"公开个Nday" 是一种安全研究人员使用的策略,目的是披露漏洞细节并且向厂商提供时间限制内修复的机会。以下是一个完整的“公开个Nday”的攻略。
步骤一:发现漏洞
首先,需要通过各种技术手段来寻找漏洞,例如静态分析、数据流分析、模糊测试、代码审计等。一旦发现漏洞,需要尽可能详细地记录其细节,包括漏洞类型、漏洞触发条件、漏洞危害等。
步骤二:验证漏洞
在公开漏洞之前,必须确认漏洞的真实性。为了验证漏洞是否真实存在,可以编写Poc,或者利用已有的工具进行验证。
步骤三:联系厂商并等待响应
一旦确定漏洞的真实性,需要通过适当的联系方式(例如电子邮件、漏洞报告平台等)通知厂商漏洞相关的细节,并等待厂商的响应。
步骤四:协商公开漏洞
如果厂商愿意解决漏洞,应该协商一个适当的公开日期,并与厂商保持沟通,以确保漏洞修复。对于那些不愿意或不能解决漏洞的厂商,公开时间可能会更早。
步骤五:公开漏洞
在公开漏洞之前,必须确保漏洞已得到解决或者厂商已经未能在约定的时间内进行解决。公开漏洞时需要提供相关的细节和漏洞利用代码(poc),并且需要在CVE、CNVD等漏洞平台上进行注册。
示例一
利用Nmap进行扫描时发现了一台主机存在SMB漏洞。通过端口扫描后,使用Exploit-db的攻击代码进行利用,成功获取了对该主机的控制权限,最终公开了该漏洞。
示例二
在对某个Web应用程序进行渗透测试时,发现该应用程序存在SQL注入漏洞。我们编写了一些代码进行利用并获得了访问数据库的权限。在与厂商联系并协商公开时间后,最终成功公开了该漏洞。
本站文章如无特殊说明,均为本站原创,如若转载,请注明出处:公开个Nday(图) - Python技术站