<listing id="lnlbz"></listing>

      <address id="lnlbz"></address>
      <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

          <form id="lnlbz"></form>

          <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

          <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            CVE申請的那些事

            來源:看雪學院 2018-04-18 09:49:31 CVE 金融安全
                 來源:看雪學院     2018-04-18 09:49:31
            CVE
            金融安全

            核心提示對于新手來說申請CVE總是摸不清門道,總覺得像這種國際化的高大上漏洞很難申請到,其實則不然,CVE的全稱是“Common Vulnerabilities and Exposures”翻譯成中文就是“公共漏洞和披露”可以把它理解成一個被安全從業者認可的漏洞字典。

              什么是CVE

              對于新手來說申請CVE總是摸不清門道,總覺得像這種國際化的高大上漏洞很難申請到,其實則不然,CVE的全稱是“Common Vulnerabilities and Exposures”翻譯成中文就是“公共漏洞和披露”可以把它理解成一個被安全從業者認可的漏洞字典,大家可以通過編號在這里查找不同應用或系統的漏洞信息。當然很多安全企業或國家機構也都會引用CVE作為其漏洞庫,比如美國國家漏洞數據庫(NVD)。

              什么是CNA

              CNA的全稱是“CVE Numbering Authority”中文可以理解為“CVE編號授權機構”顧名思義就是這些CNA有權限分配和管理CVE編號,截止目前為止,共有85個CNA,覆蓋14個國家。CNA包括供應商(比如蘋果、谷歌等公司)和項目發起機構,漏洞研究人員、國家和行業CERT以及漏洞獎勵計劃組織。這些CNA可以構建CVE列表,并分配列表中的CVE編號和錄入相關信息。

              我們應該怎么申請CVE

              通過上面的說明,你應該能猜到了,想要申請CVE編號那當然要去找CNA了,因為CVE編號都是CNA創建和維護的嘛。

              雖然找到找誰了,但是85個CNA呢,咱們應該找哪個呢?

              那要看我們發現的是上面漏洞了,申請CVE大致可以分為3種情況,這3種情況套哥我都嘗試并成功過,下面給大家一一講解下:

              第一種:找Participating CNA要CVE編號

              第二種:找Primary CNA要CVE編號

              第三種:找Distributed Weakness Filing Project CNA要CVE編號

              第一種:找Participating CNA要CVE編號

              首先來說說這第一種找Participating CNA要CVE編號,Participating CNA的意思就是參與CNA,你可以把他們理解為參與CVE計劃的公司或項目發起者,總之就是有產品拿出來讓大家挖漏洞的,這些CNA有一個列表在http://cve.mitre.org/cve/request_id.html#cna_participants

            CVE申請的那些事

              如上圖所示,這個列表主要有4個部分,分別是名稱(Product, Vendor, or Product Category Name)、范圍(Scope)、聯系方式(CNA Contact Email and/or Webpage (if applicable))、CNA類型(CNA Type)。我們關注的主要是范圍和聯系方式。

            CVE申請的那些事

              比如你發現了Adobe產品的漏洞并且在Adobe issues的范圍內,那么就可以發送郵件到psirt@adobe.com申請CVE編號,或者訪問Adobe公司的安全中心頁面https://helpx.adobe.com/security/alertus.html進行反饋。

              第二種:找Primary CNA要CVE編號

              這個第二種方式是找主CNA要編號,什么是主CNA呢?其實就是MITRE官方,細心的你可以會發現其實MITRE也是在參與CNA里面而且是第一個,區別在于如果你找到的漏洞不在參與CNA那些公司里面,但是漏洞又確實存在,那么就可以找MITRE官方來申請編號。

            CVE申請的那些事

              方法很簡單通過MITRE CVE Request web form頁面進行提交即可,地址是https://cveform.mitre.org/,這個頁面還是很友好的,不過是英文的,我們提交漏洞也需要使用英文。在實戰章節會給大家詳細講解。

              第三種:找Distributed Weakness Filing Project CNA要CVE編號

              這個第三種方式翻譯過來是“分布式弱點申報項目”,其實主要是指不在參與CNA那些公司里面并且是開源軟件或系統的漏洞,可以通過這種方式提交,可以看到聯系方式有3種,第一個是郵箱、第二個是頁面、第三個是github地址。

            CVE申請的那些事

              比如你在github上發現某個開源項目存在漏洞,就可以通過發郵件給cve-assign@distributedweaknessfiling.org或者通過https://iwantacve.org/頁面表單提交或者訪問DWF GitHub page頁面提交。當然你會發現訪問https://iwantacve.org/是需要梯子的。

              而且。這種方式審批極慢?。?!這種方式審批極慢?。?!這種方式審批極慢?。?!

              那正確快捷的方法是上面呢?當然是選擇前兩種方法啦,其實細心的你也會發現,通過前兩種方法可以完全覆蓋所有的漏洞,簡單來說“第一種呢是列表里的廠家的漏洞,第二種呢是除了第一種以外的所有漏洞”。下面實戰講解下具體申請流程吧,套路是“找開源CMS漏洞,用第二種方法申請CVE編號!”

              實戰獲取CVE編號

              思路:

              1、在github上尋找目標找漏洞

              2、在github上提交Issues

              3、通過https://cveform.mitre.org/提交

              下面就具體實戰演示。首先在github上用關鍵字cms進行搜索,然后找你熟悉的編程語言(套哥我喜歡php)然后找一個看上去不那么復雜的cms作為目標。

            CVE申請的那些事

              套哥找的是一個叫“五指CMS”的php開源項目,看這個cms官網上介紹還說的是“高性能、強安全”……

              確定目標后下載程序、搭建環境、上掃描器、代碼審計……你們的方法肯定比我多,畢竟套哥我已經老了,跟不上現在的圈子了^_^!!!

              很簡單,在后臺發現兩個csrf,可以通過2步添加管理員,第一步csrf添加一個普通用戶并激活,第二步csrf把添加的普通用戶提升為管理員。你們是不是覺得沒營養,其實也不完全沒營養,這里面遇到一個問題,就是post包的data里有一個"submit=提交",這個在構造自動提交form的html頁面時是與提交js中的"submit()"重名的,導致js中的"submit()"不會執行,開始的時候想著直接去掉這個參數應該不會有影響,但是提交后回顯“參數錯誤”。網上百度了不少也沒找到好的方法,最后群里問了下大表哥找到了方法。把這個"submit=提交"放到URL里,其他數據放在post的data里。結果當然OK啦。

              csrf的poc如下:

            CVE申請的那些事

            CVE申請的那些事

              效果如下:

            CVE申請的那些事

              漏洞找到了,第二步就是到github上提交Issues。沒有github賬號的小伙伴請自行申請,套哥也沒有github的賬號,于是發大表哥幫忙提交到了wuzhicms的官方Issues,地址如下:

              https://github.com/wuzhicms/wuzhicms/issues/128

              把漏洞和觸發條件說清楚即可,因為要提交CVE就讓大表哥用英文寫的Issues。

              準備工作基本完畢,下面是第三步提交到mitre官方平臺,頁面在https://cveform.mitre.org/,按照下圖填寫:

            CVE申請的那些事


            CVE申請的那些事

            CVE申請的那些事

              填好后,填寫驗證碼提交即可。提交后一般馬上會收到官方的確認郵件。大概意思就是感謝你提交漏洞,將有CVE團隊成員進行審核,如要更改、添加信息可以直接回復郵件,不要更改郵件標題等等。

            CVE申請的那些事

              可以不用理會,一般過1-2天就會有審核的結果郵件,郵件里會有你提交漏洞的信息和分配的編號。

            CVE申請的那些事

              到這里基本就已經申請完成了,漏洞將在24小時內發布到CVE官網,可以通過https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9926訪問

            CVE申請的那些事

              

            1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站

            <listing id="lnlbz"></listing>

                <address id="lnlbz"></address>
                <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

                    <form id="lnlbz"></form>

                    <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

                    <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

                      責任編輯:韓希宇

                      免責聲明:

                      中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

                      為你推薦

                      猜你喜歡

                      收藏成功

                      確定