Vulhub从2018年开始了与全球化相关的工作。当然,最艰巨的任务是漏洞重现手册的翻译,到
目前为止只完成了40%左右。但实际上由于一些热环境原因,越来越多的国际友人开始关注这
个项目。CVEBASE不是Vulhub的第一个合作伙伴,但却是Vulhub在海外的第一个长期合作伙
伴和赞助商。今天CVEBASE开始赞助我们,应该是Vulhub发展的一个里程碑。
今年11月我在Twitter上发现了CVEBASE项目和网站,因为他们赞助了我关注的另一个项目,
jaeles。Jaeles是一个灵活的POC开发框架和扫描器,它的POC格式和XRay很像。刚推出的
时候,我甚至以为XRay被抄袭了。其实在和作者深入交流后,我发现两个项目还是有一定的
区别和各自的特点,jaeles已经成为我关注和喜爱已久的项目。
jaeles。Jaeles是一个灵活的POC开发框架和扫描器,它的POC格式和XRay很像。刚推出的
时候,我甚至以为XRay被抄袭了。其实在和作者深入交流后,我发现两个项目还是有一定的
区别和各自的特点,jaeles已经成为我关注和喜爱已久的项目。
Jaeles发展很好,受到了很多关注,包括CVEBASE。我关注CVEBASE的另一个原因是我长
期从事主机安全工作,CVE漏洞的检测也是我工作的一部分。与互联网上其他常见的CVE漏
洞数据库相比,CVEBASE吸引了我:突出显示发现漏洞的白帽(研究员),并提供排行榜。
期从事主机安全工作,CVE漏洞的检测也是我工作的一部分。与互联网上其他常见的CVE漏
洞数据库相比,CVEBASE吸引了我:突出显示发现漏洞的白帽(研究员),并提供排行榜。
许多漏洞都与POC相关联,我们可以通过搜索漏洞来快速找到重现它们的方法。通过提供黑
客攻击关联,我们可以发现在黑客攻击的报告中使用了哪些漏洞。
客攻击关联,我们可以发现在黑客攻击的报告中使用了哪些漏洞。
第一件事,其实和之前的乌云差不多,给发现者一个正反馈。我发现其他漏洞库很少突出这
方面,包括官方的CVE库,很多时候作者只指这个记录的“提交者”,而不是“漏洞作者”。不用
说,第二件事,对于测试人员来说,打开了漏洞和POC之间的桥梁。当然,做这个的不止C
VEBASE一家,国内外各大安全厂商也应该做类似的事情,包括我们在内,只是有些厂商还
没有发布自己的作品。
方面,包括官方的CVE库,很多时候作者只指这个记录的“提交者”,而不是“漏洞作者”。不用
说,第二件事,对于测试人员来说,打开了漏洞和POC之间的桥梁。当然,做这个的不止C
VEBASE一家,国内外各大安全厂商也应该做类似的事情,包括我们在内,只是有些厂商还
没有发布自己的作品。
第三件事也是亮点。有些CVE漏洞公开后,我们可能只从代码层面知道,实战中从未遇到过
;类似情况也有一些老漏洞,尤其是学生和甲方的一些保安人员,因为没有一线工作经验,
接触真实漏洞攻防的机会较少,真正被某个漏洞渗透的时候再去关注这些漏洞已经来不及了
。这是了解黑客暴露的漏洞的更好方法。CVEBASE打开了CVE漏洞和黑客报告,这是我从
来没有想到的。
;类似情况也有一些老漏洞,尤其是学生和甲方的一些保安人员,因为没有一线工作经验,
接触真实漏洞攻防的机会较少,真正被某个漏洞渗透的时候再去关注这些漏洞已经来不及了
。这是了解黑客暴露的漏洞的更好方法。CVEBASE打开了CVE漏洞和黑客报告,这是我从
来没有想到的。