找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

2442

积分

0

好友

343

主题
发表于 13 小时前 | 查看: 2| 回复: 0

一、 CNVD介绍

1、浅谈

本文将详细介绍CNVD漏洞的挖掘与相关证书的获取流程。之前我们分享过关于欧盟名人堂和CVE漏洞提交的详细步骤,不少朋友也询问如何提交CNVD漏洞、如何获得证书,以及为何漏洞审核通过后却没有收到证书。本文将手把手带你从CNVD漏洞的资产收集、挖掘,到具体的提交方法,详细讲解挖什么样的漏洞更容易获得证书。

手把手教你挖漏洞拿CNVD证书海报

2、CNVD平台

国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由国家计算机网络应急技术处理协调中心(CNCERT)联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库。

CNVD官方网站:https://www.cnvd.org.cn/

CNVD官方网站界面截图

3、CNVD证书发放规则

归档漏洞的证书颁发条件为:

1、事件型
事件型漏洞必须是三大运营商(移动、联通、电信)的中高危漏洞,或者党政机关、重要行业单位、科研院所、重要企事业单位(如:中央国有大型企业、部委直属事业单位等)的高危事件型漏洞才会颁发原创漏洞证书。

2、通用型
这里我们主要介绍通用型漏洞证书获取方式,通用型发证要求为中高危漏洞且漏洞评分不小于4.0(即低危漏洞不发证)。通用型证书的获取需要满足两个条件:

  • 1)需要给出漏洞证明案例至少十起(例如:一个建站平台下的十个网站都存在SQL注入,你需要提供这十个网站的URL,并在上传的doc文件中至少详细复现其中3~5个,其余附上URL即可)。
  • 2)发现漏洞所对应的公司规模及注册资金需达到一定标准,否则提交可能被驳回(CNVD要求公司的实缴资金必须不小于五千万元)。

二、 传统web资产收集

首先,我们需要确定目标公司的资产信息。可以利用一些免费的企业信息查询网站,如爱企查、企查查等。

下图展示了某公司的基本信息,其中注册资本是关键。对于想获取证书的通用型漏洞,目标公司的实缴资本需大于5000万,下图中的公司就符合这一条件。

企业信息查询结果-实缴资本示例

对于不熟悉如何批量筛选实缴资本大于5000万公司的朋友,这里以爱企查为例演示具体操作。

首先点击首页的“高级搜索”。

企业查询平台高级搜索入口

直接筛选注册资本“5000万以上”即可查看结果。如需导出列表,可能需要会员,可以考虑相关渠道获取。

高级搜索界面-筛选注册资本大于5000万

或者直接搜索“科技有限公司”、“信息技术有限公司”等关键词(这类公司通常拥有大量后台系统)。

高级搜索筛选科技类公司

这类科技公司的“XXX系统”通常非常多。

某公司软件著作权列表,包含多个系统

这些系统都可以作为测试目标。通常可以利用网络空间搜索引擎(如FOFA)进行检索,然后逐个寻找漏洞。一旦发现某个系统存在漏洞,就可以利用搜索引擎进行关键字模糊匹配,寻找同类型系统是否存在相同漏洞,实现通杀,进而获取CNVD证书。

某系统软件著作权列表详情

直接在FOFA等搜索引擎中搜索相关系统名称或简称,查看资产数量是否符合CNVD证书的发放标准(漏洞复现通常需要至少找到10个案例)。

FOFA搜索引擎搜索结果示例

三、 网络设备类资产收集方法

除了传统的web资产收集,网络设备类的漏洞挖掘方法其实更适合没有CNVD证书的新手。

根据经验,以下是一些常出现漏洞的网络设备类型供大家参考:交换机、路由器、摄像头、IP电话机、打印机和网关等。

例如,之前挖掘的惠普打印机未授权和弱口令漏洞,直接寻找对应资产即可。像思科、华三等通用型设备系统,即使是弱口令,也都有可能获得CNVD证书。

CNVD原创漏洞证明证书样本

以惠普打印机为例,可以直接使用Google搜索对应的网络设备版本信息。

Google搜索惠普打印机版本结果

然后使用FOFA搜索对应的网络设备版本名称,寻找通杀漏洞,验证超过10个案例即可。即使是弱口令漏洞也可以用来申请证书。

FOFA搜索特定设备版本的匹配结果

或者,你可以直接搜索“打印机品牌全球排名”,这些全球影响力大的品牌,其设备漏洞CNVD通常会收录。

全球打印机品牌排名搜索结果

对于新手,我推荐从通用型设备入手,适合挖掘弱口令、未授权、信息泄露等漏洞,尤其是弱口令和未授权。

每个设备都有其默认密码。可以直接用Google搜索“XXX设备 XXX型号 默认密码”(默认密码可能不止一种,建议多尝试几种常用弱密码)。

例如,使用以下Google语法,可以查找包含操作手册、使用手册、演示视频或白皮书的页面,默认账号密码常常存在于这些资料中:

site:hp.com/cn-zh OR site:support.hp.com “惠普” intext:操作手册 OR 使用手册 OR 演示视频 OR 白皮书 filetype:pdf OR html

使用Google语法搜索设备手册查找默认密码

下图就是一个通用型打印机设备的弱口令漏洞登录案例。

某打印机设备后台弱口令登录成功界面

建议大家在挖到对应厂商的通用型漏洞后,先去提交,不必过分担心重复。因为CNVD平台的重复查询功能并不完全准确。我个人提交时通常不会选择公开漏洞细节。

CNVD漏洞报送系统-基本信息填写界面

所以,仅依靠平台上的漏洞查询功能来判断漏洞是否已被提交,是不够准确的。

CNVD平台漏洞查询条件界面

四、SQL注入漏洞实战案例

这里分享一个近期的CNVD通用型SQL注入漏洞案例。该漏洞存在于国内某大型厂商的Web系统中,网上公开信息显示其多个系统存在SQL注入。考虑到这些系统由同一厂商开发,是否存在接口相似的可利用点?通过参考网上已披露的接口路径 /demon/xxxx_table_demo.php?id=1,我们在同类系统中寻找类似路径,成功发现了另一个存在SQL注入的接口。

使用以下Payload进行时间盲注测试:

1+AND+(SELECT+1+FROM+(SELECT(SLEEP(10)))a)--+-

通过Burp Suite捕获的数据包可以看到,响应产生了10秒的延迟,证明时间盲注成功。

SQL注入时间盲测Payload与响应

保存数据包,使用sqlmap进行测试,结果直接提示存在基于时间的盲注。

sqlmap工具检测出时间盲注漏洞

确认漏洞后,即可在CNVD平台提交该通用型SQL注入漏洞。

CNVD漏洞详情提交表单(SQL注入示例)

审核周期通常为一到两个月,证书会以PDF格式下发。恭喜你,这就拿到了属于自己的CNVD证书!对于新手,还是建议先从通用型设备入手,挖掘弱口令和未授权访问这类漏洞,这是入门安全/渗透/逆向领域并积累成果的好方法。

CNVD颁发的SQL注入高危漏洞原创证明样本


免责声明:本文所分享内容仅用于网络安全技术学习与讨论,所有渗透测试行为必须在获得合法授权后方可进行。使用者应自觉遵守法律法规,任何未经授权的操作所产生的一切后果由行为人自行承担,与本文作者及发布平台无关。




上一篇:金融基础模型在量化交易中的应用:HRT观点、Scaling Laws与架构权衡
下一篇:意法TSC240 100V耐压电流检测放大器:双向高精度测量,赋能汽车电机控制与工业自动化
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-1-18 18:26 , Processed in 0.224607 second(s), 40 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表