漏洞盒子之SRC提交指南

doomkij   ·   发表于 2022-02-15 22:41:06   ·   学习杂记

前言:

提交漏洞甚是简单,弟弟我当时提交的时候提心吊胆,生怕哪个地方马虎了,毕竟咱人菜技拙,挖个洞不容易。
这里呢我给大家整理了一下漏洞盒子提交的过程步骤,刚入门的可以看过来(其实想水,赚点金币 嘿嘿~)

步骤

1、点击提交漏洞

2、漏洞标题

漏洞标题还是尽量写规范吧,到站长之家(站长之家确实是最好用的)搜索域名信息 https://icp.chinaz.com/nemaap.com
直接将漏洞网址贴进去就好

漏洞标题就可以为: 江西掌控者信息安全技术有限责任公司-xxx.php页面-存在xxx漏洞

3、漏洞类别

一般交盒子的都是事件型,通用型一般是cms的通杀,就是你找到了某套建站源码的漏洞,但凡是用了这个的都存在漏洞,建议直接交到cnvd

4、参与评定

这个不用管,直接选普通漏洞就好。
星选漏洞是啥:https://www.vulbox.com/faq/?id=255

5、厂商信息

再回到站长之家,将下边标出来的依次填入

6、漏洞类型

这个不用说,挖到啥算啥

7、漏洞等级

sql注入一般高危,xss一般中危,其他的看操作空间,和厂商权重,或者拿不准的话就选中危
平台会自己参考定夺,自评其实不是很重要

8、漏洞描述

公式:漏洞概况+漏洞成因+漏洞危害
直接百度就好

9、漏洞url及请求包(有些漏洞需要)

举例:url:https://bbs.zkaq.cn/post.html?fid=10086
影响参数:fid
漏洞POC请求包就是到漏洞页面用burp抓一个请求包:

GET /test_204 HTTP/1.1
Host: www.gstatic.com
Pragma: no-cache
Cache-Control: no-cache
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.82 Safari/537.36
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

10、复现步骤

1、域名和IP归属证明:
(要的就是这张截图)

2、漏洞页面:https://bbs.zkaq.cn/post.html?fid=10086
然后配上该页面的截图就好
3、漏洞展示:
(如果是sql注入就将你查到数据的页面截图传到这,最好把库名和表名圈起来,xss呢就弹窗的漏洞截图……..,总之就是要看到漏洞具体长啥样)

11、修复方案

这个直接搜就好,一般四五条就好

12、所属地区和所属行业

再回到刚刚的站长之家下拉,下边的企业工商信息里边都有,有的所属行业很迷找不到,没关系找个搭边的就行

13、提交

打赏我,让我更有动力~

1 条回复   |  直到 2022-2-17 | 3821 次浏览

啦啦啦123
发表于 2022-2-17

2周前提交的,到现在还没审核 我吐了

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.