前言:

4月份利用闲时时间对学校资产进行了一波渗透测试,发现蛮多的漏洞,这其中就发现了这次证书的漏洞厂商,前不久证书也下来了,再加上有时间就对这次收获做一次总结。

CNVD证书

简介

国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由国家计算机网络应急技术处理协调中心(中文简称国家互联应急中心,英文简称CNCERT)联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库。这个证书就是对白帽子原创性贡献的证书证明,现在很多单位招聘安全人员都会优先考虑有漏洞挖掘实战经验的,有CNVD证书的更好。

要求

对于中危及中危以上通用型漏洞(CVSS2.0基准评分超过4.0分),以及涉及党政机关、重要行业单位、科研院所、重要企事业单位(如:中央国有大型企业、部委直属事业单位等)的高危事件型漏洞(后续对事件型漏洞证明颁发标准将参考中央网信办颁布的关键基础设施相关定义和分类),CNVD将给予原创漏洞证明(即CNVD漏洞证书,电子版),该证明可通过编号在CNVD官方网站进行查询跟踪。时限要求:按周对上一周归档漏洞且满足证书颁发条件的进行批量制作。

事件型:高危 重要机构
通用型:中危及以上(评分4.0) 注册资金5000w以上,黑盒的测试案例10或以上(3复现+7其他案例,其他案例不要求复现),白盒的得有源码以及提供漏洞处代码调试过程,包含截图和原因。这里另外提一点,就是网络设备弱口令也可以,按黑盒要求来。

我这次既有白盒案例也有黑盒的,再加上一个弱口令,一共三本证书。黑盒得的证书一本是xx公司逻辑漏洞,另一本是弱口令,逻辑漏洞我复现4案例+13其他案例。弱口令的我是xx公司的多个网络设备弱口令总结,复现4案例+10其他案例,超过要求的10案例,这个当然是越多越好。白盒得的证书和逻辑漏洞的那家公司是同一个公司,白盒测试过程是找到漏洞点,分析漏洞成因,调试代码验证漏洞成因,提供截图和调试过程。不用写其他案例和黑盒测试案例了,免得审核误以为你是黑盒(我就是这样子,后面发邮件反馈了才给我下发证书)。

挖掘思路

定位目标

1、可以专门去找注册资金超过5000w的xx网络科技、xx软件公司,一般这种公司的产品站点下面都有技术支持:xx网络科技、xx软件,但是这个目标太过于庞大,我之前体验感觉不太好。
2、白盒代码审计,专门找大厂的cms来审计,这个适合审计功底比较好的。
3、挖edusrc,因为edusrc的对象就是学校,学校我们就不说了,数量远远超过我们的要求,很多的公司专门为学校提供各种系统,这些系统大多安全性不高,很容易挖,也容易找案例。

搜索案例

1、利用百度,可以直接搜索系统名称
2、利用谷歌,谷歌hack语法,搜索标题、url、公司等关键内容
3、利用fofa,查看特征利用body查看案例
4、其他的搜索引擎,像搜狗、必应这些
5、漏洞厂商官网,有些会把顾客列出来

漏洞类型

中危:
像任意密码重置、越权、sql注入、绕过登录验证这些
高危:命令执行、文件上传等能拿shell的操作
提示:拿到shell的并且又找不到足够案例时可以转向白盒审计,很多管理员都会对源码进行备份,可以直接下载下来审计。

证书展示

文件上传

在这里插入图片描述

逻辑漏洞

在这里插入图片描述

弱口令

在这里插入图片描述

至于漏洞复现过程我就不贴出来了,防止脱敏没做好,被有心人利用做出一些违法的事情。逻辑漏洞是绕过登录,白盒审计是文件上传漏洞,弱口令是xx公司的路由器。漏洞的话还是得慢慢积累,还有有一点运气,毕竟运气也是实力的一部分。

ps:

个人站点博客:XingHe,欢迎来踩~

Logo

旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐