网络安全之POC编写流程
作者:互联网
针对一个已经公开的漏洞,POC的编写流程是这样的:
- 根据漏洞的详情,寻找指定受影响的版本程序
可以去官网下载历史版本程序 有些漏洞作者不会提具体版本号,那你就要根据漏洞作者提交的时间来判断了。当然除了官方网站之外,还可以去 github 上寻找源码,这些个官网都喜欢把历史版本的程序删除掉,善用 github 上的 tag, branch, release
功能,上面有你要的所有版本。 - 搭建对应漏洞的靶场环境
根据漏洞详情,手动将整个流程走一遍,熟悉下复现条件,比如使用 GET 还是 POST 请求,需不需要登陆,返回的页面会是什么样子的,我提交不同的参数,会不会出现其它结果,如果漏洞不存在的话,会出现什么样的结果…
磨刀不误砍柴功,熟悉了这些之后,后面编码实现简直就是分分钟的事,因为一开始我们就说过了,PoC 就是一小段代码。 - 写代码
- 测试POC的实效性
其它测试和编码基本都是在同时进行的,为什么要单独提出来讲呢,我们在写 PoC 的时候,除了在存在漏洞的靶机上测试我们的代码,还要在不存在漏洞的站点测试,一般为说,一个优秀的 PoC 在后期测试的时候要求对 10000 个目标测试,误报不能超过 10 个。
标签:网络安全,版本,POC,漏洞,测试,编写,官网,PoC 来源: https://blog.csdn.net/qq_37119462/article/details/118059624