提交漏洞甚是简单,弟弟我当时提交的时候提心吊胆,生怕哪个地方马虎了,毕竟咱人菜技拙,挖个洞不容易。
这里呢我给大家整理了一下漏洞盒子提交的过程步骤,刚入门的可以看过来(其实想水,赚点金币 嘿嘿~)
漏洞标题还是尽量写规范吧,到站长之家(站长之家确实是最好用的)搜索域名信息 https://icp.chinaz.com/nemaap.com
直接将漏洞网址贴进去就好
漏洞标题就可以为: 江西掌控者信息安全技术有限责任公司-xxx.php页面-存在xxx漏洞
一般交盒子的都是事件型,通用型一般是cms的通杀,就是你找到了某套建站源码的漏洞,但凡是用了这个的都存在漏洞,建议直接交到cnvd
这个不用管,直接选普通漏洞就好。
星选漏洞是啥:https://www.vulbox.com/faq/?id=255
再回到站长之家,将下边标出来的依次填入
这个不用说,挖到啥算啥
sql注入一般高危,xss一般中危,其他的看操作空间,和厂商权重,或者拿不准的话就选中危
平台会自己参考定夺,自评其实不是很重要
公式:漏洞概况+漏洞成因+漏洞危害
直接百度就好
举例:url:https://bbs.zkaq.cn/post.html?fid=10086
影响参数:fid
漏洞POC请求包就是到漏洞页面用burp抓一个请求包:
GET /test_204 HTTP/1.1
Host: www.gstatic.com
Pragma: no-cache
Cache-Control: no-cache
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.82 Safari/537.36
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
1、域名和IP归属证明:
(要的就是这张截图)
2、漏洞页面:https://bbs.zkaq.cn/post.html?fid=10086
然后配上该页面的截图就好
3、漏洞展示:
(如果是sql注入就将你查到数据的页面截图传到这,最好把库名和表名圈起来,xss呢就弹窗的漏洞截图……..,总之就是要看到漏洞具体长啥样)
这个直接搜就好,一般四五条就好
再回到刚刚的站长之家下拉,下边的企业工商信息里边都有,有的所属行业很迷找不到,没关系找个搭边的就行
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
啦啦啦123
发表于 2022-2-17
2周前提交的,到现在还没审核 我吐了
评论列表
加载数据中...