聊一下怎麼十分鐘速水CVE

LamentXU發表於2024-12-04

題目是真的。今天晚上剛接觸關於CVE的審計和提交。只能說:牛逼的是真牛逼,水的是真水。

我接下來教你,怎麼在10分鐘裡找到一個CVE的中危漏洞並且提交。然後你就可以去鹹魚接單了,一個一鉑快

開啟https://code-projects.org/ 隨機找一個水專案

開啟網站,點選語言,選擇PHP。我們直接在首頁隨便找一個專案吧。

https://code-projects.org/farmacia-in-php-css-javascript-and-mysql-free-download/

先去vuldb資料庫裡找一下有沒有人審過了。直接搜名字就好,像我這個就搜farmacia in php

https://vuldb.com/?search

發現已經被審爛了。。。。記住,一定一定找最新的專案審,最好是這兩天剛釋出的。找好之後千萬不要忘記去查一下有沒有人審過了!!!!

這裡為了演示挖CVE是真的很容易,特意找一個老專案審。

沒什麼好怕的!直接開始看

點開,按Download Project下載程式碼

配置XMAPP環境

https://www.apachefriends.org/zh_cn/download.html

可以找一些網上的教程配一下環境,沒多大要求,最好避免把apache的http和https埠配到8080和443

下載安裝。接下來回到剛剛下載程式碼的地方,找到How to run

淺淺配一下環境,我們只需要注意第6和第7行(基本上每一個專案都是一樣的,也有可能會是另一個板子,具體處理方法在後文)

6th Step: Create a database naming “TaskManager” and then click on the import tab
7th Step: Click on browse file and select “sqlScript.sql” file

點開xmapp-control.exe。啟動Apache和MySQL。去phpadmin皮膚(點MySQL旁邊的admin)記得是http://localhost:{你的apache埠}/phpadmin

點選新建資料庫

根據提示,建一個名為farmica的。

接下來,點選匯入,匯入farmica.sql檔案

好了,環境配完了,接下來把整個專案複製到XMAPP目錄下的/htdocs裡,你應該在本地的web服務上能看到專案正常啟動。

接下來,將htdocs資料夾整個拖入VSCODE,開始審計,開始計時!

補充:如果沒有說明要建的資料庫是什麼沒名字的話(就是另一個how to run的板子),建一個跟.sql名字一樣的就行!

審計程式碼

這幾步裡最簡單的一步(bushi)

首先,看看連結MYSQL的函式用的是connect_mysql還是connect_mysqli,分別對應了PHP5和PHP7,不要把版本搞錯了。懶得配版本的可以就只挑一個版本的審計

如果你想要中危的話,xss是最有價效比的漏洞了。反射型現在可能不收,最好交一個儲存型的。

先別急著審計,去web目錄下把能輸入的地方全試一遍<script>alert(xss)</script>

非常好,可以看到我們親愛的專案已經出漏洞了!在所有能寫的地方這裡輸入<script>alert(xss)</script>重新整理進入/adicionar-produto.php看到彈窗。

OK,接下來直接去github上寫漏洞報告。淺淺看一下adicionar-produto.php,把存在注入的引數找到(花不了幾分鐘)。

水一下就好,沒必要認真寫。

給大家一個示例,我把這個漏洞寫成報告:https://github.com/LamentXU123/cve/blob/main/xss.md

看個笑話就好。

注意:這個漏洞已經有人交過了!(如果這是一個全新的專案就已經結束了)我們還得接著看

後面又隨便看了看。。。很難想象這是2024年的程式碼。。。

如此直白的SQL隱碼攻擊。。。有點不適應了。看了看沒人交過。水了洞:https://github.com/LamentXU123/cve/blob/main/CVE-l.md

Vuldb提交漏洞

直接去Vuldb交,拿CVE編號快。

註冊賬號,去https://vuldb.com/?id.add提交漏洞

Vendor寫Code-projects,Product寫專案名稱(比如我這個就寫farmacia-in-php),Version沒有就寫1.0,Class按你的漏洞型別寫(XSS就寫Cross Site Scripting,SQL隱碼攻擊寫SQL injection),Description隨便寫寫(把Github上漏洞報告裡的複製過來就行,注意一些特殊字元會被過濾掉就好)。

最後,最重要的是:Advisory貼上在github上的漏洞報告。一定記得把Request a CVE for this new vulnerability.勾上,不然白搞了

幾天之後編號就下來了,甚至是五位數的,難繃

https://www.cve.org/CVERecord?id=CVE-2024-12007

總結

CVE這種東西如果說是為了求職的話水幾個真的不難,有些很老的專案又沒幾個人維護,簡直就是CVE刷怪點。一個專案能爆好幾個CVE。。。
以上兩個漏洞從下載程式碼到提交報告每個都不超過十分鐘。

哦對,還有你的漏洞被merge是正常的事情。像這種水漏洞很有可能與別人的相似被merge。。。沒事,審CVE之前做好檢查就行,一定一定做好檢查!!!

相關文章