CVE(通用漏洞披露)漏洞检测与修改管理:PoC、EXP、VP
前言
重视产品开发和维护的漏洞管理,并遵循 ISO/IEC 30111、ISO/IEC 29147、ISO/SAE 21434 等标准建立完整的漏洞处理流程,以提升产品安全性,确保在发现漏洞时及时响应。
- 漏洞感知:接受和收集产品的疑似漏洞;
- 验证&评估:确认疑似漏洞的有效性和影响范围;
- 漏洞修补:制定并落实漏洞修补方案;
- 漏洞修补信息发布:面向客户发布漏洞修补信息;
- 闭环改进:结合客户意见和实践持续改进。


漏洞扫描是指通过对目标网络、系统、应用程序等进行自动或半自动的漏洞扫描,能够及时发现漏洞,保障网络的安全使用。
漏洞检测与修复(Vulnerability Patching)是一个系统性的安全闭环流程,通常包含从发现到验证的多个关键步骤。结合行业最佳实践,其核心步骤如下:
| 关键步骤 | ||
|---|---|---|
| 1 | 漏洞检测与发现 |
通过安全扫描、渗透测试、用户报告或官方安全公告等方式识别系统中存在的安全漏洞。 通过自动化工具和人工手段主动识别系统、网络或应用中的安全弱点。常用方法包括: |
| 2 | 漏洞评估与优先级划分 |
- 分析漏洞的危害等级(如使用CVSS评分)、影响范围和利用可能性。 关键评估维度包括: |
| 3 | 制定修复方案 措施 |
- 确定修复方式(如打补丁、代码修正、配置加固、升级版本等)。 根据漏洞类型和系统环境,选择最合适的修复方式: |
| 4 | 测试环境验证 |
- 在与生产环境一致的仿真环境中部署补丁或修复措施。 |
| 5 | 修复实施 | - 在业务低峰期执行修复操作。 - 建议备份系统(如创建快照)并双人操作(一人操作,一人复核)以降低风险 。 |
| 6 | 修复验证 |
- 通过重新扫描、手动测试或自动化工具确认漏洞是否已成功修复。 修复不是终点,必须验证其有效性与稳定性: |
| 7 | 文档记录与归档 |
- 记录修复过程、使用的补丁、操作人员及验证结果。 完成修复后,需形成闭环管理: |
| 8 | 持续监控与闭环管理 | - 部署日志审计、WAF、IPS等机制持续监控。 - 建立漏洞闭环机制:检测 → 评估 → 修复 → 验证 → 归档 。 |
| 常见修复方法(按场景) |
- 系统/中间件漏洞:从官方获取补丁并安装 。 |
支持扫描: 操作系统、数据库、中间件、Web服务应用、网络设备、安全设备、常用软件等多种主流信息系统。漏洞知识库与国际、国内主流漏洞库标准兼容,风险评估模型兼容国际通用CVSS漏洞评分标准。
主机漏洞、安全配置问题、Web漏洞、系统弱口令以外,还能发现云计算、大数据、物联网和容器镜像等新场景的漏洞,同时可发现系统开放的账号、应用、服务、端口等,形成整体安全风险报告。帮助安全管理人员先于攻击者发现安全问题,及时进行修补。
行业标杆:绿盟科技(NSFOCUS)网络安全漏洞扫描系统V6.0RSASNX3-HFA-ZF,实现漏洞预警、漏洞检测、风险管理 、漏洞修复、漏洞审计。
术语和定义
CVE(Common Vulnerabilities and Exposures):即“通用漏洞披露”。是一个全球统一的网络安全漏洞识别和命名标准,由非营利组织MITRE维护。CVE编号为每个发现的安全漏洞提供了一个唯一的字符串标识,包含漏洞的详细信息、影响程度、利用方式和潜在解决方案。
CWE(Common Weakness Enumeration,通用弱点枚举):软件与硬件缺陷类型列表,是一个由MITRE管理的社区协作项目,旨在为软件和硬件安全弱点提供标准化的分类与描述框架,其官方网站为 https://cwe.mitre.org/ 。当前版本:4.19.1
CVSS(Common Vulnerability Scoring System):即“通用漏洞评分系统”。
- 攻击向量(AV):描述攻击者如何利用该漏洞。
- 攻击复杂性(AC):描述攻击者成功利用漏洞所需的努力。
- 权限要求(PR):描述利用漏洞所需的用户权限。
- 用户交互(UI):描述漏洞是否需要用户交互才能成功利用。
- 范围(S) :描述安全漏洞影响的范围。
- 机密性影响(C):描述因漏洞导致信息泄露的程度。
- 完整性影响(I):描述因漏洞导致信息被篡改的程度。
- 可用性影响(A):描述因漏洞导致系统服务不可用的程度。
VUL(Vulnerability):漏洞。漏洞状态包括: CVE已经入编、PoC已公开、EXP已公开、武器化
PoC(Proof of Concept):漏洞证明,漏洞报告中,通过一段描述或一个样例来证明漏洞确实存在。漏洞扫描Vulnerability Scanning 发现或复现,来证明漏洞存在。
EXP(Exploit):漏洞利用,某个漏洞存在EXP,意思就是该漏洞存在公开的利用方式(比如一个脚本)。
VP(Vulnerability Patching):漏洞修复。包括官方补丁或屏蔽等办法。
一、漏洞分类
根据当前公开资料,漏洞扫描(简称“漏扫”)的分类方式多样,主要可依据扫描对象、扫描方式和扫描工具类型进行划分。以下是综合整理后的主流分类方式:
1-按扫描对象分类(最常用)
宏观上分层为,网络、系统、应用三个层面:
第三层为业务系统应用层扫描,通过扫描工具准确识别出 注入缺陷、跨站脚本攻击、非法链接跳转、信息泄露、异常处理等安全漏洞,全面检测并发现业务应用安全隐患;
第二层为主机系统漏洞扫描,通过扫描工具识别多种操作系统、网络设备、 安全设备、数据库、中间件等存在的安全漏洞,全面检测终端设备的安全隐患。
第一层为网络协议栈扫描,MAC/IP/TCP/UDP网络协议栈,网络设备安全。
这是最直观、最常用的分类方式,根据扫描目标的不同系统或组件进行划分。
- 网络漏洞扫描:主要针对网络设备,如路由器、交换机、防火墙、入侵检测系统等。检测内容包括开放端口、协议漏洞(如SNMP弱口令)、设备配置错误等。典型工具包括Nessus、OpenVAS、Qualys。
- 主机漏洞扫描:针对单个主机或服务器(Windows/Linux)、虚拟机及终端设备。检测内容包括操作系统补丁缺失(如永恒之蓝漏洞)、系统配置错误(如管理员弱口令)、多余服务开启等。典型工具包括Nessus、Qualys、绿盟极光。
- Web应用扫描:专门针对Web应用程序(URL)进行扫描,检测如SQL注入、跨站脚本(XSS)、命令注入、文件包含等Web层漏洞。典型工具包括AWVS、AppScan、OWASP ZAP、xray。
- 数据库漏洞扫描:针对数据库管理系统(如Oracle、MySQL、SQL Server),检测DBMS自身漏洞、默认配置、权限提升漏洞、补丁未升级等问题。
- 无线网络扫描:针对无线网络(Wi-Fi)中的设备和数据流,发现如未加密网络、弱密码保护(WEP/WPA2破解)等风险。
- 应用程序扫描:针对特定的自定义或第三方应用程序(非Web类)进行漏洞检测。
2-按扫描方式分类
根据扫描工具与目标系统交互的方式进行划分。
- 主动扫描:扫描工具主动向目标发送探测数据包(如端口扫描、漏洞利用尝试),根据响应判断漏洞。优点是检测结果准确,但可能对目标系统造成轻微负载,甚至触发防火墙告警。绝大多数商业和开源扫描器(如Nessus、AWVS)均采用此方式。
- 被动扫描:扫描工具不主动发送数据包,而是通过监听网络流量、分析代理日志或流量镜像来识别漏洞特征。优点是完全不影响目标系统运行,但检测范围有限,依赖于流量的完整性和覆盖度。常用于监控内部网络中未经授权上线的资产。
- 半被动扫描:一种混合模式,URL获取方式非传统爬虫,而是通过访问日志、流量镜像或HTTP代理(如Burp Suite)收集,再进行扫描。
- 静态扫描:静态扫描技术通过分析应用程序的源代码、配置文件和相关文档等静态信息,识别潜在的漏洞。它通常使用自动化工具进行扫描,可以检测出诸如代码注入、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)等常见漏洞。
- 动态扫描:动态扫描技术通过模拟实际的攻击场景,在应用程序运行时检测漏洞。它可以模拟各种攻击技术,如SQL注入、目录遍历、文件上传等,并检测应用程序对这些攻击的响应。动态扫描可以提供更准确的漏洞检测结果,但也可能引起误报。
- 混合扫描:混合扫描技术结合了静态扫描和动态扫描的优势,通过综合使用静态分析和动态测试来检测漏洞。它可以在应用程序开发阶段进行静态扫描,并在应用程序部署后进行动态扫描,以提供更全面的漏洞检测和分析。
- 黑盒扫描:黑盒扫描技术模拟攻击者的行为,但没有访问应用程序的内部结构和源代码。它通过发送各种测试请求和输入,分析应用程序的响应并检测漏洞。黑盒扫描适用于没有访问权限或无法获取源代码的情况。
- 白盒扫描:白盒扫描技术可以访问应用程序的内部结构和源代码,并进行详细的分析和检测。它可以更准确地识别漏洞,并提供更深入的安全评估。白盒扫描通常在应用程序开发过程中进行,以帮助开发人员及时修复漏洞。
- 人工审核:除了自动化扫描技术外,人工审核也是一种重要的漏洞检测方法。安全专家通过手动分析应用程序的代码、配置和漏洞报告,发现潜在的漏洞,并提供更深入的安全评估和建议。
3-按工具类型与功能分类
根据工具的通用性与针对性进行划分。
- 综合型漏洞扫描工具:功能全面,可扫描网络、主机、Web应用等多种对象,适用于大规模资产的通用性扫描。例如:Nessus、OpenVAS、Qualys、AWVS、AppScan、xray。
- 针对性漏洞扫描工具:专为特定类型的应用、框架或服务设计,检测更精准,但适用范围窄。例如:WPScan(针对WordPress)、StrutsScan(针对Apache Struts)、TPscan(针对Java应用)、sqlmap(针对SQL注入)。
补充说明:漏扫与渗透测试的区别
虽然常被混淆,但漏洞扫描与渗透测试是互补而非替代关系
- 漏洞扫描:自动化为主,目标是发现已知漏洞和配置风险,不涉及漏洞利用,范围广、速度快,适合定期巡检。
- 渗透测试:人工主导,模拟真实攻击者行为,目标是利用漏洞获取系统权限,范围小、深度深,通常在系统上线前或发生重大安全事件后进行。
综上所述,企业通常会结合多种漏扫类型,例如定期进行网络和主机扫描,并配合Web应用扫描和被动监控,以构建全面的主动防御体系。
二、漏洞分析
(一)VUL(Vulnerability):漏洞信息
| 来源(AVD/CNVD/Mitre/NVD) | 漏洞名称(CVE ID) | 漏洞类型 | 危害级别(CVSS分数) | 影响产品(厂家) | 披露时间 | 漏洞状态 | 漏洞描述 | 漏洞解决方案 | 补丁链接 | 验证信息 |
|---|---|---|---|---|---|---|---|---|---|---|
| AVD-2026-1731 | BeyondTrust Remote Support 命令注入漏洞(CVE-2026-1731) | CWE-78 | 中 (3.0 AV:L/AC:L/Au:N/C:C/I:C/A:N) | Adobe InDesign <=ID19.5.5 Adobe InDesign <=ID21.0 |
2026-02-07 | CVE | PoC |
(二)POC(Proof of Concept):漏洞验证 / 诊断证明
漏洞扫描 Vulnerability Scanning 发现或复现,针对不同类型:特征匹配型/验证型漏洞,来证明漏洞存在。漏洞报告中,通过一段描述或一个样例来证明漏洞确实存在。
- - 按照可利用方式划分为:主动式漏洞探测、被动式漏洞探测;
- - 按照技术特征划分为:基于特征的扫描、基于异常的检测、基于模拟攻击的探测
1.可利用方式分类:
- - 主动式漏洞探测:通过主动向目标系统发送探测请求(如扫描端口、注入测试数据)识别漏洞,常见于漏洞扫描工具。
- - 被动式漏洞探测:通过监听网络流量或分析日志数据发现漏洞 (如监控HTTP请求中的异常行为),对目标系统无直接干扰
2.技术特征分类:
- - 基于特征的扫描:Signature-based Detection(签名检测)。依赖已知漏洞的"特征库”(如CVE编号对应的规则:代码片段、流量模式)进行模式匹配,识别已知“特征匹配型漏洞”的特定表现。
- - 基于异常的检测:Anomaly-based Detection(异常检测)。建立系统正常行为基线,通过统计分析偏离基线的异常行为(如CPU使用率骤增)推测潜在漏洞。
- - 基于模拟攻击的探测:Behavior-based Detection(行为检测)。模拟真实攻击行为(如SQL注入、缓冲区溢出攻击)验证漏洞是否存在及可利用性,常见于渗透测试。
工具简介:
综合类(BurpSuite、Acunetix、Xray、Goby、 Nuclei)、特征类(Afrog)、 可特征可综合(Yakit )。资料来源
https://blog.csdn.net/qq_43422402/article/details/139184883
https://www.cnblogs.com/backlion/p/18813730
https://www.cnblogs.com/loveqixin/p/18661898
漏洞PoC编写模板,如下表:
https://zhuanlan.zhihu.com/p/719083328
| 序号 | 步骤 | 子项 | 内容 | 记录 |
| 一、 | 漏洞介绍 |
主要原因(CVE编号、漏洞原理): |
||
|
影响(版本、范围): |
||||
|
FoFa/Shodan/ZoomEye/Censys搜索语法(发现位置): |
||||
| 二、 | 漏洞复现 |
Step-1 漏洞环境 |
||
|
Step-2 漏洞复现 |
||||
| 三、 | PoC开发 |
1-poc分析 |
||
|
1.2 使用python进行编写 |
||||
|
2-poc编写 |
||||
| 四、 | 测试验证 |
|
||
| 2-模板执行 | ||||
|
3-结果验证 |
|
(三)EXP(Exploit):漏洞利用
某个漏洞存在EXP,意思就是该漏洞存在公开的利用方式(比如一个脚本)。
“PoC” 与 “EXP”, 漏洞世界的“诊断书”与“手术刀”,这两个术语总在关键场景中高频出现。它们如同网络攻防世界的硬币两面: 一面用于验证风险,一面用于实施攻击;
(四)VP(Vulnerability Patching):漏洞修复
包括官方补丁或屏蔽等办法。
| 序号 | 步骤 | 子项目 | 内容 | 记录 |
| 一、 | 漏洞介绍 |
主要原因(CVE编号、漏洞原理): |
||
|
影响(版本、范围): |
||||
|
FoFa/Shodan/ZoomEye/Censys搜索语法(发现位置): |
||||
| 二、 | 漏洞风险评估与优先级排序 |
对检测到的漏洞进行分析,确定修复顺序,避免资源浪费。关键评估维度包括: |
||
|
|
||||
| 三、 | 制定修复方案措施 |
根据漏洞类型和系统环境,选择最合适的修复方式: |
||
| 四、 | 测试环境验证 |
- 在与生产环境一致的仿真环境中部署补丁或修复措施。 - 验证修复效果及对业务的兼容性,形成测试报告。 |
||
| 五、 | 修复实施 |
- 在业务低峰期执行修复操作。 - 建议备份系统(如创建快照)并双人操作(一人操作,一人复核)以降低风险 。 |
||
| 六、 | 修复验证 |
- 通过重新扫描、手动测试或自动化工具确认漏洞是否已成功修复。 修复不是终点,必须验证其有效性与稳定性: |
||
浙公网安备 33010602011771号