題目是真的。今天晚上剛接觸關於CVE的審計和提交。只能說:牛逼的是真牛逼,水的是真水。
我接下來教你,怎麼在10分鐘裡找到一個CVE的中危漏洞並且提交。然後你就可以去鹹魚接單了,一個一鉑快
開啟https://code-projects.org/ 隨機找一個水專案
開啟網站,點選語言,選擇PHP。我們直接在首頁隨便找一個專案吧。
先去CVE資料庫裡找一下有沒有人審過了。直接搜名字就好,像我這個就搜Task-Manager,
https://cve.mitre.org/cgi-bin/cvekey.cgi
發現沒有
點開,按Download Project下載程式碼
配置XMAPP環境
https://www.apachefriends.org/zh_cn/download.html
可以找一些網上的教程配一下環境,沒多大要求,最好避免把apache的http和https埠配到8080和443
下載安裝。接下來回到剛剛下載程式碼的地方,找到How to run
淺淺配一下環境,我們只需要注意第6和第7行(基本上每一個專案都是一樣的)
6th Step: Create a database naming “TaskManager” and then click on the import tab
7th Step: Click on browse file and select “sqlScript.sql” file
點開xmapp-control.exe。啟動Apache和MySQL。去phpadmin皮膚(點MySQL旁邊的admin)
點選新建資料庫
根據提示,建一個名為TaskManager的。
接下來,點選taskmanager,匯入sqlScript.sql檔案
好了,環境配完了,接下來把整個專案複製到XMAPP目錄下的/htdocs裡,你應該在本地的web服務上能看到專案正常啟動。
接下來,將htdocs資料夾整個拖入VSCODE,開始審計,開始計時!
審計程式碼
這幾步裡最簡單的一步(bushi)
如果你想要中危的話,xss是最有價效比的漏洞了。反射型現在可能不收,最好交一個儲存型的。
先別急著審計,去web目錄下把能輸入的地方全試一遍<script>alert(1)</script>
非常好,可以看到我們親愛的專案已經出漏洞了!在project name這裡輸入<script>alert(1)</script>
重新整理進入/Projects.php看到彈窗。
OK,接下來直接去github上寫漏洞報告。淺淺看一下Projects.php,把存在注入的引數找到(花不了幾分鐘)。
水一下就好,沒必要認真寫。
給大家一個示例,我把這個漏洞寫成報告:https://github.com/LamentXU123/cve/blob/main/xss2.md
看個笑話就好。
後面又隨便看了看。。。很難想象這是2024年的程式碼。。。
如此直白的SQL隱碼攻擊。。。有點不適應了。又水了洞:https://github.com/LamentXU123/cve/blob/main/sql_injection1.md
Vuldb提交漏洞
直接去Vuldb交,拿CVE編號快。
註冊賬號,Vendor寫Code-projects,Product寫專案名稱(比如我這個就寫Task-Manager-In-PHP),Version沒有就寫v1.0,Class按你的漏洞型別寫(XSS就寫Cross Site Scripting),Description隨便寫寫。
最後,最重要的是:Advisory貼上在github上的漏洞報告。一定記得把Request a CVE for this new vulnerability.
勾上,不然白搞了
總結
CVE這種東西如果說是為了求職的話水幾個真的不難,有些很老的專案又沒幾個人維護,簡直就是CVE刷怪點。一個專案能爆好幾個CVE。。。
以上兩個漏洞從下載程式碼到提交報告每個都不超過十分鐘。