挖掘CNVD通用漏洞,輕松拿證書心得
前言
在各大公眾號、論壇有大量文章是從某次滲透測試項目中發現了某個漏洞點,然后再從網絡搜索引擎中去找類似漏洞,從而獲取CNVD通用漏洞,得到證書的。此類是從滲透測試轉到了漏洞挖掘,不是每個人都有那么幸運,也不是每個人都有精力去對每一個站進行滲透測試,而本篇文章我是要從漏洞挖掘的角度,去和大家分享一下我是如何輕松拿到CNVD證書的心得。
正文
我們的目的是為了獲取某些證書,或者為了挖掘某類漏洞,為此我們進行有針對性的漏洞挖掘,首先我們需要確定目的。例如:我們想獲得一個CNVD通用證書。
CNVD通用證書需要:
1.中危及中危以上的通用性漏洞(CVSS2.0基準評分超過4.0)
對于 Web來說,這一點還是很容易達標的,文件上傳、代碼執行、SQL注入這種高危漏洞就不說了,那么哪些漏洞容易達不到這一條呢?比如:XSS反射肯定不收,存儲型要看漏洞點,未授權訪問一些危害性不大的頁面達不到,以及造成危害性不大的邏輯漏洞等。
2.注冊資金大于 5000萬人民幣或涉及黨政機關、重要行業單位、科研院所、重要企事業單位
后者是較為困難的,但是我們可以從注冊資金大于五千萬人民幣來入手,專門去找那些注冊資金大于五千萬,且經常出現漏洞的廠商。(因為是注冊資金,最多花三千就可以注冊幾千萬的公司,所以有些大哥故意開源有漏洞的CMS,然后去刷證書,販賣)這個不過以評價,懂得都懂!
3.原創性
為了確保原創性,我們可以去 CNVD或互聯網去查找有沒有你的目標公司下的這個系統的同樣漏洞,及時漏洞名字和你的類似,也可以嘗試去提交。
4.案例數量超過 10個
精準打擊
我們需要經常去 CNVD里去逛,尤其要注意的是近期公開的漏洞,可以從中鎖定資產大于五千萬的廠商,然后再進一步利用。

漏洞標題中指出漏洞類型,如上述一卡通綜合管理系統存在SQL注入,可以再進一步搜索這個公司乃至這個系統歷史漏洞。

我們的到了目標單位(智慧遠景),以及已經存在漏洞的目標系統(一卡通管理系統),以及容易出現的漏洞類型(SQL注入)
1.通過目標單位去查看他的官網,收集目標單位所開發的系統、軟件,以及服務對象
2.通過FOFA搜索引擎去搜索類似語句
body="智慧遠景" body="技術支持 智慧遠景" title="智慧遠景"

找到了目標單位所開發的系統,我們可以根據該系統的指紋進行精準搜索,然后再進行漏洞挖掘。
在漏洞挖掘的過程中,我們要尤為關注的是目標單位的歷史漏洞,如上述案例:SQL注入。
批量挖掘
可見上述方法是以CNVD為主,FOFA為輔。下面要介紹的方法恰恰相反,通過FOFA去搜索如下關鍵字:
title="系統" title="門禁" title="設備" body="技術支持" body="技術支持" && title="系統" ......
配合愛企查去篩選注冊資金大于 5000萬的目標

鎖定好目標系統后,通過系統的指紋去批量搜索類似系統
title="智慧住建內部管理系統"
最后再進行常規的漏洞挖掘,確保你挖掘到的每個漏洞都能拿到證書,再也不用去擔心是否符合拿證書的標準了。
最后介紹一種方法,需要你有足夠多的密圈或者認識安全圈子的朋友多多。經常會看到密圈里的小伙伴們曬證書或者朋友圈的大哥拿證書出來顯擺,既然這樣,拿來吧你!

當他們顯擺的時候,我們尤為要關注他的漏洞編號,或者廠商名稱,關系好的會直接發報告給你,10個案例都不用你去找了。
然后可以通過他的漏洞去擴展,或者自行去挖掘其他的漏洞。你要知道,沒有一個系統是絕對安全的,每個人看待實物的角度也是截然不同的,所以我們去挖掘別人挖過的系統,挖掘到其他漏洞的概率還是蠻大的。
這兩張都是高危 10.0評分的文件上傳漏洞,就是從別人挖了好多遍的目標中挖到的。
