高质量POC编写指南

本文讨论了在编写ProofofConcept(PoC)时的关键要素,包括理解漏洞特性、测试验证、降低误报漏报、通用性原则、无害性操作以及使用随机性增强检测准确性。通过实例和原则讲解如何编写更有效的PoC进行漏洞检测和验证。

@Longlone师傅

在开始编写 PoC 之前,深入了解漏洞的特性、触发条件以及潜在影响是至关重要的。只有对漏洞有全面的理解,才能编写出准确率更高的 PoC。

其次,应该充分测试和验证编写的 PoC。确保 PoC 在目标环境中能够可靠地重现漏洞,并产生一致的结果。

此外,及时更新和维护 PoC。随着时间的推移,漏洞的修复和新的检测方式可能会出现,因此,定期检查和更新编写的 PoC,以确保其仍然有效是很有必要的。

在编写 PoC 进行漏洞检测时,难免会遇到误报和漏报的情况,然而,我们可以通过下面的一些有效的方式来降低误报和漏报的发生。

1 . 准确性

对一个确定存在漏洞的网站或靶场编写的 PoC 往往十分容易忽略一些误报场景。编写 PoC 时应该不止局限于只对靶场的测试。

确保 PoC 能够通过唯一确定的标识来判断漏洞是否存在是非常重要的。以下是几种常见的方式来实现这一目标:

  • 关键字匹配:在响应数据包中搜索特定的关键字或字符串,这些关键字通常与漏洞的存在相关。例如,特定错误消息、异常行为或系统返回的特定标识符。如果关键字存在于响应中,可以判断漏洞存在。
  • 特征码识别:根据漏洞的特征码或指纹来识别漏洞。漏洞通常会导致特定的响应模式或标识符,如特定的HTTP响应状态码、HTTP头部。通过匹配这些特征码,可以确定漏洞是否存在。
  • 可预测的变化检测:某些漏洞可能会导致响应数据包中的可预测变化。例如,通过在请求中使用不同的参数值来检测是否存在注入漏洞。通过观察响应数据包的变化,可以确定漏洞是否存在。

一个合理的PoC不应当只使用上面中的一种方法进行判断,应当合理地结合多个条件来进行是否存在漏洞的断言,现在我们就以上的一些判断方式进行展开说明。

关键字匹配

关键字匹配在 PoC 的检测中是十分常见的,但是关键字匹配可能会存在一些问题,我们以 ThinkPHP 为例,使用如下 payload进行检测,随后通过匹配一些 phpinfo页面的关键字来断言漏洞是否存在:

Plaintext
# ThinkPHP5 RCE PoC
s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1

但是如果目标网站的页面本身就是一个打印phpinfo的页面,那么此时就会产生误报。

同样的,很多使用 echo { {randstr(16)}} 随后匹配这串随机字符串也同样会有很大的误报问题,最为常见的情况就是,目标网站将你的输入,原样的输出在返回的body中,此时就会产生一条误报

我们使用 httpbin.org 来进行演示:

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值