聊一下怎麼10分鐘速水中危CVE

LamentXU發表於2024-11-29

題目是真的。今天晚上剛接觸關於CVE的審計和提交。只能說:牛逼的是真牛逼,水的是真水。

我接下來教你,怎麼在10分鐘裡找到一個CVE的中危漏洞並且提交。然後你就可以去鹹魚接單了,一個一鉑快

開啟https://code-projects.org/ 隨機找一個水專案

開啟網站,點選語言,選擇PHP。我們直接在首頁隨便找一個專案吧。

先去CVE資料庫裡找一下有沒有人審過了。直接搜名字就好,像我這個就搜Task-Manager,

https://cve.mitre.org/cgi-bin/cvekey.cgi

發現沒有

點開,按Download Project下載程式碼

配置XMAPP環境

https://www.apachefriends.org/zh_cn/download.html

可以找一些網上的教程配一下環境,沒多大要求,最好避免把apache的http和https埠配到8080和443

下載安裝。接下來回到剛剛下載程式碼的地方,找到How to run

淺淺配一下環境,我們只需要注意第6和第7行(基本上每一個專案都是一樣的)

6th Step: Create a database naming “TaskManager” and then click on the import tab
7th Step: Click on browse file and select “sqlScript.sql” file

點開xmapp-control.exe。啟動Apache和MySQL。去phpadmin皮膚(點MySQL旁邊的admin)

點選新建資料庫

根據提示,建一個名為TaskManager的。

接下來,點選taskmanager,匯入sqlScript.sql檔案

好了,環境配完了,接下來把整個專案複製到XMAPP目錄下的/htdocs裡,你應該在本地的web服務上能看到專案正常啟動。

接下來,將htdocs資料夾整個拖入VSCODE,開始審計,開始計時!

審計程式碼

這幾步裡最簡單的一步(bushi)

如果你想要中危的話,xss是最有價效比的漏洞了。反射型現在可能不收,最好交一個儲存型的。

先別急著審計,去web目錄下把能輸入的地方全試一遍<script>alert(1)</script>

非常好,可以看到我們親愛的專案已經出漏洞了!在project name這裡輸入<script>alert(1)</script>重新整理進入/Projects.php看到彈窗。

OK,接下來直接去github上寫漏洞報告。淺淺看一下Projects.php,把存在注入的引數找到(花不了幾分鐘)。

水一下就好,沒必要認真寫。

給大家一個示例,我把這個漏洞寫成報告:https://github.com/LamentXU123/cve/blob/main/xss2.md

看個笑話就好。

後面又隨便看了看。。。很難想象這是2024年的程式碼。。。

如此直白的SQL隱碼攻擊。。。有點不適應了。又水了洞:https://github.com/LamentXU123/cve/blob/main/sql_injection1.md

Vuldb提交漏洞

直接去Vuldb交,拿CVE編號快。

註冊賬號,Vendor寫Code-projects,Product寫專案名稱(比如我這個就寫Task-Manager-In-PHP),Version沒有就寫v1.0,Class按你的漏洞型別寫(XSS就寫Cross Site Scripting),Description隨便寫寫。

最後,最重要的是:Advisory貼上在github上的漏洞報告。一定記得把Request a CVE for this new vulnerability.勾上,不然白搞了

總結

CVE這種東西如果說是為了求職的話水幾個真的不難,有些很老的專案又沒幾個人維護,簡直就是CVE刷怪點。一個專案能爆好幾個CVE。。。
以上兩個漏洞從下載程式碼到提交報告每個都不超過十分鐘。

相關文章