Опыт майнинга CNVD «черный ящик» для новичков и «экспертов»
Опыт майнинга CNVD «черный ящик» для новичков и «экспертов»

Как новичок, который хотел майнить CNVD с помощью черного ящика, я прочитал почти все публичные статьи и видео о майнинге CNVD. Каковы условия включения CNVD, использование поисковых систем, использование слабых паролей и три повторяющихся случая? ...

Но для новичка они всегда кажутся неспособными понять то, что я хочу.

Легко заметить повторное появление этих уязвимостей CNVD, но не всегда можно выбраться из ямы самостоятельно. На самом деле, вы сталкиваетесь с различными проблемами. Но это не беда. Теперь, как старательный «Дабай», поделюсь своим практическим опытом со всеми новичками.

Давайте сначала дадим краткий обзор майнинга CNVD: компания разрабатывает продукт, а затем продает его другим компаниям. Если вы обнаружите уязвимость в этом продукте, то эта уязвимость может быть у всех компаний, использующих этот продукт. Просто соберите десять примеров и раздайте их. их внутрь. (На самом деле четырех-пяти случаев достаточно, но безопаснее больше)

1: Как найти цели для CNVD общего назначения?

О: Как упоминалось во многих статьях и видеороликах, просто ищите компании с активами в 50 миллионов, а затем ищите авторские права на программное обеспечение в космических поисковых системах. Ладно, ищите после поиска.

Я тоже... По моему опыту, когда многие товары размещаются в космических поисковых системах, они не используют оригинальное название или аббревиатуру товара. При использовании этого метода необходимо использовать некоторые ключевые слова товара. аббревиатура компании. Да и разыскать его не обязательно возможно, поэтому здесь придется многое попробовать.

кроме! Не вся продукция этой компании будет представлена ​​на Qicacha!

Например, в приведенном выше примере вы можете использовать web.title="Порт Чуанфу" или web.body="Fangyuanjian", чтобы сначала провести крупномасштабный поиск.

Основной синтаксис Intergraph: web.title="Ключевые слова" web.body="Ключевые слова"

доступный&&Соединения размытыпоиск。

Что касается поисковых систем, вам на самом деле не нужно подписываться на членство, я предлагаю вам в основном использовать Intergraph для проведения крупномасштабного поиска, а затем использовать fofa для поиска после уточнения ваших целей. Также при майнинге CNVD те уязвимости, у которых недостаточно активов для сбора достаточного количества кейсов, могут быть переданы Бутиану, потому что их можно обменять на KuCoins, а затем использовать для обмена Butian KuCoin на очки Yingtu, отлично, хаха...

Б: Предыдущий — это прямой поиск. Фактически, в дополнение к методу, упомянутому выше, вы также можете перейти к историческим уязвимостям CNVD, чтобы найти активы, соответствующие условиям, а затем самостоятельно извлечь ключевые слова и выполнить прямой поиск. поисковая система.

Другие статьи объясняют это очень хорошо, поэтому я не буду объяснять слишком подробно. Далее я расскажу об обратном поиске.

То есть сначала найти активы для рытья дыр по ключевым словам: контроль доступа, вход в систему, управление серверной частью, маршрутизаторы и т. д. или использовать синтаксис Google для поиска активов для рытья дыр, а затем проверить право собственности на уязвимые продукты. Здесь вы столкнетесь. чрезвычайно, чрезвычайно шокирующая вещь. Какая головная боль! ! !

Это проблема, с которой я часто сталкиваюсь. Я нашел уязвимость и убил ее всю (то есть она удовлетворяет упомянутому выше «обзору майнинга CNVD»), но! Кто разработал этот уязвимый продукт? ! !

Обратите внимание на проблему здесь. Как упоминалось в «Обзоре Mining CNVD», вам необходимо выяснить право собственности на уязвимый продукт, а не на URL-адрес уязвимости, поскольку владельцем URL-адреса уязвимости является компания, которая использует продукт. , а не компания, разработавшая продукт!

Некоторые, конечно, легко найти по неуниверсальным ключевым словам или специальным значкам, а некоторые даже указывают внизу, какая компания предоставляет продукт.

Вышеупомянутые названия легко найти, но если вы встретите такое общее название, вы можете долго искать. Здесь нет специального значка, нет указания, от какой компании оно происходит, и вы даже не можете проверить исходный код и. js. Используйте файл «Что делать со «странными» продуктами, которые не содержат никакой полезной информации, если вы знаете ключевые слова в Baidu?»

Ниже я расскажу вам несколько историй о запросах на атрибуцию продукта, с которыми я столкнулся...

1: Я отключил 0-дневный пропуск, а затем попытался найти продукт и увидел номер его модели, отображаемый в интерфейсе входа. Это показалось мне особенным, поэтому я поискал его на Baidu, но никакой соответствующей информации не было. , поэтому я поместил номер модели в Google. Поиск исторических уязвимостей по-прежнему не дает информации, и поиск этой модели с использованием ключевых слов исторических уязвимостей CNVD также не находит никакой информации.

В оцепенении... в оцепенении...

Но затем, когда я посмотрел на собранные мною URL-ресурсы, которые можно было использовать для убийства, я обнаружил очень важный момент! Доменное имя второго уровня URL-адреса уязвимости совпадает с моделью продукта!

Когда компания производит продукт, помимо продажи его другим, она также может использовать его сама, а также бета-версии продукта. Как вы думаете, какая компания будет использовать модель продукта в качестве доменного имени второго уровня?

Судя по всему, компания, разработавшая этот продукт, могла бы!

Поэтому я ввел это доменное имя в запрос на регистрацию IP и, наконец, завершил запрос на владение продуктом. (Как упоминалось выше, почему мы обычно не используем URL-адрес уязвимости напрямую для проверки владения продуктом)

2: Это все еще трюк. На этот раз под продуктом указана компания технической поддержки, и вы можете перейти к производственной компании, нажав на нее. Как вы думаете, безопасно ли найти владельца продукта?

Я начал чувствовать то же самое...

Я сначала поставил эту такую-то компанию на Кичачу и поискал ОК, нашел много компаний с этими словами. Не паникуйте, я снова нажал кнопку перехода внизу продукта и обнаружил, что он перешел на другое доменное имя, но на странице перехода появилось: Это доменное имя подлежит переносу, свяжитесь, если вы заинтересованы... Все в порядке. , нет информации об интерфейсе компании, нет. Также есть доменное имя. Я указал это доменное имя при регистрации IP, дома веб-мастера, историческом разрешении DNS и других платформах для запроса. Результат запроса: нет результатов.

Головная боль......

Возможно, у компании проблемы с собственными средствами, репутацией и т. д., или она обанкротилась, что делает невозможным запрос.

Но затем я нажимал на компании, которые искал одну за другой на Qichacha, сравнивал их с перенаправленными доменными именами и, наконец, успешно вручную установил право собственности на продукт.

3: На этот раз все более прямолинейно. Никакой информации, даже спама, подобного приведенному выше, нет. Возможно, единственная информация заключается в том, что уязвимый продукт — это окно входа в систему...

Как найти принадлежность?

Мне пришлось провести массовый поиск на основе информации, которую я увидел в процессе раскопок. Я помню, что нашел еще один продукт А, но, честно говоря, это заняло так много времени, что я забыл конкретный метод.

Интерфейс продукта А очень похож на интерфейс моего уязвимого продукта Б. Я пытался выяснить, существует ли продукт Б во введении к продукту компании, которой принадлежит продукт А, но безуспешно. Я также поискал компанию на Qiqicha, чтобы узнать, есть ли продукт B, в котором я нашел лазейку, но безрезультатно.

Ну нет выхода.

«Дудуду~ Привет, я...» Я позвонил в компанию, которой принадлежит продукт А. Не забудьте сначала спросить о продукте А, а затем описать продукт Б. «Да-да! Этот товар Б тоже от нашей компании…»

Хорошо, запрос на владение продуктом завершен.

Есть много других историй, о которых я вам пока не расскажу. Я чувствую себя собакой, которая обнюхивает все вокруг, пытаясь найти владельца продукта, ха-ха.

2: Как найти лазейки?

О: Слишком много конкретных способов откопать уязвимости. Здесь я дам вам несколько советов: Вы можете искать в широком диапазоне, пробовать слабые пароли для входа в фон, а затем снова копать здесь. Не копайтесь в фоновом xss...

Несколько отклонений на рисунке выше относятся к фоновому хранению xss. CNVD не принимает эти дыры, но вы можете попытаться объединить несанкционированные уязвимости для достижения фоновой инъекции xss...

Вы также можете искать исторические уязвимости CNVD, проводить вторичную разработку и майнинг на основе характеристик и т. д. Прочтите дополнительные статьи о майнинге уязвимостей.

B: Что касается моделирования раскопок черного ящика CNVD, вы можете сначала использовать общедоступный POC, например POC в библиотеке страниц. После обнаружения уязвимости у вас будет начало и конец всего процесса анализа уязвимостей.

Что вам нужно сделать, так это использовать свои лазейки для получения знаний, попытаться восстановить промежуточный процесс и проявить свою способность Fuzz.

Если вы попрактикуетесь в этом несколько раз, вы сможете использовать черный ящик, чтобы убить нулевой день. CNVD — это место, которое принимает 0days, но 0days может не пройти проверку CNVD.

Вышеизложенное посвящено майнингу уязвимостей CNVD общего назначения. Я не рекомендую новичкам копать CNVD событийного типа. Кроме того, при копании ям следует обращать внимание на правильное количество.

Например, при выполнении тестов интерфейса не проверяйте такие опасные поля, как обновление и удаление, поскольку такие интерфейсы могут быть выполнены сразу же при доступе к ним, что приведет к повреждению данных. Также есть поля get, и вы должны быть осторожны при тестировании, потому что при обычном бизнесе запрос интерфейса get может сопровождаться некоторыми полями, которые ограничивают объем данных, «полученных», если вы напрямую инициируете запрос «get». во время FUZZ возможно вызвать все данные из базы данных одновременно. Если объем данных велик, это может легко привести к сбою базы данных.

Вы не получите результатов, просто взглянув на это, идите копать и будьте осторожны.

boy illustration
Учебное пособие по Jetpack Compose для начинающих, базовые элементы управления и макет
boy illustration
Код js веб-страницы, фон частицы, код спецэффектов
boy illustration
【новый! Суперподробное】Полное руководство по свойствам компонентов Figma.
boy illustration
🎉Обязательно к прочтению новичкам: полное руководство по написанию мини-программ WeChat с использованием программного обеспечения Cursor.
boy illustration
[Забавный проект Docker] VoceChat — еще одно приложение для мгновенного чата (IM)! Может быть встроен в любую веб-страницу!
boy illustration
Как реализовать переход по странице в HTML (html переходит на указанную страницу)
boy illustration
Как решить проблему зависания и низкой скорости при установке зависимостей с помощью npm. Существуют ли доступные источники npm, которые могут решить эту проблему?
boy illustration
Серия From Zero to Fun: Uni-App WeChat Payment Practice WeChat авторизует вход в систему и украшает страницу заказа, создает интерфейс заказа и инициирует запрос заказа
boy illustration
Серия uni-app: uni.navigateЧтобы передать скачок значения
boy illustration
Апплет WeChat настраивает верхнюю панель навигации и адаптируется к различным моделям.
boy illustration
JS-время конвертации
boy illustration
Обеспечьте бесперебойную работу ChromeDriver 125: советы по решению проблемы chromedriver.exe не найдены
boy illustration
Поле комментария, щелчок мышью, специальные эффекты, js-код
boy illustration
Объект массива перемещения объекта JS
boy illustration
Как открыть разрешение на позиционирование апплета WeChat_Как использовать WeChat для определения местонахождения друзей
boy illustration
Я даю вам два набора из 18 простых в использовании фонов холста Power BI, так что вам больше не придется возиться с цветами!
boy illustration
Получить текущее время в js_Как динамически отображать дату и время в js
boy illustration
Вам необходимо изучить сочетания клавиш vsCode для форматирования и организации кода, чтобы вам больше не приходилось настраивать формат вручную.
boy illustration
У ChatGPT большое обновление. Всего за 45 минут пресс-конференция показывает, что OpenAI сделал еще один шаг вперед.
boy illustration
Copilot облачной разработки — упрощение разработки
boy illustration
Микросборка xChatGPT с низким кодом, создание апплета чат-бота с искусственным интеллектом за пять шагов
boy illustration
CUDA Out of Memory: идеальное решение проблемы нехватки памяти CUDA
boy illustration
Анализ кластеризации отдельных ячеек, который должен освоить каждый&MarkerгенетическийВизуализация
boy illustration
vLLM: мощный инструмент для ускорения вывода ИИ
boy illustration
CodeGeeX: мощный инструмент генерации кода искусственного интеллекта, который можно использовать бесплатно в дополнение к второму пилоту.
boy illustration
Машинное обучение Реальный бой LightGBM + настройка параметров случайного поиска: точность 96,67%
boy illustration
Бесшовная интеграция, мгновенный интеллект [1]: платформа больших моделей Dify-LLM, интеграция без кодирования и встраивание в сторонние системы, более 42 тысяч звезд, чтобы стать свидетелями эксклюзивных интеллектуальных решений.
boy illustration
LM Studio для создания локальных больших моделей
boy illustration
Как определить количество слоев и нейронов скрытых слоев нейронной сети?
boy illustration
[Отслеживание целей] Подробное объяснение ByteTrack и детали кода