记一次 CNVD 通用型漏洞证书挖掘
通用型漏洞条件
通用型漏洞需要提供互联网案例或者是本地代码审计证明其通用性(包括跟进函数和调试代码过程),如果提供互联网案例请提供至少3个以上验证成功漏洞案例(包括漏洞URL、截图、步骤等详细信息),以便CNVD及时验证并处置谢谢!
证书颁发条件
(1)对于中危及中危以上通用型漏洞(CVSS2.0基准评分超过4.0分)(除小厂商的产品、非重要APP、黑盒测试案例不满10起等不颁发证书)(注:大厂商的判断标准为(注册资金5000万以上,或者案例涉及省部级以上单位的))
(2)涉及电信行业单位(中国移动、中国联通、中国电信及中国铁塔公司)和中央部委级别(不含直属事业单位)的高危事件型漏洞
CNVD将给予原创漏洞证明(即CNVD漏洞证书,电子版),该证明可通过编号在CNVD官方网站进行查询跟踪。
时限要求:按周对上一周归档漏洞且满足证书颁发条件的进行批量制作。(每周三或周四颁发证书)
突然发现公开日期延期了,所以简单描述一下吧…等公开之后在详细写。
简单来说初期我认为该系统是 未授权访问
漏洞,又认为是 垂直越权
漏洞,但最后越测越发现这他喵妥妥的开发者代码 逻辑缺陷
啊,漏洞很多。
在挖 edusrc
的时候,发现某大学泄露了一个包含了 学号
的 Excel表
,但是没啥其他有用的信息,所以说就先存下来了,过了半个月发现该校公布了奖学金获得者名单,正好包含了身份证号码
。
一般学校的系统的账号密码普遍为以下内容
1 |
|
所以说直接选了一个系统登录上了,登录过后发现有一个查看我的班级
功能,列出了姓名
和学号
,用Devtools
看了一下请求和响应
1 |
|
发现返回了一段 Json
数据,其中包含了同一班级内所有学生的敏感信息
。通过更改参数值id
,可以查看其他班级
的信息。至此可以通过遍历的方法,得到全校的信息。
既然有一个接口未授权,那么说明这个系统肯定还存在其他未授权接口,继续测试。
通过网页引入的 JS文件
得到了系统的所有 接口路径
和 请求参数
,直接拿来测试。最后发现一个接口可直接 获取全校师生信息
。
继续测其他功能点,找回密码发现可以通过更改参数值 id
,可以查看其他用户的信息(包含 md5加密 后的 密码
和 手机号
)。
继续测发现登录普通用户后,可直接通过构造URL进入系统总控,可以查看全校学生信息。
收集案例
本人收集案例的时候遇到了很大的坎,不过最后终究是收集齐了,下面总结一下案例收集的过程。
- 搜索引擎:百度/Google/必应/好搜/搜狗搜索标题、url等关键内容
- fofa:查看特征利用body收集案例
- 厂商官网:有些会列出案例
- 天眼查:下面会有客户列表,或者查看企业年报,也会有客户信息
漏洞报送
一定要把漏洞厂商信息写的很详细!!! 可以一个word
文档写漏洞信息,一个word
文档写厂家信息,最后打包为ZIP
压缩包上传。
后面就是漫长的审核时间了,8号提交-24号归档,1号下发证书