如何获得cnvd原创漏洞证书之信息泄露篇

简介: 如何获得cnvd原创漏洞证书之信息泄露篇

一、前言

对于挖漏洞的人来说,证书和奖金是使他们挖洞的动力源泉。本着混几本证书的目的,我踏上了挖漏洞的道路,这次就来讲述一下我拿到第一张cnvd原创漏洞证书的过程。(首先由于技术有限,不能很好的诠释,希望各位大佬看了轻喷,谢谢各位师傅观看!!)

二、通用型漏洞

首先最开始我是不了解事件型漏洞跟通用型漏洞的区别,当时我个人的理解为事件型漏洞为单例网站存在漏洞,通用型漏洞为同一建站厂商多个建站网站存在相同类型漏洞。其次提交cnvd漏洞平台需要10例案例好像,然后要复现其中的三例并且所述案例都属于同一建站厂商且存在相同类型的漏洞。想要获得证书还需要漏洞危害超过5.0分,即必须得是中危及以上。现在这些都不是最难的,最难的是建站厂商的注册资本得过5000万以上,这三个条件缺一不可。看到这里你可千万别被劝退了,还是有很多机会的哦,不然像我这种菜鸡是如何挖到的呢~~

三、漏洞挖掘思路历程

本次挖掘的漏洞类型是信息泄露,其实就是网站的源码备份被攻击者下载下来,从而导致网站的数据泄露。那么如何更加便捷的找到此类漏洞呢,还有这些源码备份的目录到底有哪些呢?这里大家可以看看我的另外一篇文章,其中也有源码备份目录的字典:https://xz.aliyun.com/t/9362。下面我就讲讲详细细节吧。

详细细节

我就挑其中一个建站来讲述吧。
访问
http://xxx/admin.zip,此url存在网站源码任意下载,该漏洞往往会导致服务器整站源代码或者部分页面的源代码被下载,利用。源代码中所包含的各类敏感信息,如服务器数据库连接信息,服务器配置信息等会因此而泄露,造成巨大的损失。被泄露的源代码还可能会被用于代码审计,进一步利用而对整个系统的安全埋下隐患。

640.png

640.png

这个时候我们可以将网站的备份信息下载下来利用,然后查看厂商的信息,从而获取更多存在该漏洞的案例站点。在网页中找到“技术支持:XXX公司”,然后可以利用搜索引擎搜索,使用Google Hacking语法 index:技术支持:XXX公司;也可以用空间搜索引擎搜索,例如fofa、ZoomEye等;也可以比如用天眼查去查该厂商其它的备案号,也会存在相同的漏洞;可以去该建站厂商的官网查看建站案例尝试是否有相同漏洞;还可以去查查同ip的网站,说不定也有意外的惊喜等着你~

空间搜索引擎有自己的语法,像fofa搜建站就用app或者title。像搜索通达信科建站系统案例:app="TDXK-通达OA",搜索pbootcms建站系统案例:title="pbootcms"或者app="pbootcms"

Google Hacking语法:

640.png

建站案例:

640.png

用天眼查去查该厂商其它的备案号:

640.png

通过这些方法我找到了建站厂商建设的多家站点,我们就可以一个站点一个站点的去测试漏洞是否存在,通用漏洞搜集相关的站点比较繁杂,不是所有相同建站站点都存在相同漏洞,这就很需要有耐心和细心了。

四、漏洞利用

源码备份还是有挺多可以利用的点,简单讲一下漏洞利用的思路。就是网站的源码备份被攻击者下载下来,其中还泄露了数据库文件,用对应的数据查看器可以查看其中数据,找到管理员账号密码,然后再审计出网站后台,登陆进去看看能不能传马等操作。流程大概是这么个流程,下面我就讲讲详细细节吧。

详细细节

我就挑我挖的几个建站系统中的其中两个比较好的来讲述吧。
将网站备份文件admin.zip下载下来之后,我们可以去查看该压缩包的文件信息

640.png

在这里我们可以做一做代码审计,以及敏感文件的获取

640.png

网页的配置信息泄露、数据库的data信息泄露

640.png

640.png

审计敏感文件,发现数据库配置信息,数据库账号密码泄露User Id=xxx Password=xxx

如果没做host限制,攻击者可以尝试登录

640.png

管理员登录界面泄露http://www.xxx.com/xxx.html

可以看到该登录框不需要二次验证也没有错误限制的次数。攻击者可以尝试暴力破解,但是因为我们有数据库信息在手,那咱就直接冲,登录成功~

640.png

这里还通过代码审计找到了后台目录下的界面,发现存在越权访问,可以在不登录管理员的情况下使用管理员权限。效果如下

640.png

越权访问管理员界面---访问网页日志

管理员手机号和邮箱信息泄露,以及管理任务泄露,可以新增任务,攻击者可以以此来增加像服务器挖矿这类的任务,消耗服务器资源来获取利益。

640.png

下面介绍另外一个站点的详细细节:
访问
http://xxx/wwwroot.rar,存在源码任意下载

640.png

源码泄露(可作网页任意路径穿透,任意文件下载,代码审计等),其中椭圆部分就是该网站的后台目录。我们可以看出它的复杂化,这个即使是有再强大的字典一般也是跑不出来的,但是源码泄露导致后台登录界面泄露

640.png

代码审计(数据库信息和网站信息)

640.png

640.png

数据库泄露

搜索db,将这个db文件解压出来

640.png

我这里用“SQLiteSpy_1.9.8”数据查看器打开该db文件。如果是sql后缀文件,那就是mysql数据库文件,就用Navicat打开;如果是mdb后缀文件,那就是access数据库文件,就用破障access数据查看器打开。

640.png

其中网页管理员账号密码泄露,密码是用了md5算法,使用md5在线解密就跑出来了

640.png

根据代码审计找出管理员登录界面
http://xxx/adfmin78QKYJljkq/login.asp,上面也有提到,可以看出登录链接的复杂化,但是源码泄露导致后台登录界面泄露

640.png

最后也登录成功。然后进去可以看看有没有可用上传点,尝试传马等操作。

由于本人能力有限,对于网站源码的利用还不是很到位,在这里就分享一下这两个挖掘建站系统的案例,各位师傅可以提自己的建议哦~

五、结尾

搜集10起相同案例的站点,然后整合成一份文档即可提交cnvd漏洞平台,然后就是等待漏洞审核归档了,再次谢谢各位师傅看我的文章


目录
相关文章
|
SQL 运维 安全
【WEB安全】详解信息泄漏漏洞
1.1. 漏洞介绍 由于网站管理员运维不当,可能会将备份文件、数据库配置文件等敏感文件存放在WEB目录下公开访问,攻击者可以轻松地访问这些敏感文件,从而了解系统的配置细节、密码信息、数据库凭据等重要数据,扩大的攻击面。 这种泄漏敏感信息的情况就属于信息泄漏漏洞。 1.2. 漏洞发现 主要以目录扫描为主,可参考 目录扫描 (https //blog.gm7.org/个人知识库/0
413 0
CNVD原创证书获取姿势(视频版)
CNVD原创证书获取姿势(视频版)
142 1
|
SQL 安全 网络安全
我是如何拿下CNVD漏洞证书的
我是如何拿下CNVD漏洞证书的
|
安全 JavaScript 前端开发
CNVD原创证书获取姿势
挖CNVD证书是在准备出去实习的时候,想着挖个CNVD证书丰富一下自己的简历,再到后来挖CNVD证书完全是因为众测实在是太卷了,出洞率低,重洞率高,导致自己经常挖完众测之后就emo,然后去挖CNVD找一些存在感。很多师傅感觉挖CNVD证书很难,要挖掘0day出来。确实,要挖0day,听起来确实是挺困难的,但是挖CNVD证书不像是众测有限定的资产,互联网上存在的系统数不胜数,我们只需要利用一些小技巧,找到满足发放证书的系统,然后在这里面去寻找相对薄弱的系统来进行挖掘,这样相对来说挖掘到证书的概率还是相对来说大上不少的。
561 0
|
存储 人工智能 安全
信息泄露上热搜,个人隐私要如何保护
信息泄露上热搜,个人隐私要如何保护
246 0
信息泄露上热搜,个人隐私要如何保护
|
Web App开发 安全
微软IIS6漏洞:服务器敏感信息易被窃
  近日,安全专家对使用微软Internet信息服务IIS 6的管理员发出警告,声称Web服务器很容易受到攻击并暴露出密码保护的文件和文件夹。   据悉,基于WebDAV协议的部分进程命令中存在这种漏洞。
847 0
|
数据安全/隐私保护 安全
250万用户敏感信息泄露,Xbox和Playstation论坛已经没有隐私了
本文讲的是250万用户敏感信息泄露,Xbox和Playstation论坛已经没有隐私了,如果你在Xbox360ISO.com和PSPISO.com平台上有开通账户,那么请你赶紧重置密码。原因是,2015年末这两个网站已经被无名黑客入侵,受影响用户的账号信息已经散播至网上。
1341 0
|
安全 数据安全/隐私保护 iOS开发
iCloud Keychain加密曝漏洞,允许攻击者窃取各类信息
本文讲的是iCloud Keychain加密曝漏洞,允许攻击者窃取各类信息,据安全公司Longterm Security指出,一个未被报告的 iOS 安全漏洞破坏了 iCloud 的端到端加密功能,并且可能允许攻击者窃取密码,信用卡和任何的其它文件信息。
1692 0