记录一次CVE申请过程

记录一次CVE申请过程

1. 前言

跟着网上的教程申请了CVE,简单记录一下申请过程

申请过程参考:
4位数CVE编号申请过程 - 哔哩哔哩 (bilibili.com)
如果你挖到一个0day漏洞怎么获得一个CVE编号_哔哩哔哩_bilibili
干货 | 记一次CVE申请之旅

2. 官网申请CVE编号

CVE - Common Vulnerabilities and Exposures (CVE) (mitre.org)申请(记得使用魔法)

选择报告漏洞/申请CVE ID

选择报告漏洞/申请CVE ID

image-20230601102145803

填写上图所示标有红色星号的部分

image-20230601102241729

漏洞类型如上图所示,分别为缓冲区溢出,CSRF,XSS,目录遍历,错误的访问控制,不安全的权限设置,整数溢出,缺少SSL证书验证,SQL注入,XXE,其他或未知

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PkQH8YXI-1685594359187)(https://lzx-markdown.oss-cn-qingdao.aliyuncs.com/markdown/%E6%9C%AA%E6%A0%87%E9%A2%98-1.png)]

可选项中,攻击类型一般选择remote就行

image-20230601103329227

继续填写下面的Impact等处,填写后提交,提交后会自动给你发送一封邮件,记住邮件名称处的id,

image-20230601114549087

可以通过直接回复此电子邮件将对您请求的更改、添加或更新发送给 CVE 团队。请不要更改主题行,这样我们才能有效地跟踪您的请求。

image-20230601115030261

不出意外的话过几天后会收到一封邮件,并且给你个cve编号。但是这时你的cve还是查不到的(如下图所示),查询时会提示是保留状态,这时需要申请公开cve

image-20230601115413517

3. 公开CVE编号

这时回到CVE - Common Vulnerabilities and Exposures (CVE) (mitre.org)网站,选择Notify CVE about a publication(通知CVE关于一个发布)

image-20230601115532473

image-20230601115816450

提交后会发送一份邮件到你的邮箱

image-20230601120310364

正常过几天就能收到CVE被公布的邮件了。但是由于我写的内容不太完善,CVE给我发了封邮件,说里面内容不太详细,希望我更新一下

image-20230601120458560

回复邮件如下:首先感谢对方对我的回复,然后说我已经更新了参考文档,文档链接如下。最后说如果您需要任何进一步的信息或说明,请告诉我。

感谢您对我的 CVE 服务请求的回复。我已更新参考文档以包含受影响的版本,现在可从以下 URL 获得:

image-20230601123559435

第二天我就收到了CVE编号公开的邮件

image-20230601120714336

4. 关于邮件的回复

Regarding your CVE service request, logged on 2023-05-21T时间, we have the following question or update:
Please update reference to include the affected version.
Please do not hesitate to contact the CVE Team by replying to this email if you have any questions, or to provide more details.
Please do not change the subject line, which allows us to effectively track your request.

关于您于 2023-05-21T 时间登录的 CVE 服务请求,我们有以下问题或更新:
请更新参考以包含受影响的版本。
如果您有任何疑问或提供更多详细信息,请随时回复此电子邮件与 CVE 团队联系。
请不要更改主题行,这样我们才能有效地跟踪您的请求。

对方希望我更新受影响的版本,更新后需要回复对方我已经更新完。但是由于本人不会写英文邮件,所以使用了GPT来帮我写(GPT真好用)

我先将CVE发给我的邮件复制给GPT,问他这段话是什么意思。然后跟GPT说我如果想回复对方我已经更新了参考文档,参考文档的地址是https://github.com/****。我应该怎么回复

GPT回复:

是的,我还记得您之前提到过的邮件。

如果您要回复CVE团队,通知他们已经更新参考文档并提供URL地址,可以按照以下内容编写回复:

Subject: RE: CVE Service Request [Reference Number] Dear CVE Team,

Thank you for your response regarding my CVE service request. I have updated the reference document to include the affected version, and it is now available at the following URL:

https://github.com/***

Please let me know if you need any further information or clarification.

Best regards, [Your name]

其中,[Reference Number]是您在原始请求中收到的参考号码。

image-20230601121114935

image-20230601121140658

5. CNA申请CVE

就是去CNA申请。我是去的vuldb申请,可以点击页面下方的zh切换为机翻中文。点击右上角login,注册账号进行登录

Vulnerability Database 🛡 (vuldb.com)

image-20230601121502373

登录后在下图所示位置提交漏洞

image-20230601121733289

image-20230601122016824

记得勾选Submit上面的申请cve id

提交后会收到一封邮件

image-20230601122236141

不出意外的话就能收到cve确认的邮件

image-20230601123712445

6. Github页面编写

我使用的是markdown进行编写,源码如下

BUG_Author:

你的名字的简拼,如JieLun Zhou

Affected version:

系统的名字

Vendor:

厂商的链接

Software:

软件下载页面

Vulnerability File:

有漏洞的文件

Description:

xxx系统v1.0存在SQL注入漏洞在xxx页面。
参数id没有被正确处理。黑客可以利用这个漏洞来操纵系统的管理员账户,并可以完全控制其他账户的信息。
状态:严重

GET参数id存在SQL注入

然后扔两个payload,请求包

The system软件名称+版本 is vulnerable to SQL Injection via /xxx/Login.php.
The parameter id is not sanitized correctly. The malicious actor can use this vulnerability to manipulate the administrator account of the systemand can take full control of the information about the other accounts.
Status: CRITICAL

GET parameter ‘id’ exists SQL injection vulnerability

Payload1:username=admin' and (select 2 from (select(sleep(10)))x) and 'x'='x&password=admin123

POST /xxx/login.php?f=login HTTP/1.1
Host: 127.0.0.1
sec-ch-ua: " Not A;Brand";v="99", "Chromium";v="92"
sec-ch-ua-mobile: ?0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.131 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Sec-Fetch-Site: none
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 32

username=admin' and (select 2 from (select(sleep(10)))x) and 'x'='x&password=admin123

The server’s response time is 10 seconds

图片1

Payload2:username=admin'and left(version(),6)='5.7.27' AND 'ledo'='ledo&password=admin123

POST /xxx/login.php?f=login HTTP/1.1
Host: 127.0.0.1
sec-ch-ua: " Not A;Brand";v="99", "Chromium";v="92"
sec-ch-ua-mobile: ?0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.131 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Sec-Fetch-Site: none
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 32

username=admin'and left(version(),6)='5.7.26' AND 'ledo'='ledo&password=admin123

Error injection success

When I enter the version number 5.7.26, it returns “success”. Error statement when typing 5.7.27

图片2
图片3
多放几张图片

7.有不会的问GPT

如何获取免费GPT请参考

4O4NtFd/ChatGPT-Website-Checker: 批量检测互联网上的ChatGPT Web能否正常使用 (github.com)

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值