聊一下怎样十分钟速水CVE
标题是真的。这几天刚触摸关于CVE的审计和提交。只能说:牛逼的是真牛逼,水的是真水。
我接下来教你,怎样在10分钟里找到一个CVE的中危缝隙而且提交。然后你就能够去咸鱼接单了,一个一铂快
翻开https://code-projects.org/ 随机找一个水项目
翻开网站,点击言语,挑选PHP。咱们直接在主页随意找一个项目吧。
https://code-projects.org/farmacia-in-php-css-javascript-and-mysql-free-download/
先去vuldb数据库里找一下有没有人审过了。直接搜姓名就好,像我这个就搜farmacia in php
https://vuldb.com/?search
发现现已被审烂了。。。。记住,必定必定找最新的项目审,最好是这两天刚发布的。找好之后千万不要忘掉去查一下有没有人审过了!!!!
这儿为了演示挖CVE是真的很简略,特意找一个老项目审。
点开,按Download Project下载代码
装备XMAPP环境
https://www.apachefriends.org/zh_cn/download.html
能够找一些网上的教程配一下环境,没多大要求,最好防止把apache的http和https端口配到8080和443
下载安装。接下来回到刚刚下载代码的当地,找到How to run
浅浅配一下环境,咱们只需要留意第6和第7行(基本上每一个项目都是相同的,也有或许会是另一个板子,详细处理办法在后文)
6th Step: Create a database naming “farmica” and then click on the import tab
7th Step: Click on browse file and select “farmica.sql” file
点开xmapp-control.exe。发动Apache和MySQL。去phpadmin面板(点MySQL周围的admin)记住是http://localhost:{你的apache端口}/phpadmin
点击新建数据库
依据提示,建一个名为farmica的。
接下来,点击导入,导入farmica.sql文件
好了,环境配完了,接下来把整个项目仿制到XMAPP目录下的/htdocs里,你应该在本地的web服务上能看到项目正常发动。
接下来,将htdocs文件夹整个拖入VSCODE,开端审计(开端计时)
弥补:假如没有阐明要建的数据库是什么没姓名的话(便是另一个how to run的板子),建一个跟.sql姓名相同的就行
审计代码
这几步里最简略的一步(bushi)
首要,看看链接MYSQL的函数用的是mysql_connect仍是mysqli_connect(或PDO_MYSQL),别离对应了PHP5和PHP7,不要把版别搞错了。懒得配版别的能够就只挑一个版别的审计
假如你想要中危的话,xss是最有性价比的缝隙了。反射型现在或许不收,最好交一个存储型的。
先别急着审计,去web目录下把能输入的当地全试一遍<script>alert('xss')</script>
非常好,能够看到咱们亲爱的项目现已出缝隙了!在所有能写的当地输入<script>alert('xss')</script>
改写进入/adicionar-produto.php看到弹窗。
OK,接下来直接去github上写缝隙陈述。浅浅看一下adicionar-produto.php,把存在注入的参数找到(花不了几分钟)。
水一下就好,没必要认真写。
给咱们一个示例,我把这个缝隙写成陈述:https://github.com/LamentXU123/cve/blob/main/xss.md
看个笑话就好。
留意:这个缝隙现已有人交过了!(假如这是一个全新的项目就现已完毕了)咱们还得接着看
后边又随意看了看。。。很难幻想这是2024年的代码。。。
如此直白的SQL注入。。。有点不适应了。看了看没人交过。水了洞:https://github.com/LamentXU123/cve/blob/main/CVE-l.md
Vuldb提交缝隙
直接去Vuldb交,拿CVE编号快。
注册账号,去https://vuldb.com/?id.add提交缝隙
Vendor写Code-projects,Product写项目名称(比方我这个就写farmacia-in-php),Version没有就写1.0,Class按你的缝隙类型写(XSS就写Cross Site Scripting,SQL注入写SQL injection),Description随意写写(把Github上缝隙陈述里的仿制过来就行,留意一些特别字符会被过滤掉就好)。
最终,最重要的是:Advisory贴上在github上的缝隙陈述。必定记住把Request a CVE for this new vulnerability.
勾上,否则白搞了
几天之后编号就下来了,乃至是五位数的,难绷
https://www.cve.org/CVERecord?id=CVE-2024-12007
总结
CVE这种东西假如说是为了求职的话水几个真的不难,有些很老的项目又没几个人保护,几乎便是CVE刷怪点。一个项目能爆好几个CVE。。。
以上两个缝隙从下载代码到提交陈述每个都不超越十分钟。
哦对,还有你的缝隙被merge是正常的工作。像这种水缝隙很有或许与他人的类似被merge。。。没事,审CVE之前做好查看就行,必定必定做好查看!!!