前言
挖漏洞是信息安全人员的基本能力。
如果拥有不同危害等级的漏洞编号,常常可以直接证明一个信息安全爱好者的能力。
本篇由副社长riy分享挖掘经历。前天已在i春秋平台首发。
看我如何同时拿下两个CNVD证书
简单的先给大家介绍一下什么是CNVD?
国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由国家计算机网络应急技术处理协调中心(中文简称国家互联应急中心,英文简称CNCERT)联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库。
再给大家秀一下这两个证书的样子,拿到证书也是找工作不错的加分项哦~(大佬请绕道)
好了,言归正传,开始教大家如何拿到证书
需要的工具:御剑后台扫描,超级SQL注入工具,SQLmap,最重要的-思路
第一步:找到你发现的有SQL注入的漏洞网站
先看看网站里面有没有技术支持,大多数网站下面是有技术支持的,我的运气不好,没有找到,不慌,这时候用到我们的工具了,御剑后台扫描,看看后台出来了吧
这时候你是不是想用你爆出来的数据库账号密码登陆了?先别急,越权试试
有没有发现这个网址后面很有意思/Login/login,这么标准的网址勾引我的好奇心
那我换成Service/service试试
这时候的你看着这里,有没有想唱,就这样被我征服~,咳咳扯远了,我们继续
第二步:找到后台,里面明显的告诉你这是什么公司的后台,那么需要找案例了
找到案例,那么开始挨着注入吧
好吧,我懒,不想一个一个试,怎么办,超级SQL注入
(1)使用超级SQL注入的注入扫描模块导入URL
(2)点击爬行链接自动爬取
(3)当最下面的当前线程为后,开始注入
(4)完成后,大量有注入的链接出来了,接下来,搞吧?
第三步:把注入链接放到SQLmap中跑,命令如下:
爆数据库:E:\python\SQLmap>sqlmap.py -u "URL" --dbs
爆表:E:\python\SQLmap>sqlmap.py -u "URL" -D --tables
爆列:E:\python\SQLmap>sqlmap.py -u "URL" -D -T -columns
爆管理员:E:\python\SQLmap>sqlmap.py -u "URL" -D -T -C --dump
第三步:案例不够怎么办?出来吧,谷歌,这是一个神奇搜索引擎
Google搜索引擎之所以强大,关键在于它详细的搜索关键词
intext: 只搜索网页部分中包含的文字(也就是忽略了标题,URL等的文字)
这要的话,又一批相同建站系统的公司就出来了,回归上一步继续吧
第四步:什么,你以为可以提交了?不急,不是还有一个越权的嘛,回到第一步方法,案例去试吧,轻轻松松就弄出来了,越权嘛so easy!
第五步,收集10个案例(CNVD审核规定通用型漏洞案例够10个才有证书哦),开始写文档了,复现最少3例
第六步:提交漏洞(激不激动O(∩_∩)O)
提交后可以在用户中心查看审核进度,通用性漏洞一般会在一个月内通过审核并归档,证书就到手了
欢迎关注网络空间安全社公众号:
领取专属 10元无门槛券
私享最新 技术干货