漏洞POC提交指南¶
漏洞基本信息提交¶
如下图所示,必填项不能为空,其他的信息尽需要可能的补全,这样能够极大的方便大家查询相关漏洞信息。
注意:在填写0day漏洞信息的时候,留意不要泄漏漏洞的一些细节(例如路由、文件),目的是不要让其他人猜到漏洞位置。

漏洞POC提交¶
其中,最下方关于「漏洞POC」的部分,如下图所示,按照说明依次填写就行。
另外在提交前,请尽可能地找到一个测试成功的网站,或者将本地搭建靶场测试成功的结果截图到POC验证证明中。

POC名称命名¶
首先关于POC名称的规范命名,请遵循如下之一规范(不要存在中文,全部英文小写):
- django-debug-page-info-leak
框架名-服务名-产品名等-通用漏洞名称
- chanjet-tplus-sa-file-upload
产品名-漏洞存在位置-通用漏洞名称(如果是0day漏洞,注意模糊化命名)
- wso2-cve-2022-29464-rce
产品名-cve/cnvd编号-通用漏洞类型缩写名称
注:有时候国内这些红队高关注组件、产品常常某个漏洞类型不只存在一个,所以在每个POC命名的时候名称需要独特化,以免POC名称重复。所有漏洞类型参见「附录 - 漏洞类型」。
POC类型¶
在GreatMessage平台中,提交的POC有两种类型。
第一种是yaml格式POC,以yaml格式为主的POC,主要为GreatAttack红队平台提供互联网探测扫描策略。关于此种POC的编写,详见「POC编写指南」这一节。
第二种是POC情报,由于部分漏洞无法形成自动化扫描策略(例如一些漏洞在利用的过程中需要手动填写验证码),所以此种类型的POC用于提交外部关于漏洞的情报,内容以文本图片形式为主,方便大家查阅。
如下图,POC描述中可以填写详细的利用步骤,POC附件可以上传包含利用脚本的压缩文件。
