關於CNVD證書
您好,
來信已收到,黑盒測試案例滿10起且漏洞已歸檔,會根據CNVD證書頒發條件來頒發證書。
歸檔漏洞的證書頒發條件為:
(1)對於中危及中危以上通用型漏洞(CVSS2.0基准評分超過4.0分)
(除小廠商的產品、非重要APP、黑盒測試案例不滿10起等不頒發證書),
(2)涉及電信行業單位(中國移動、中國聯通、中國電信及中國鐵塔公司)和中央部委級別(不含直屬事業單位)的高危事件型漏洞,CNVD將給予原創漏洞證明(即CNVD漏洞證書,電子版),該證明可通過編號在CNVD官方網站進行查詢跟蹤。
時限要求:按周對上一周歸檔漏洞且滿足證書頒發條件的進行批量制作。(每周三或周四頒發證書)
祝好!
綜上,想要CNVD證書(不考慮事件型),要求
1、為中危及以上,評分大於4.0
2、注冊資產大於5000萬
3、並且測試案例要大於10,並且寫出至少3例完整復現過程
我之前交的一個文件上傳,
直到歸檔都沒有給我發證書,
結果是資產不夠,
白白期待了那么多時間。
另外,CMS的通用弱口令是不會給證書的。但網絡設備的弱口令會給。
某企業多業務路由 RCE
2022-01
發現這個RCE的時候,感覺這更像一個官方留的后門,
通過fwrite
函數,POST方式傳參,
然后將參數內容寫入一個_index.php
的文件
那么,通過傳入一句話木馬,進而可以控制服務器。
然后再看這個系統發現,留有多處這樣的‘后門’,
但是一個系統一個類型的漏洞只給一個證書,
就懶得去交了。
某企業多業務路由 SQL注入
2022-01
簡單的Union注入,
挖掘SQL注入可以通過seay、RIPS等審計工具進行粗略掃描,然后逐一排查,
但是sql注入的誤報率很高。
博達防火牆 文件上傳getshell
2023-04
運氣好,文件緩存處發現的文件上傳getshell漏洞。
博達防火牆 文件上傳getshell2
2023-04
同模板的不同系統再薅一張。
新華三 路由設備 命令執行漏洞
2023-10
杭州安恆信息 明御網關命令執行漏洞
2023-10
低版本存在的RCE,某教育廳內網黑盒挖到,公網上湊不齊案例,最后花了不少時間去審計,寫了代碼審計的docx提交給了CNVD。已收錄。