0x1 前言
挖掘CNVD漏洞有时候其实比一般的edusrc还好挖,但是一般要挖证书的话,还是需要花时间的,其中信息收集,公司资产确定等操作需要花费一定时间的。下面就记录下我之前跟一个师傅学习的一个sql注入的CNVD漏洞通杀(仅作为思路分享)。
0x2 资产收集
首先这里我先确定这个公司的资产信息,可以使用网上一些免费的企业查询在线网站,比如爱企查、企查查、风鸟等在线免费的企业信息查询网站。
下面可以看到该公司的基本信息以及重要的注册资本资金,但是现在对于要拿漏洞证书的通用型漏洞来说,需要实缴资本大于5000万,下面这个公司就符合。
像这里面的系统都是可以进行测试的,一般都是可以利用空间搜素引擎进行检索,然后去挨个找漏洞,找到了就可以再去利用搜素引擎进行检索关键字进行模糊匹配,然后打个通杀漏洞,就可以拿到CNVD漏洞证书了。
FOFA检索
下面就是利用FOFA进行检索目标网站了,这里利用空间引擎进行检索的时候,很容易打偏,因为资产网站很多,所以检索语法需要进行多测试,对关键字进行模糊匹配
下面直接检索仓库管理系统
这里需要主要的是这里FOFA还给我们整理了icon图标,可以找对应的icon,然后也是同一系统,然后也是可以打一个通杀的
也可以利用FOFA检索出来的系统名称进行一个漏洞测试,测试出来都是一个系统,也是很大概率会碰倒通杀漏洞的,提交CNVD也是可以拿到一个漏洞报送证书的
下面就检索有关Vue相关的icon网站
vue是一个用于创建用户界面的开源JavaScript框架,也是一个创建单页应用的Web应用框架。他的图标长这样,绿色的一个V,如果以后看到这样一个图标,这就是vue框架了:
0x3 漏洞猎杀
漏洞一:弱口令漏洞
这里随便点开一个网站,然后进行测试
这里可以看到里面有管理员登录,那么看到账号密码登录框以及管管理员登录,首先就要尝试下弱口令以及尝试下sql万能密码,看看能不能进去。
这里我还是运气蛮好的,直接弱口令admin:admin就直接登录进去了
进去以后,那么就可以尝试在网站后台进行测试其他的漏洞了
漏洞二:sql注入漏洞
后台个人中心的修改密码的地方,师傅们感兴趣的可以测测CSRF、SQL注入、以及水平/垂直越权漏洞
然后在这个学生账号查询框处可以发现测试单引号报了sql注入错误,显示了sql查询语句,说明这里基本上就是存在sql注入漏洞
sqlmap一把嗦
把bp抓到的数据包保存到sqlmap里面,然后利用sqlmap工具跑,过程可能比较慢
利用sqlmap一把嗦的命令如下:
python sqlmap.py -l 1.txt --batch --random-agent
python sqlmap.py -r 1.txt --batch
通过查看下面的sqlmap跑出来的结果可以看到,这个网站存在sql报错注入、sql盲注以及时间盲注,可以通过sqlmap下面的提示的url进行尝试
然后再利用下面的报错盲注测测,利用手工在bp数据包中测试
利用updatexml()函数测出数据库版本、数据库信息即可
updatexml(1,concat(0x7e,database(),0x7e),3)--+
0x4 SQL漏洞通杀
因为刚才的系统都是我再检索一个公司旗下的系统,所以我们可以尝试下找找这个网站的关键字然后进行模糊匹配,一般常利用JS或者网页源代码里面比较特殊的字符,然后利用空间检索引擎进行检索
我这里直接右击查看网页源代码,发现这串字符串比较特殊,不出意外的话是可以利用FOFA碰出比较多的相关网站的
We're sorry but mas-creator-admin doesn't work properly without JavaScript enabled. Please enable it to continue.
这里FOFA匹配出来了很多的icon图标,我们这里直接利用刚才的Vue框架进行测试
匹配出来了318条独立的IP,那么我们是不是可以像开始那样测试,开始先测试下弱口令以及SQL万能密码看看能不能登进去,然后再在登录后台进行测试下sql注入
包括使用鹰图,可以发现检索匹配成功的IP数量更加多,那么接下来我们就可以提交CNVD漏洞了,后面我这里提交了多个事件型CNVD以及通用型CNVD漏洞。
0x5 通用型漏洞证明
现在漏洞有了,接下来就是证明它是否为通用型漏洞,CNVD的通用型漏洞要求如下:中危及中危以上的通用性漏洞(CVSS2.0基准评分超过4.0
) 软件开发商注册资金大于等于5000万人民币
或者涉及党政机关、重要行业单位、科研院所、重要企事业单位(如:中央国有大型企业、部委直属事业单位等)的高危事件型漏洞 通用型漏洞得十个网络案例以上。
首先看一看软件开发商注册资金是否大于5000万。接着是需要10个案例
,那么就掏出fofa,再找出10个案例就好,其中我们要写三个案例的word报告提交
。找网站存在相同特征,每个都试一下,一般像这样的通用型web应用基本上都是通杀的。
写好报告后直接提交至CNVD平台,等着下证书就OK了🙂
0x6 总结
对于这篇文章的思路主要是对CNVD漏洞通用型证书站的一个思路分享,其中我们在信息收集以及资产收集的时候尤为重要,也是比较难的一步,在进行使用空间检索引擎比如我们常用的FOFA、鹰图等的检索语法要常记,因为容易打偏资产,CNVD在审核的过程中就不会通过。
对于通杀漏洞,CNVD通用型的漏洞来讲我们首先需要确定资产,然后确定该资产的旗下的产品,然后有目标的去资产收集和信息收集等操作,然后去利用FOFA语法去利用关键字模糊匹配,然后确定系统去打一个通杀。
最后,希望这篇文章对师傅们有帮助!!!
FOFA
鹰图
quake
文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!