0x01 前言 挖CNVD证书是在准备出去实习的时候,想着挖个CNVD证书丰富一下自己的简历,再到后来挖CNVD证书
转载
2023-08-24 15:46:19
0阅读
首先要明确什么样的通用可以发证书 收录标准 这里的收录标准是能获得证书的标准 事件型 事件型必须是三大运营商(移动、联通、电信)的中高危...
原创
2022-03-09 09:59:24
3171阅读
CSU小学弟终于在前些日子拿到了自己的第一个CNVD证书,写此文章留作纪念 一、版本及官网概述ZZCMS是专门帮助企业建立招商系统的一个CMS,此次出现问题的是ZZCMS201910和zzcms2020这两个版本(其他的版本我还没有具体去看),此cms的官网为http://www.zzcms.net ...
转载
2021-07-24 18:26:00
941阅读
2评论
CNVD证书获得及要求前言:CNVD证书简介要求挖掘思路定位目标搜索案例漏洞类型证书展示文件上传逻辑漏洞弱口令ps: 前言:4月份利用闲时时间对学校资产进行了一波渗透测试,发现蛮多的漏洞,这其中就发现了这次证书的漏洞厂商,前不久证书也下来了,再加上有时间就对这次收获做一次总结。CNVD证书简介国家信息安全漏洞共享平台(China National Vulnerability Database,简
事件起因是因为要搞毕设了,在为这个苦恼,突然负责毕设的老师说得到cnvd下发的证书结合你的漏洞挖掘的过程是可以当成毕设的,当时又学习了一段时间的web渗透方面的知识,于是踏上了废寝忘食的cnvd证书漏洞挖掘的日子。
事件起因是因为要搞毕设了,在为这个苦恼,突然负责毕设的老师说得到cnvd下发的证书结合你的漏洞挖掘的过程是可以当成毕设的,当
至此结束,已将测试账户删除,尝试了其他资产确实为通用漏洞,又找了10多个资产,写了3个网站案例,已提交至漏洞库,由于
文章目录收录标准刷洞方法审核流程从另一个角度,以黑盒的方式快速刷CNVD通用证书https://www.cnvd.org.cn首先要明确什么样的通用可以发证书收录标准这里的收录标准是能获得证书的标准事件型事件型必须是三大运营商(移动、联通、电信)的中高危,或者党政机关、重要行业单位、
原创
2022-12-20 15:07:08
317阅读
前言个人在无事的时候喜欢逛cnvd官网,查看最近出
原创
2023-07-27 22:49:34
0阅读
**CNVD与软考含金量:探索信息安全与软件行业的双重认证价值**
在当今信息化社会,随着技术的飞速发展和网络应用的广泛普及,信息安全与软件行业日益受到重视。在这样的背景下,中国国家信息安全漏洞共享平台(CNVD)与软件水平考试(软考)成为了行业内两个备受瞩目的认证体系。它们不仅代表了国家在信息安全和软件领域的技术标准,更在某种程度上体现了从业者的专业能力和行业认可度。
CNVD作为国家级的信
证书就不在这里放了,写本文的初心也是为了帮助更多想要获取CNVD证书而不知如何行动的小伙伴而写,因为网上的教程良莠不齐,我尽量用通俗易懂的语言教会大家,其中不妨掺杂着一些幽默成分,在看完本文或许会对你有所帮助,或许很多人看到这篇文章是因为消息推送,亦或是想要拿到CNVD证书,给自己以后铺路……像这种CNVD要把你送进去
原创
2023-08-09 06:54:49
310阅读
# 使用 Redis 存储 SSH 公钥以实现登录 CNVD
## 引言
在现代的DevOps流程中,安全性始终是一个重中之重。SSH(Secure Shell)作为一个加密的网络协议,广泛应用于远程登录和其他网络服务。为了提高管理效率,很多企业开始通过将公钥存储在 Redis 中来便捷地管理 SSH 登录。本文将探讨如何将 SSH 公钥写入 Redis,以便实现安全、便捷的登录。
## R
Fastjson代码执行 (CNVD-2017-02833)
原创
2023-08-30 22:48:21
207阅读
文章目录CNVD披露流程获得证明的标准CNNVD披露流程披露案例CNVD披露流程1、在www.cnnvd.org.cn注册一个账号。 注册账号的链接为:www.cnvd.org.cn/user/regist ,注册时需阅读上报须知:www.cnvd.org.cn/sbxz。 2、登录链接为:www.cnvd.org.cn/user/login 3、成功登录后修改个人信息,如果工作单位为空,默
验证码绕过漏洞,CNVD给了个5分中危,感觉不错, 一般情况下,直挖的验证码绕过,如果跑不出来管理员密码,SRC是不收的, 但是审计出来的就不一样了,直接给中危,很幸福。 文件包含漏洞,直接给了个7.1分高危,不错哦
转载
2020-09-25 15:54:00
164阅读
2评论
0x00漏洞简介CNVD-2020-10487 tomcat-ajp文件读取漏洞0x01开始某次对一个目标进行测试,用routerscan扫描搜集的C段资产,发现某个IP开放了22,6379,8009等端口看到8009就想到了tomcat-ajp,于是使用nmap确认一下接着直接用exp读取web.xml文件试试看,成功想到开了redis,那会不会有redis配置文件呢成功获取到了密码,于是拿着去
原创
2022-03-24 14:57:14
748阅读