一文带你看懂如何上榜(CERT-EU & Hall of Fame)欧盟名人堂&CVE编号&CNVD、EDU证书获取(万字详细版)
字数 3330 2025-12-26 12:09:15
如何上榜欧盟名人堂、获取CVE编号及CNVD/EDU证书(完整指南)
0x1 前言
本教学文档全面讲解四个核心安全领域的漏洞提交与荣誉获取流程:欧盟名人堂(CERT-EU Hall of Fame)、CVE漏洞编号申请、CNVD证书获取、EDUSRC证书挖掘。内容包含详细的操作步骤、资产收集方法、漏洞挖掘技巧和实战案例。
0x2 欧盟名人堂(CERT-EU Hall of Fame)上榜指南
一、基本概念
CERT-EU 是欧盟机构的网络安全响应中心,负责威胁监测、安全事件响应和数字基础设施防护。"Hall of Fame"是其公开的荣誉页面,用于感谢自愿报告漏洞的研究人员。
上榜意义:
- 获得国际权威机构的官方认可
- 提升专业声誉和行业影响力
- 增强简历含金量(求职、晋升、专家认证)
二、上榜条件与流程
步骤1:发现欧盟机构相关漏洞
- 目标资产:europa.eu域名下的所有子域名系统
- 有效漏洞类型:
- 高危:越权访问、认证绕过、数据泄露、命令注入
- 中危:IDOR、权限配置错误、逻辑漏洞
- 低危:XSS、CSRF、配置错误(需有实际危害)
步骤2:负责任披露流程
- 通过官方邮箱提交报告:services@cert.europa.eu
- 报告内容必须包含:
- 漏洞描述和复现步骤(POC)
- 影响范围和修复建议
- 不公开漏洞细节直至修复完成
步骤3:专业沟通
- 保持礼貌沟通,不进行进一步攻击测试
- 配合补充信息需求
- 遵守隐私政策:https://www.cert.europa.eu/privacy-policy
步骤4:漏洞确认与修复
- 收到官方确认邮件
- 漏洞被验证并修复后询问是否加入名人堂
步骤5:上榜名人堂
- 提供个人信息(姓名、称号、博客链接等)
- 名字出现在:https://cert.europa.eu/hall-of-fame
三、资产收集方法
主要目标域名:europa.eu
收集工具组合:
- 灯塔ARL:云服务器部署进行持续扫描
- OneForAll:子域名收集
- ksubdomain:子域名爆破
- 空间引擎:FOFA、鹰图、360Quake
- 无影工具:资产整理和IP段发现
IP段收集示例:
ip="69.197.157.0/24" && is_domain=true
四、漏洞挖掘工具推荐
afrog漏洞扫描器:
- GitHub地址:https://github.com/zan8in/afrog
- 配置要求:需配置ceye.io的API密钥
- 功能特点:支持自定义PoC,内置CVE/CNVD等漏洞检测
配置步骤:
- 注册ceye.io获取identifier和token
- 修改afrog-config.yaml配置文件
- 自定义PoC放入afrog-my-pocs文件夹
五、漏洞报告邮件模板
收件人:services@cert.europa.eu
主题:Responsible Disclosure: SQL Injection in https://xxx.europa.eu/
Dear CERT Team,
I hope this email finds you well.
I am reporting an SQL injection vulnerability found on https://xxx.europa.eu/.
Vulnerability Details:
- Type: SQL Injection
- POC: updatexml(1,concat(0x7e,(version()),0x7e),1)
- Reproduction Steps: [详细复现步骤附截图]
I believe immediate action is needed to mitigate this risk.
Please let me know if you need further information.
Best regards,
[Your Name]
Chinese Cybersecurity Researcher
六、提交后可能的结果
- 漏洞重复:已有研究人员提交过相同漏洞
- 危害不足:漏洞被收录但无法上榜(在漏洞情报中发布)
- 成功上榜:收到信息收集邮件,提供以下信息:
Name: 姓名全拼 Title: Chinese Cybersecurity Researcher Blog: https://xxx.com Mail: xxx@xx.com
0x3 CVE漏洞编号获取指南
一、CVE基础知识
CVE(Common Vulnerabilities and Exposures)是公开的网络安全漏洞列表,每个漏洞有唯一标识符(CVE-2024-xxxx格式)。
CNA机构:负责分配CVE编号的权威机构,包括:
- MITRE(主要机构)
- 软件/设备厂商(Apple、ZTE等)
- 研究机构(Airbus等)
- 漏洞奖金项目(HackerOne等)
- 国家级CERT(ICS-CERT等)
二、资产寻找策略
CMS源代码审计:
- GitHub搜索开源CMS系统进行代码审计
- 源码下载平台:chinaz.com、yydsym.com、jeecg.com
- 搜索关键词:"开源CMS系统"、"CMS源码下载"
CNVD思路延伸:
- 选择实缴资本≥5000万的公司资产
- 通过企业查询平台(爱企查等)筛选合格企业
- 重点目标:CRM系统、办公系统等通用型系统
查重方法:
- CVE官方搜索:https://www.cve.org/CVERecord/SearchResults?query=
- Exploit-DB搜索:https://www.exploit-db.com/
三、GitHub漏洞复现文档创建
- 注册GitHub账号
- 新建Public仓库(仓库名以CVE前缀)
- 通过Issues创建漏洞报告(全英文)
- 包含:漏洞描述、影响版本、复现步骤、POC代码
四、CVE提交平台与方法
方法1:CVE官方平台提交
- 网址:https://cveform.mitre.org/
- 流程:
- 选择"Request a CVE ID"
- 填写漏洞详细信息
- 提供GitHub复现链接
- 提交后收到确认邮件
方法2:VDB平台提交(推荐,审核更快)
- 网址:https://vuldb.com/zh/
- 优势:1-2周内完成审核
- 限制:对资产范围有要求(可能拒收非覆盖范围内的漏洞)
五、CVE编号公开流程
- 收到CVE编号分配邮件
- 访问:https://cveform.mitre.org/
- 选择"Publish a CVE Record"
- 填写编号和详细信息
- 等待审核通过后在 https://www.cve.org/ 可查询
0x4 CNVD证书获取指南
一、CNVD平台介绍
国家信息安全漏洞共享平台,由CNCERT主导建立的国家级漏洞库。
证书发放规则:
- 通用型漏洞:中高危漏洞且评分≥4.0
- 证明要求:需提供10个以上漏洞案例(详细复现3-5个)
- 资产要求:相关公司实缴资金≥5000万元
二、传统Web资产收集
企业筛选方法:
- 使用爱企查/企查查高级搜索
- 设置注册资本≥5000万
- 重点选择科技/信息技术类公司
资产发现:
- FOFA搜索系统名称或特征
- 关注:CRM系统、办公系统、管理系统等
- 示例搜索语法:
title="某CRM系统"
三、网络设备类资产挖掘(新手推荐)
目标设备类型:
- 交换机、路由器、摄像头
- 电话机、打印机、网关
挖掘方法:
- 搜索设备默认密码(Google搜索"型号+默认密码")
- FOFA搜索特定设备版本
- 测试弱口令、未授权访问等漏洞
搜索技巧:
site:hp.com/cn-zh "惠普" intext:操作手册 filetype:pdf
四、实战案例:SQL注入漏洞
- 发现某厂商系统存在SQL注入
- 通过接口特征寻找类似系统
- 使用时间延迟注入验证:
1+AND+(SELECT+1+FROM+(SELECT(SLEEP(10)))a)--+- - SQLMap确认漏洞存在
- 收集10个以上案例提交CNVD
0x5 EDUSRC证书挖掘指南
一、目标范围
- 教育机构:*.edu.cn域名
- 人社部门:技工学校、技师学院(搜索"学校名称 隶属于")
- 中国科学院:ac.cn和cas.cn域名
人社部门关键词:
就业训练、劳动就业、技工学校、社会保险、人才交流、职业技能鉴定
二、核弹级漏洞利用:CVE-2025-55182
漏洞信息:
- Next.js远程代码执行漏洞(CVSS 10.0分)
- 影响版本:特定版本的Next.js with App Router
- 无需认证即可RCE
EDU资产发现:
app="Next.js" && body="/_next/static/chunks/app/" && host="edu.cn"
POC示例:
POST / HTTP/1.1
Next-Action: x
[特殊载荷实现RCE]
三、实战案例分享
案例1:访客系统信息泄露
- 测试学校访客系统
- 社工爆破管理员账号(admin/学校简称+123456)
- 发现身份证等敏感信息泄露
案例2:统一身份认证绕过
- 通过社交媒体收集学生信息(小红书、抖音)
- 使用泄露信息登录系统
- 发现ID遍历漏洞可获取学生个人信息
- 越权访问敏感文件
0x6 总结与建议
核心要点回顾
- 欧盟名人堂:专注europa.eu资产,注重漏洞危害性和规范披露
- CVE编号:选择合适CNA平台,准备好GitHub复现文档
- CNVD证书:满足资产门槛要求,收集足够漏洞案例
- EDUSRC:利用最新高危漏洞,注重信息收集技巧
职业发展建议
- 欧盟名人堂和CVE编号体现国际视野
- CNVD和EDUSRC证书增强简历竞争力
- 建议新手从网络设备漏洞入手积累经验
- 持续关注新出现的高危漏洞机会
合规性提醒
- 所有测试必须在授权范围内进行
- 不得下载或保存敏感数据
- 遵循负责任的漏洞披露原则
- 保持白帽子职业道德规范
通过系统性地按照本指南操作,安全研究人员可以有效地在多个权威平台上获得漏洞认可和专业荣誉。