记第一挖掘CNVD通用(无证书)

文章目录

  • 前言
  • 一、CNVD通用挖掘过程
  • 总结


前言

本文主要分享自己第一次挖掘通用型的经历,漏洞是2021年挖掘到的,由于自己比较懒惰现在才来记录。主要是想记录自己第一次挖掘到通用的喜悦之情。自己挖掘思路比较low,各位大佬看到了,勿喷。


一、CNVD通用挖掘过程

本次通用型挖掘并没有进行代码审计,主要是运气好,在一次盲注中发现。当时自己在批量提交公益SRC,想混混排名(但是一直上不去,还是太懒惰,以后挖洞要勤快一点儿了),发现有两三个站点的内容布局大致相似,自己判断是属于同一个建站系统。进而进一步测试,成功达到CNVD通用漏洞要求。

1、在批量找具有某些特点的站点我们可以通过谷歌语法,谷歌语法这里就不和各位大佬讨论了。主要想记录如何使用谷歌,因为谷歌国内是不允许访问的,所以我们可以使用谷歌镜像站,从而使用谷歌搜索。

2、自己发现他们的后台登录的地址和登录页面都是一样的:

域名/cms/index.php

便猜测是属于同一家建站系统的,刚好该站点存在SQL注入,而且是最常规的联合注入:

域名/p**es/gena**ral.php?id=-1 union select 1,user(),version(),4,5,6,7

记第一挖掘CNVD通用(无证书)_第1张图片

3、同时在该站点的底部发现了 技术支持: **网*科技 **助手,有了这个后利用黑暗搜索引擎:fofa、钟馗之眼进行找相同特征的站点,因为自己喜欢fofa,所以我使用了fofa来进行查询:

body="**网*科技"

3、通过fofa查询到了上百个站点,随机测试了是个站点,基本上都有相关问题存在,然后就直接提交CNVD了,提交了CNVD差不到大半个月才审核结束,一开始我以为过不了,没有到后面成功了,真是一次意外收获。但是由于该建站系统的公司注册资本太少了,导致没有CNVD证书,确实是这一次的一大遗憾。
记第一挖掘CNVD通用(无证书)_第2张图片

总结

挖掘CNVD通用对于我这个小菜鸟来说太困难了,一开始自己喜欢找设备的弱口令,但是似乎这条路越来越难了,自己也提交过很多的设备弱口令但是都已经被提交过了,如果只是想获得一个通用编号,自己觉得可以在我们批量刷公益SRC的时候去注意相关的CMS,如果是通过模板的话可以进一步去尝试能不能获得一个通用。但是要技术更加厉害的话还是要有代码基础。
谨以此文来勉励自己好好学习。

你可能感兴趣的:(漏洞挖掘,安全,web安全,安全漏洞)