首页 > 其他分享 >CNVD漏洞和证书挖掘经验总结

CNVD漏洞和证书挖掘经验总结

时间:2024-10-20 23:17:59浏览次数:9  
标签:CNVD 资产 漏洞 收录 提交 归档 经验总结

前言

        本篇文章主要是分享一下本人挖掘CVND漏洞碰到的一些问题,根据过往成功归档的漏洞和未归档的漏洞总结出的经验,也确实给审核的大佬们添了很多麻烦(主要真的没人教一下,闷着头尝试犯了好很多错误,希望各位以后交一个通过一个。当然,也一定要注意测试资产的范围、尺度和授权问题)

        首先是大家关注的肯定都是CNVD漏洞的收录和证书颁发的标准,这个其实在我加入到CNVD官方交流群后通过大佬们的交流发现这个规则在近几年是一直在一步步完善的,我这里只能大概说一下最近的标准,保不齐几年后规则会有些许变化。CNVD官方交流群需要挖掘三个归档的漏洞然后才能申请进群的,大佬们如果有的话可以进群关注一下群里消息,有些问题可以在群里反馈

一、事件型漏洞的收录标准

        只对事业单位、政府机关、国有企业、中央企业的漏洞进行收录。当然也有一些例外,部分的 "群众性团体组织" 也会收录,但是听大佬说好像最近不收了,这个概念就很模糊,没有明确定义;有时候对事业单位和国有企业的收录也会出现问题,但是这些问题都可以通过CNVD的邮箱进行反馈,沟通问题,下面针对这两种可能出现的问题举例一下:

①有一次提交了一个事业单位的命令执行漏洞,但是该单位的名称是 "XX市物业维修基金管理中心" 看名字实在想不到这是一个事业单位,通过网上对其信息进行检索确认是事业单位,没问题,但是CNVD不认,这就很无奈。当然,也不排除我使用的网站查询的备案记录有问题

        顺便补充一下,下图这类的反馈就证明该资产单位的漏洞CNVD不收,状态为 "暂不归档" 

网站备案查询工具:ICP备案查询_APP及小程序备案查询 - 站长工具

②也是某一次提交事业单位的文件上传漏洞,该单位的名称是某某康复医院,同样是对该资产不进行收录,虽然医院名字比较奇怪但是资产检索也是没问题的

③再就是一些对国有企业的漏洞信息提交了,这个拒收次数还是比较多的,经过多次尝试后大概猜测可能是对国有企业的股份资产的比例和对于地方国企、大型国企也有区分判断(下面举例,佐证我的猜测,当然这个定义本身也比较模糊,没办法说百分百是这样)

        我是直接百度查找该公司是否为国企的,主要看爱企查中对该公司归属的判断

二、事件型漏洞的颁发原创漏洞证明的标准

        这里我就直接用CNVD官方群公告里的原话了,总结一下就是很难通过该方法获取证书,全靠运气,千万别为了一个证书给自己搭进去

涉及电信行业单位(中国移动、中国联通、中国电信及中国铁塔公司)和中央部委级别(不含直属事业单位)的高危事件型漏洞

三、通用型漏洞的收录标准

        这个目前了解的单单对于收录来说,是没有什么特别的标准,只不过需要网络中确实有多个此资产,总不能自研的系统只有一个单位或者个人在用,发现漏洞上报以后也判断为通用型漏洞。在就是需要证明资产归属,确实是同一个(可以不同版本)资产且能证明该资产确实属于某某公司开发的产品。

而通用漏洞报告的证明方式是有两种的:

        一种是需要对系统进行代码审计,审计出漏洞以后结合审计的代码复现漏洞然后上报。这种方法不用上报资产示例,所以可能会出现分歧,就像我上面说的一样,审核人员是会查资产的。不过个人认为这个方法是比较稳妥的,很多大佬也都是通过此类方法;

        另一种是需要十例网络资产复现漏洞再进行上报。最低要求是必须有3个成功复现的案例,需要有复现的过程和结果截图,然后网络中有十例资产且至少5例能成功复现该漏洞,当然不排除审核人员复现的时候有部分示例资产漏洞无法复现的,所以能多写点还是多写点。

        另外,漏洞的证明是不限制方式的,除了可以通过编写报告证明漏洞,还可以通过录制视频来证明漏洞

四、通用型漏洞的颁发原创漏洞证明的标准

        这也是大部分人获取CNVD证书的方式,这里我同样借用CNVD官方群里的公告

对于中危及中危以上通用型漏洞(CVSS2.0基准评分超过4.0分)(除小厂商的产品、非重要APP、黑盒测试案例不满10起等不颁发证书)

        这里只说明了除 "小厂商" 、"非重要APP" ,但并没有规定多少。目前师傅们是口口相传对于 "大厂商" 的定义是需要实际缴纳资本达到5000万,只看注册资本是不行的,但是好像有些应用比较多的系统或设备资产但没到实缴资本5000万的也会颁发证书;而对于 "重要APP" 这个定义更是没有说明,目前来看是需要看APP的下载量的。所以最终解释权还是在CNVD官方,但是他们貌似从来没有发布过明确的规定,如果有明白的大佬也请说明一下

五、漏洞编号和证书编号格式

漏洞提交编号:CNVD-C-年份-编号(只是提交了,没有收录);

漏洞归档编号:CNVD-年份-编号(提交并收录了);

原创漏洞证明编号:CNVD-YCGN-编号、CNVD-YCGW-编号、CNVD-YCGS-编号

        这里对于原创漏洞证明编号只是举例一下,YCGN是网络设备YCGW是web应用YCGS是安全产品,而CNVD收录的漏洞种类是比较多的,肯定还有其他种类,只是我没见过

六、危害级别

        危害级别就相当于对漏洞进行评分,也是高中低危评判的标准,评分是从攻击途径、攻击复杂度、认证、机密性、完整性、可用性六个维度进行考量的

低危(<4分);中危(>=4分,<7分);高危(>7分)

        不过这好像不完全对,我写这个文章的时候就见到了一个评分7.8分但是归到了低危里面,我也不懂为什么,只能怀疑是系统出错误了

        漏洞评分达到10分的就是不需要任何认证(不需要进行登录)的远程命令执行这种漏洞,漏洞等级也是高级

七、审核速度

事件型:一般事件型漏洞审核速度是很快的,这里放一下官网给的原话。

事件型漏洞验证不超过1个工作日,通报到涉事单位时间不超过3个工作日。

        事件型漏洞基本上是上午10点前提交,审核没有问题的话,晚上6点前是能归档的。而下午提交就需要等到第二天才能归档。

        当然也有特殊情况,比如节假日和护网期间,护网期间以及结束后一段时间内漏洞太多了,可能会出现处理不过来,不过通常是优先处理事件型漏洞

通用型:通用型漏洞相对审核速度要慢一些,这里同样放一下官网给的原话。

通用型漏洞验证取决于复现条件,通报到厂商时间不超过5个工作日。对于处置周期,视处置难度和修复情况而定。

        通用型漏洞提交后正常的话,会在三天内进行一审、二审,而三审大概在两周内,因为厂家也需要进行整改,所以有的也会长一些,可能需要一个月时间。

        同样在节假日和护网期间这些特殊情况处理会慢一些,护网期间以及结束后一段时间内漏洞太多了,导致两个月甚至更长才审核完成的情况也是有的

CNVD公告地址: 

https://www.cnvd.org.cn/webinfo/show/3933

        成功归档后且符合漏洞证书条件,都会在下一个周的周三、周四统一制作证书并发放,也存在提前发放的先例,但是如果不是节假日,过了时间还没发很可能就是不符合条件了

        个人在各个SRC平台提交漏洞的经验感觉来说,CNVD的审核和证书以及奖励发放速度应该可以算是最快的了,还是比较好的

八、荣誉值和积分

        一般原创漏洞积分会在漏洞归档后1~3天内发放,大家归档以后也不用着急。而这里就是按照官方公告直接来看就可以了,简单说一下就是资产单位越厉害,漏洞危害越大分就越高,而通用漏洞会在这个基础上高一些,最少就是0.1分。​这里直接附带上官方发的计算公式以及公告文件,大家可自行查看研究

CNVD公告地址: 

https://www.cnvd.org.cn/webinfo/show/4815

九、报告书写模板

        这里我附带一下我提交的成功归档的漏洞的报告,有需要可以参考一下(CNVD漏洞报告没有固定模板只要将需要的信息都描述清楚即可)

事件型:

通用型:

十、CNVD挖掘中的错误案例总结

①最开始尝试的时候最大的问题就是不清楚到底收录哪些资产,也是通过多次尝试以及收集资料最后总结出来,上面对于各种资产的收录问题已经提及过了

②同样是在初期尝试的时候,挖掘到的一个任意文件上传的漏洞,资产单位是没问题了,但是当时这个漏洞文件上传上去之后是没法执行命令的,而且最开始被驳回也没弄明白需要做什么就直接重新提交了然后就又被驳回了。其实到现在才想到当时可以上传其他的,比如pdf文件做一个储存型XSS漏洞,也是经验不足,浪费了一个漏洞

③这个是最搞笑的,一直重复提交-驳回-提交-驳回,一直到漏洞被修复导致无法复现故而无法归档。这是一个报错注入的漏洞,之前同类漏洞直接归档了,但是不知道这次的为什么审核一定要让我提交明确的数据库实例名。我来来回回提交了三次,第一次只写了POC和执行后的回显,第二次补充了一个用注入拿到的当前用户,第三次补充了一个注入拿到的数据库(没办法,不敢用sqlmap,也不敢多拿数据)

注意:千万不要篡改数据!千万不要非法获取数据!小心使用SQL注入漏洞!小心使用任意文件读取漏洞!

SQL注入漏洞在可能在注册或者更改信息的接口下会出现,写入脏数据或者更改原有信息的情况,所以也就要注意使用sqlmap工具;

任意文件读取漏洞可能调用的是删除文件的接口,确实会有删除文件的接口回显信息的情况,删了文件就麻烦了

 ④一个未授权访问漏洞,拿不到什么有用的数据,故而没有通过

⑤第一次尝试挖掘通用漏洞,本来想交一个设备弱口令,结果刚好重复了而且通过归档编号来看时间还没差很久,就想着正好进系统看看有没有后台漏洞。找到一个任意文件上传,同样是没法命令执行,只能交了一个后台储存型XSS,可惜危害太低,故而不收录

⑥也是一次对通用漏洞的尝试,好不容易找到一个漏洞,一审、二审都没问题(通常来说一审、二审也是比较好通过的,只要不重复就没什么问题),结果三审的时候需要我证明资产归属,因为我的资产信息都是从fofa中导出的,被驳回后一一核对资产,发现部分资产竟然没法证明属于上报的开发公司,没办法只能放弃

尾声

        其实工作之后很少再有时间专门去各大SRC平台上挖掘并提交漏洞,最近几次提交也是在攻防演练项目中挖掘漏洞后在搜索引擎中发现其他同类资产也存在相同漏洞便提交到漏洞平台,经历了一个半月的等待也是通过了审核拿到了我的第一个CNVD证书

        最后就是展示一下我在这不到一年的时间内在CNVD中挖掘漏洞的成果,虽然经历了多次失败,但也是通过这些失败总结了很多经验,希望各位大佬每天都能挖出通杀0day

标签:CNVD,资产,漏洞,收录,提交,归档,经验总结
From: https://blog.csdn.net/haosha__demingzi/article/details/142422568

相关文章

  • 记一次 edu 证书站失败的逻辑漏洞
    记一次edu证书站失败的逻辑漏洞闲来无事,在礼物中心看到个证书站,看名称感觉应该挺好挖的,简单信息搜集一波,在hunter上查看子域名,发现有个管理系统访问该链接,是个登录框现在需要去搞一手学号什么的了(因为是随便看看的所以没有先信息搜集),利用hack语法找了半天只找到16,17......
  • 借势AI,构建智能化的自动漏洞修复系统
    构想经过多年的技术积累和对AI发展的深入研究,我最终实现了构建一套自动化漏洞修复系统的目标。该系统旨在自动检测和修复网站漏洞,提升整体安全性。可以参考前几天的文章demo版本:从梦想到现实:十年见证AI自动化漏洞修复的演变系统架构概述系统主要由以下几个模块组成:用户接......
  • bp靶场业务逻辑漏洞
    修改商品价格目标是修改价格后低价买下这件夹克,再home这个页面的第一个商品就是点击Addtocart,抓包,发现price的值可以该,改成000发现不行,0.00也不行,改成10后发现购物车里面有了一件0.1美元的夹克,我们有100美元,直接买,通关.后来我再试了一次,看看这个改价格的机制是什么,我把price......
  • JWT原理和安全漏洞总结
    JWT原理和安全漏洞总结前言JWT全称JsonWebToken,所以他是Token的一种实现方式Token的机制客户端输入用户名和密码,发送到服务器端服务器验证用户名和密码,验证成功后签发token返回给客户端客户端将服务器签发的token存储起来此后客户端向服务器获取资源时会携带toke......
  • Web安全——业务逻辑漏洞篇
    一、逻辑漏洞的概念1、逻辑漏洞的定义逻辑漏洞是指在软件或系统的设计和实现中,由于逻辑错误或缺陷导致的安全问题。这些漏洞不是由于代码编写的错误引起的,而是由于系统设计时的逻辑思路有问题,导致系统在某些情况下无法正常处理,进而被攻击者利用。简单理解:就是编程人员的思维......
  • python脚本+kaili检测笑脸漏洞
    一、笑脸漏洞简介:        笑脸漏洞(Smile vulnerability)是指在计算机系统或网络中,由于某些设计或实现缺陷而导致的安全漏洞。该漏洞的名称源于其影响的用户界面或体验往往看起来友好和无害,但实际上可能会导致严重的安全问题。笑脸漏洞可以在多种应用和系统中存在,尤其......
  • 「漏洞复现」某普SSL VPN 任意文件读取漏洞
    0x01 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需......
  • 电脑维修经验总结
    电脑开机显示器不显示有可能是没识别到内存条,所以屏幕是黑屏。电脑开机自动进入bios设置程序有可能是硬盘没接好,或者主机温度过高导致的。电脑有两个显卡,集成显卡和独立显卡,会默认从独立显卡输出视频信号,集成显卡是没有接收到视频信号的。硬盘识别不了,有可能是硬盘主板的接触点......
  • ctfshow(29->32)--RCE/命令执行漏洞
    Web29源代码:error_reporting(0);if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}}else{highlight_file(__FILE__);}代码审计:error_reporting(0)关闭所有php报错。preg_matc......
  • GhostDoc Enterprise.v2024.1.24160 for Visual Studio 2022插件漏洞分析和离线解锁方
      先安装,然后直接使用dnspy调试VisualStudio2022,以GhostdocPro的注册对话框作为突破口进行调试。经过一些调试可以比较轻松的发现关键点在SubMain.GhostDoc.Services.clr4.dll中,你可以通过everything在vs的插件目录中找到这个dll所在位置,其它版本的VisualStudio的方法是类似......