这人生首三个弱弱的CVE

CVE-2017-17971

一直觉得是大厂的通用型漏洞,非常高大上的那种。

年末的前两天,狗科在推特上发现了一个做安全的小伙子,发了自己的第一个CVE截图。

看了下漏洞详情,发现就是个在忘记密码处的很简单的XSS,几乎不用绕过。

于是我也尝试在CVE details网站上找一些已经有CVE编号的CRM。

Dolibarr CRM ,出于尝试的心态在忘记密码处试了xss语句,报错提示是出现了注入的语句,并且有对应的文件名。

下载了源码,发现只对部分xss语句进行的过滤,onclickonscroll并不在黑名单里,然后就是存储型XSS。

第一次提交CVE,Discover我以为是填写个人或者组织(我想成了二分类问题,一定是最近机器学习看多了…)直接填上了individual…Reference我以为是参考文献…后来在github提交了issue,描述了漏洞详情。

CVE-2017-18004

zurmo这个之前有过挺多个xss的cve,感觉已经把过滤做的很好了,也没报太大希望。

吃午饭前开了burp扫描,睡完午觉回来发现扫出来xss了,但是只是回显在js代码里面,并没有执行。

后来狗科帮我闭合了下,成功弹框。

CVE-2018-3814

CraftCMS纯粹是我想看看有啥小众的CMS漏洞有CVE,发现可以试用Demo,就申请了看看。

本着有上传就必有漏洞的精神,试了下改文件名后缀。

一开始不行,后来无意中发现如果上传两张同样的图片的话,第二张同名的图片可以改成”.php”后缀。

打开php文件,发现可以解析,但是里面的shell语句被GD库过滤没了。

想来研一的时候做过一个CMSeasy getshell的漏洞复现,里面就有绕过GD库的说明。

也怪自己当初没有搞得特别清楚,浪费了一点时间。再去仔细看别人的说明,发现得多试几张图片才行。

成功出现phpinfo的图片的时候,我的手都是抖的🤣,算是第一次自己挖出来一个中危漏洞吧