网络安全之POC编写流程

针对一个已经公开的漏洞,POC的编写流程是这样的:

  1. 根据漏洞的详情,寻找指定受影响的版本程序
    可以去官网下载历史版本程序 有些漏洞作者不会提具体版本号,那你就要根据漏洞作者提交的时间来判断了。当然除了官方网站之外,还可以去 github 上寻找源码,这些个官网都喜欢把历史版本的程序删除掉,善用 github 上的 tag, branch, release
    功能,上面有你要的所有版本。
  2. 搭建对应漏洞的靶场环境
    根据漏洞详情,手动将整个流程走一遍,熟悉下复现条件,比如使用 GET 还是 POST 请求,需不需要登陆,返回的页面会是什么样子的,我提交不同的参数,会不会出现其它结果,如果漏洞不存在的话,会出现什么样的结果…
    磨刀不误砍柴功,熟悉了这些之后,后面编码实现简直就是分分钟的事,因为一开始我们就说过了,PoC 就是一小段代码。
  3. 写代码
  4. 测试POC的实效性
    其它测试和编码基本都是在同时进行的,为什么要单独提出来讲呢,我们在写 PoC 的时候,除了在存在漏洞的靶机上测试我们的代码,还要在不存在漏洞的站点测试,一般为说,一个优秀的 PoC 在后期测试的时候要求对 10000 个目标测试,误报不能超过 10 个。
上一篇:Ambiguous mapping. Cannot map *** method 报错解决


下一篇:即使使用Alias,MySQL中的模糊列也是如此