题目是真的。今天晚上刚接触关于CVE的审计和提交。只能说:牛逼的是真牛逼,水的是真水。

我接下来教你,怎么在10分钟里找到一个CVE的中危漏洞并且提交。然后你就可以去咸鱼接单了,一个一铂快

打开https://code-projects.org/ 随机找一个水项目

打开网站,点击语言,选择PHP。我们直接在首页随便找一个项目吧。

先去CVE数据库里找一下有没有人审过了。直接搜名字就好,像我这个就搜Task-Manager,

https://cve.mitre.org/cgi-bin/cvekey.cgi

发现没有

点开,按Download Project下载代码

配置XMAPP环境

https://www.apachefriends.org/zh_cn/download.html

可以找一些网上的教程配一下环境,没多大要求,最好避免把apache的http和https端口配到8080和443

下载安装。接下来回到刚刚下载代码的地方,找到How to run

浅浅配一下环境,我们只需要注意第6和第7行(基本上每一个项目都是一样的)

6th Step: Create a database naming “TaskManager” and then click on the import tab
7th Step: Click on browse file and select “sqlScript.sql” file

点开xmapp-control.exe。启动Apache和MySQL。去phpadmin面板(点MySQL旁边的admin)

点击新建数据库

根据提示,建一个名为TaskManager的。

接下来,点击taskmanager,导入sqlScript.sql文件

好了,环境配完了,接下来把整个项目复制到XMAPP目录下的/htdocs里,你应该在本地的web服务上能看到项目正常启动。

接下来,将htdocs文件夹整个拖入VSCODE,开始审计,开始计时!

审计代码

这几步里最简单的一步(bushi)

如果你想要中危的话,xss是最有性价比的漏洞了。反射型现在可能不收,最好交一个存储型的。

先别急着审计,去web目录下把能输入的地方全试一遍<script>alert(1)</script>

非常好,可以看到我们亲爱的项目已经出漏洞了!在project name这里输入<script>alert(1)</script>刷新进入/Projects.php看到弹窗。

OK,接下来直接去github上写漏洞报告。浅浅看一下Projects.php,把存在注入的参数找到(花不了几分钟)。

水一下就好,没必要认真写。

给大家一个示例,我把这个漏洞写成报告:https://github.com/LamentXU123/cve/blob/main/xss2.md

看个笑话就好。

后面又随便看了看。。。很难想象这是2024年的代码。。。

如此直白的SQL注入。。。有点不适应了。又水了洞:https://github.com/LamentXU123/cve/blob/main/sql_injection1.md

Vuldb提交漏洞

直接去Vuldb交,拿CVE编号快。

注册账号,Vendor写Code-projects,Product写项目名称(比如我这个就写Task-Manager-In-PHP),Version没有就写v1.0,Class按你的漏洞类型写(XSS就写Cross Site Scripting),Description随便写写。

最后,最重要的是:Advisory贴上在github上的漏洞报告。一定记得把Request a CVE for this new vulnerability.勾上,不然白搞了

总结

CVE这种东西如果说是为了求职的话水几个真的不难,有些很老的项目又没几个人维护,简直就是CVE刷怪点。一个项目能爆好几个CVE。。。

以上两个漏洞从下载代码到提交报告每个都不超过十分钟。

聊一下怎么10分钟速水中危CVE的更多相关文章

  1. 10分钟轻松设置出 A+ 评分的 HTTP/2 网站

    前言 其实 HTTP/2 应该是 2015 年的老话题了(2015 年 5 月 14 日 HTTP/2 协议正式版的发布),但是 2018 年都到了很多网站依旧没有使用,作为新一代互联网协议,HTTP ...

  2. 10分钟了解 pandas - pandas官方文档译文 [原创]

    10 Minutes to pandas 英文原文:https://pandas.pydata.org/pandas-docs/stable/10min.html 版本:pandas 0.23.4 采 ...

  3. CBrother脚本10分钟写一个拯救“小霸王服务器”的程序

    CBrother脚本语言10分钟写一个拯救“小霸王服务器”的程序 到了一家新公司,接手了一坨c++服务器代码,到处内存泄漏,这服务器没有数据库,挂了后重启一下就好了,公司就这么凑活着用了几年了,定时重 ...

  4. 10分钟彻底理解Redis的持久化机制:RDB和AOF

    作者:张君鸿 juejin.im/post/5d09a9ff51882577eb133aa9 什么是Redis持久化? Redis作为一个键值对内存数据库(NoSQL),数据都存储在内存当中,在处理客 ...

  5. 10分钟彻底理解Redis持久化和主从复制

    在这篇文章,我们一起了解 Redis 使用中非常重要的两个机制:Reids 持久化和主从复制. 什么是 Redis 持久化? Redis 作为一个键值对内存数据库(NoSQL),数据都存储在内存当中, ...

  6. 10 分钟彻底理解 Redis 的持久化和主从复制

    在这篇文章,我们继续有关Redis方面知识的学习,一起了解一下其中一个非常重要的内容:Redis的持久化机制. 什么是Redis持久化? Redis作为一个键值对内存数据库(NoSQL),数据都存储在 ...

  7. 10分钟学会windows中iis搭建服务器集群实现负载均衡和nginx代理转发

    前言 我们之前聊过 10分钟搭建服务器集群--Windows7系统中nginx与IIS服务器搭建集群实现负载均衡:https://www.cnblogs.com/xiongze520/p/103087 ...

  8. 【MySQL】花10分钟阅读下MySQL数据库优化总结

    1.花10分钟阅读下MySQL数据库优化总结http://www.kuqin.com2.扩展阅读:数据库三范式http://www.cnblogs.com3.my.ini--->C:\Progr ...

  9. 对iOS后台模式最多10分钟运行时间的进一步理解

    在app进入后台时,系统初始默认是只有10s的处理时间,但如果10s不够,我们可以主动申请,网上流传最多的一个说法是10分钟. 但这种说法有个前提: 那就是iOS7之前,是这样 但从iOS7开始,我们 ...

  10. Apache Shiro系列三,概述 —— 10分钟入门

     一.介绍 看完这个10分钟入门之后,你就知道如何在你的应用程序中引入和使用Shiro.以后你再在自己的应用程序中使用Shiro,也应该可以在10分钟内搞定. 二.概述 关于Shiro的废话就不多说了 ...

随机推荐

  1. Azure 入门系列 (第四篇 Key Vault)

    本系列 这个系列会介绍从 0 到 1 搭建一个 Web Application 的 Server. 间中还会带上一些真实开发常用的功能. 一共 6 篇 1. Virtual Machine (VM) ...

  2. Figma 学习笔记 – Text

    结构 Figma 的字都会有一个 wrapper 控制 width. 虽然它是看不见的. 但是你要知道它有那个概念存在. 按 T 键, 然后鼠标点击或拉就可以做出一个 text 了. 基本配置 我顺着 ...

  3. SSD-KD:天翼云&清华出品,最新无原始数据的蒸馏研究 | CVPR'24

    无数据知识蒸馏能够利用大型教师网络所学到的知识,来增强较小型学生网络的训练,而无需访问原始训练数据,从而避免在实际应用中的隐私.安全和专有风险.在这方面的研究中,现有的方法通常遵循一种反演蒸馏的范式, ...

  4. Python—键盘输入input()语句

    用法: 简化写法:

  5. 使用 Docker 部署 MySql

    前言 虽然不建议将需要持久化的数据保存在容器中,但是自己平时做个小项目玩玩还是没什么问题的. 拉取镜像 docker pull mysql 不加 tag 的话默认从 DockerHub 拉取最新版本的 ...

  6. WeiXin.Export.20220726

    用 QuestPDF操作生成PDF更快更高效! Blazor Server 应用程序中进行 HTTP 请求 开源WPF控件库-AdonisUI FastTunnel-开源内网穿透框架 AI 之 Ope ...

  7. javascript 中 0.1 + 0.2 === 0.3 是否正确 ?

    不正确 ,因为 js 是 动态 .弱类型 ,即时编译的语言 :js中的小数都是浮点型 ,比如 0.1 实际上可能是 0.11111111... 0.2 可能是 0.2 22222..... 所以 0. ...

  8. Newstar_week1-2_wp

    week1 wp crypto 一眼秒了 n费马分解再rsa flag: import libnum import gmpy2 from Crypto.Util.number import * p = ...

  9. Shell简单入门程序参考

    目录 0 前言 0.1 shell初试 1 程序功能 1.1 显示当前主机名和IP地址. 1.1.1 if 语句 详解 1.2 创建目录或者文件 1.3 修改文件属性 1.3.1 chmod 修改文件 ...

  10. MISC 高手进阶区 1-5

    1.reverseME 题目描述 无 附件 一个 .jpg 的图片 是一个flag字符串的图片镜像. reverse V-T If you reverse the order of a set of ...