SRC
SRC
其他漏洞
2,3,4尝试sql注入,这三个点都是有可能存在sql注入,最简单的方法就是每个参数后面增加个单引号判断是否存在 sql注入。
3 逻辑漏洞,可以尝试利用逗号分隔,增加另一个手机号,如
phone=15892123412,18927483298看看是否会同时发送给这两个手机号,如果可以发送我们可以利用这个漏洞发几万个或者几十万个,这样的话负载就会很大,相当于拒绝服务攻击。4 越权漏洞,看到id我们就可以测试越权漏洞了,可以开两个账户,把id替换成另一个账户未公开的项目id, 如果成功发送那么别人就可以查看未公开项目的id了
1 重放或并发,发送短信这个功能点,可以重放数据包或并发数据包,达到短信轰炸的效果。
IDOR漏洞
应用程序中可能有许多变量,例如 “id“ “pid〞,“uid〞。虽然这些值通常被视为HTTP参数,但它们可以在header 和cookie中被找到。攻击者可以通过更改这些变量的值来访问,编辑或删除任何其他用户的对象,此漏洞称为IDOR(不安全的直接对象引用),俗称越权漏洞。
1 越权修改名,之前说过修改文件名可能造成xss,那么如果文件是由文件id进行控制的,那么我们是否可以修改他人的文件id,对其文件进行重命名
2 越权下载,如果文件是有文件id控制,当我们下载文件的话必须知道文件id, 我们可以通过修改成他人文件id, 对其文件进行下载。如果是路径控制那么可以试试任意文件下载。
3 越权删除,既然能下载,当然也能越权删除。
4 越权,前三个是文件id控制,那么增加 html、 css文件、图像文件、版本历史那就是由项目id进行控制, 这几个功能可以修改项目id测试越权。
文件上传RCE
某些网站在上传文件后,后端会对上传的文件进行重命名,那么重命名可能是由系统操作命令cmd来执行重命名操作,在这种情况下,可以尝试使用在文件名后面添加管道符或者逻辑符号,来测试是否能执行自定义指令
PING命令RCE
播放文件RCE
文件名后缀为wav,正常返回应该是一串乱码,但是却返回一个OK,这代表着它是一个接口,不是真正的文件名
价值8K的CSRF漏洞
这里的数据包可以尝试测xss、sql注入、id越权
在thumbnailUrl参数是可以控制图片,例如,可以控制x
那么 变成了
0元购
url跳转 800r
越权
无限调用
CNVD
CNVD漏洞发现
但是因为搜索引擎不是实时更新,所以200响应也可能是404.
💡 title很重要,要更好的去使用它💡 挖CVE漏洞用Fofa没什么大问题
💡 特征码,43代表点进去特征对应的至少有43个网站
💡 然后使用某些工具或平台验证一下注册资金有没有超过5000万
![MKV2R~FQ%9(MK77]~5PX_LO_edit_1980327312191053.png](%E6%BC%8F%E6%B4%9E%E6%8C%96%E6%8E%98%209b94c71888984631aa3dc7ac1304513e/MKV2RFQ9(MK775PX_LO_edit_1980327312191053.png)
💡 交CVE一般交10条独立IP以上,1条IP可能对应几个网站,少于10条独立IP有可能会有不收的风险
漏洞挖掘思路
漏洞报告撰写
CNVD披露流程
在www.cnnvd.org.cn注册一个账号。 注册账号的链接为:www.cnvd.org.cn/user/regist
注册时需阅读上报须知:www.cnvd.org.cn/sbxz
💡 成功登录后修改个人信息,如果工作单位为空,默认是个人。这会影响到漏洞证明上的信息。
如果要上报漏洞选择 漏洞上报->立即上报漏洞 会进入上报漏洞页面,上报分为事件型漏洞和通用型漏洞。
上报页面之中找到 基本信息->漏洞所属类型 可以区分提交事件型还是通用型。不同类型需要的信息不同,按照实际情况提交即可。
💡 上报时候需要注意,黑盒方式提交漏洞需要至少十个互联网之中受影响案例,白盒方式则需要详细的代码审计过程或者逆向过程。 通常提交附件为 word报告+POC/EXP+待测试程序+复现操作录屏 的压缩包(可以是空密码)。
获得证明的标准
通用型
中危及中危以上的通用性漏洞(CVSS2.0基准评分超过4.0) 软件开发商注册资金大于等于5000万人民币或者涉及党政机关、重要行业单位、科研院所、重要企事业单位(如:中央国有大型企业、部委直属事业单位等)的高危事件型漏洞 通用型漏洞得十个网络案例以上。
事件型 事件型漏洞必须是三大运营商(移动、联通、电信)的中高危漏洞,或者党政机关、重要行业单位、科研院所、重要企事业单位(如:中央国有大型企业、部委直属事业单位等)的高危事件型漏洞才会颁发原创漏洞证书。
官方的说法(条件) 感谢您对CNVD的支持,对于通过CNVD归档的原创漏洞,只颁发 (1)对于中危及中危以上通用型漏洞(CVSS2.0基准评分超过4.0分)(除小厂商的产品、黑盒测试案例不满10起等不颁发证书) (2)涉及电信行业单位(中国移动、中国联通、中国电信及中国铁塔公司)和中央部委级别(不含直属事业单位)的高危事件型漏洞,
CNNVD披露流程
CNNVD 提交漏洞之前需要准备一个邮箱,邮箱可以为企业邮箱或者个人邮箱。
通过电子邮箱[email protected]接收漏洞,如有相关问题,请联系:010-82341115
漏洞上报则需要先阅读http://www.cnnvd.org.cn/web/wz/tzdym.tag?sign=addvulnerability
提交漏洞时需要注重邮件的格式,建议邮件遵循以下格式,格式如下
邮件主题为漏洞名称(如:XX产品XX漏洞)
邮件内容包含“漏洞报送单位+提交人员姓名+联系电话”
其他内容如所提交信息如有保密、隐私等特殊要求,应在提交时说明
常用的邮件模板
title: Weblogic 12 产品 反序列化漏洞
邮件内容:XXX公司+张三+188XXXXXXXX 特殊要求:无
💡 提交通用型漏洞验证录像和POC,辅助漏洞处置工作。一定要按照标准压缩格式提交邮件附件,标准格式附件样例
通用型漏洞标准压缩格式下载:http://www.cnnvd.org.cn/web/wz/attached/tongyong.zip 事件型漏洞标准压缩格式下载:http://www.cnnvd.org.cn/web/wz/attached/shijian.zip
提交漏洞后,CNNVD将会在1个工作日内予以确认回复,如未收到漏洞提交成功的回执邮件,请您重新提交或与CNNVD联系。
披露案例
这个CNVD证书拿的有点轻松
一起来拿cnvd原创漏洞证书——信息泄露篇
记录一次cnvd挖掘过程(蚁景科技)
小白如何拿到CNVD漏洞证书
最后更新于
这有帮助吗?