跳转至

漏洞POC提交指南

提交地址:https://greatmessage.688023.cn/#/vuldb/add

漏洞基本信息提交

如下图所示,必填项不能为空,其他的信息尽需要可能的补全,这样能够极大的方便大家查询相关漏洞信息。

注意:在填写0day漏洞信息的时候,留意不要泄漏漏洞的一些细节(例如路由、文件),目的是不要让其他人猜到漏洞位置。

vulnadd

漏洞POC提交

其中,最下方关于「漏洞POC」的部分,如下图所示,按照说明依次填写就行。

另外在提交前,请尽可能地找到一个测试成功的网站,或者将本地搭建靶场测试成功的结果截图到POC验证证明中。

pocadd

POC名称命名

首先关于POC名称的规范命名,请遵循如下之一规范(不要存在中文,全部英文小写):

  • django-debug-page-info-leak

框架名-服务名-产品名等-通用漏洞名称

  • chanjet-tplus-sa-file-upload

产品名-漏洞存在位置-通用漏洞名称(如果是0day漏洞,注意模糊化命名)

  • wso2-cve-2022-29464-rce

产品名-cve/cnvd编号-通用漏洞类型缩写名称

注:有时候国内这些红队高关注组件、产品常常某个漏洞类型不只存在一个,所以在每个POC命名的时候名称需要独特化,以免POC名称重复。所有漏洞类型参见「附录 - 漏洞类型」。

POC类型

在GreatMessage平台中,提交的POC有两种类型。

第一种是yaml格式POC,以yaml格式为主的POC,主要为GreatAttack红队平台提供互联网探测扫描策略。关于此种POC的编写,详见「POC编写指南」这一节。

第二种是POC情报,由于部分漏洞无法形成自动化扫描策略(例如一些漏洞在利用的过程中需要手动填写验证码),所以此种类型的POC用于提交外部关于漏洞的情报,内容以文本图片形式为主,方便大家查阅。

如下图,POC描述中可以填写详细的利用步骤,POC附件可以上传包含利用脚本的压缩文件。

pocmsg

回到页面顶部