動2022年度技術組支撐單位的能力評價工作。通過綜合考量企業提交情況和平臺統計數據,從漏洞收集工作、漏洞發現工作、漏洞威脅風險大數據工作、漏洞技術分析工作、重大漏洞事件響應工作和集體任務協作六個能力象限,對支撐單位的年度工作情況進行了統計和評價,并對優秀支撐單位和行業單位進行表彰。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类