聊一下怎么10分钟速水中危CVE

news/2024/11/29 23:39:32/文章来源:https://www.cnblogs.com/LAMENTXU/p/18577822

题目是真的。今天晚上刚接触关于CVE的审计和提交。只能说:牛逼的是真牛逼,水的是真水。

我接下来教你,怎么在10分钟里找到一个CVE的中危漏洞并且提交。然后你就可以去咸鱼接单了,一个一铂快

打开https://code-projects.org/ 随机找一个水项目

打开网站,点击语言,选择PHP。我们直接在首页随便找一个项目吧。

先去CVE数据库里找一下有没有人审过了。直接搜名字就好,像我这个就搜Task-Manager,

https://cve.mitre.org/cgi-bin/cvekey.cgi

发现没有

点开,按Download Project下载代码

配置XMAPP环境

https://www.apachefriends.org/zh_cn/download.html

可以找一些网上的教程配一下环境,没多大要求,最好避免把apache的http和https端口配到8080和443

下载安装。接下来回到刚刚下载代码的地方,找到How to run

浅浅配一下环境,我们只需要注意第6和第7行(基本上每一个项目都是一样的)

6th Step: Create a database naming “TaskManager” and then click on the import tab
7th Step: Click on browse file and select “sqlScript.sql” file

点开xmapp-control.exe。启动Apache和MySQL。去phpadmin面板(点MySQL旁边的admin)

点击新建数据库

根据提示,建一个名为TaskManager的。

接下来,点击taskmanager,导入sqlScript.sql文件

好了,环境配完了,接下来把整个项目复制到XMAPP目录下的/htdocs里,你应该在本地的web服务上能看到项目正常启动。

接下来,将htdocs文件夹整个拖入VSCODE,开始审计,开始计时!

审计代码

这几步里最简单的一步(bushi)

如果你想要中危的话,xss是最有性价比的漏洞了。反射型现在可能不收,最好交一个存储型的。

先别急着审计,去web目录下把能输入的地方全试一遍<script>alert(1)</script>

非常好,可以看到我们亲爱的项目已经出漏洞了!在project name这里输入<script>alert(1)</script>刷新进入/Projects.php看到弹窗。

OK,接下来直接去github上写漏洞报告。浅浅看一下Projects.php,把存在注入的参数找到(花不了几分钟)。

水一下就好,没必要认真写。

给大家一个示例,我把这个漏洞写成报告:https://github.com/LamentXU123/cve/blob/main/xss2.md

看个笑话就好。

后面又随便看了看。。。很难想象这是2024年的代码。。。

如此直白的SQL注入。。。有点不适应了。又水了洞:https://github.com/LamentXU123/cve/blob/main/sql_injection1.md

Vuldb提交漏洞

直接去Vuldb交,拿CVE编号快。

注册账号,Vendor写Code-projects,Product写项目名称(比如我这个就写Task-Manager-In-PHP),Version没有就写v1.0,Class按你的漏洞类型写(XSS就写Cross Site Scripting),Description随便写写。

最后,最重要的是:Advisory贴上在github上的漏洞报告。一定记得把Request a CVE for this new vulnerability.勾上,不然白搞了

总结

CVE这种东西如果说是为了求职的话水几个真的不难,有些很老的项目又没几个人维护,简直就是CVE刷怪点。一个项目能爆好几个CVE。。。
以上两个漏洞从下载代码到提交报告每个都不超过十分钟。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/843733.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

2024-2025-1 20241403 《计算机基础与程序设计》第十周学习总结

学期2024-2025-1 学号20241403 《计算机基础与程序设计》第十周学习总结 作业信息这个作业属于哪个课程 <班级的链接>2024-2025-1-计算机基础与程序设计](https://edu.cnblogs.com/campus/besti/2024-2025-1-CFAP)这个作业要求在哪里 <作业要求的链接>2024-2025-1计…

《Django 5 By Example》阅读笔记:p388-p454

《Django 5 By Example》学习第 15 天,p388-p454 总结,总计 66 页。 一、技术总结 1.celery 我觉得书中这种用法太简单了。 2.flower 用于监控 celery。 # 安装 pip install flower # 启动 celery -A myshop flower --basic-auth=root:root # 访问 http://127.0.0.1:555…

java学习11.29

去年22级报销管理系统基本完成,出差报销申请撤销,审批功能基本完成

Kustomize 设计理念与使用说明

Kustomize 设计理念与使用说明 一、设计理念 Kustomize 的设计理念是基于"基础配置 + 补丁"的模式,这里解释一下为什么需要在 base 目录下创建基础配置:基础配置的重要性:base 目录下的配置是所有环境共享的基础配置 包含了服务最基本的定义和配置 确保了不同环境…

【评价指标】ROC曲线与AUC

一、前置知识 ​ 真阳性(TPR):正样本被正确分类个数与所有正样本的总数的比值 \[TPR = \frac{TP}{TP+FN} \]​ 假阳性(FPR):负样本被错误分类个数与所有负样本的总数的比值 \[FPR=\frac{FN}{FN+TN} \]​ 其中,TP表示正确分类的正样本,TN表示正确分类的负样本,FN表示错误分…

overleaf中使用中文

用的是这个博客里面的方法三,很方便。 https://blog.csdn.net/m0_52037292/article/details/109768317\usepackage{CJKutf8} \usepackage{CJKutf8}\begin{document}\begin{CJK*}{UTF8}{gbsn} 数学、中英文皆可以混排。You can intersperse math, Chinese and English (Latin …

20222409 2024-2025-1 《网络与系统攻防技术》实验五实验报告

1.实验内容 1.1 本周学习内容 本周学习了信息收集与渗透测试相关技术,主要包括Metasploit、nmap和Nessus的使用。Metasploit是渗透测试框架,能提供多种攻击模块,如远程代码执行、提权和后渗透功能(如键盘记录、文件操作等),可用于模拟攻击和漏洞利用; nmap被用于扫描目标…

gin, gorm快速入门

Gin Gin入门 gin的学习要点如何定义路由:包括参数路由、通配符路由 如何处理输入输出 如何使用middleware解决AOP问题在 Gin 里面,用 Engine 来监听一个端口,是一个逻辑上的服务器。 一个 Go 进程可以创建多个 Engine。 hello, world 使用步骤:在应用中引入 Gin 依赖:go g…

20222424 2021-2022-2 《网络与系统攻防技术》实验七实验报告

20222424 2021-2022-2 《网络与系统攻防技术》实验七实验报告 1.实验内容 1.1本周学习内容Web安全基础/前后端 SQL注入原理 XSS脚本攻击 CSRF漏洞1.2实验内容及要求 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET…

【探讨】批量操作以及多线程下保证事务的一致性

1 前言 假如给你一个场景,有一批1万或者10万的数据,让你插入到数据库中怎么做呢?我们这节来看看。 首先一点我们单纯的 一个个 INSERT 语句,我们就不试了,这一个个的肯定慢,我们这里统一用 INSERT INTO 表(字段1,字段2) VALUES(值1,值2),(值11,值22),(值111,值222);…

Windows mstsc 远程桌面链接 ubuntu 18.04 远程图形桌面

前言全局说明通常情况下,管理 Ubuntu 服务器都是用命令行界面,但某些时候,可能会用到图形界面。2204安装方法:https://www.cnblogs.com/wutou/p/18430133 命令行安装图形界面:https://www.cnblogs.com/wutou/p/18572907一、说明 环境: Ubuntu 18.04.6 LTS (Linux qt-vm 5…

[杂题]2024.9~2024.11 杂题总结

[杂题]2024.9~2024.11 杂题总结 题目做多了,不总结,和没做是一样的。 ARC061B 挺好的一道题。观察到三个不好做,我们想能否搞成一个牌堆去取。发现显然是可以的,我们只需要知道一个确定的取出来牌的编号序列,必然可以确定三者的牌堆分别是什么。 所以,问题转换成了:有多…