这话也不知道是谁第一个说的。其实严格来讲,PoC和Exp是两个东西,你
要强行说两个是一个,那你当我没说好了。在我看来,PoC就是用来证明漏洞
存在的,而Exp是用来利用这个漏洞的,在很多情况下,我们知道了漏洞存
在,却不知道具体怎么利用,编写一个PoC非常简单,而编写一个Exp是相
当有挑战性的。
PoC和Exp的区别就有点像你发现了家门口的超市的锁有问题,你给人家
证明锁有问题和通过锁有问题这个现象偷到超市的钱这是两码事。
3. 暂时没想出来,后面想到了补上
什么是漏洞靶场
漏洞靶场(VulnerabilityFiringRange),就是跑着有漏洞的程序的测试机器。一般用
虚拟机来实现,当然现在也有用Docker来实现的,反正就是给你一个已经复现了
漏洞的环境让你测试漏洞的东西。
我们在学习PoC编写的时候,推荐自己搭建靶场来测试,不推荐直接使用互联网
上跑着业务的机器,因为现实环境安全配置情况往往要比靶场复杂的多,不利于新
手学习,这些都不是重点,重点是万一你不小心把人家机器搞坏了,你说这锅谁来
背?你背的起吗?
PoC编写流程
这里我们不讨论未公开的漏洞,对于一个已经公开的漏洞,PoC的编写流程是这样
的:
1. 根据漏洞详情,寻找受影响版本程序。
如果是一些CMS,可以去对应的官网下载历史版本程序,有些漏洞作者不会提
具体版本号,那你就要根据漏洞作者提交的时间来判断了。当然除了官方网站
之外,还可以去github上寻找源码,这些个官网都喜欢把历史版本的程序删除
掉,善用github上的tag,branch,release功能,上面有你要的所有版本。
2. 搭建对应漏洞靶场
这里其实没什么好说的,下载了人家的源码之后,在你的虚拟机里面配置好环
境就行了,还能顺便学一下运维的一些皮毛知识。
3. 手动复现漏洞
评论0
最新资源