Skip to content

【OSCP】YASA漏洞复现实践 #57

@ponyha

Description

@ponyha

此 ISSUE 为 [YASA开源共建计划(YASA Open Source Contribution Plan,简称 YASA OSCP)] 任务 ISSUE,欢迎社区开发者参与共建~ YASA共建计划
若有感兴趣想要认领的任务,但还未报名,辛苦先完成添加微信小助手"YASA1024"后进行哈~

任务名称:【OSCP】YASA漏洞复现实践

方向:安全漏洞复现与实践
任务难度:热身🌟 (1-3颗不等)
期望完成时间:1周 (领取任务后,期望一周内可以完成交付)
参与规则:同一CVE漏洞仅限首名认领者

任务描述

使用YASA复现已知CVE漏洞(不同语言不同的CVE/CNVD /CNNVD漏洞都可)
tips:可将codeql支持的CVE使用YASA进行复现,同等有效

报告建议(示例):

标题:使用YASA复现[语言][CVE编号]漏洞
漏洞背景

  • 漏洞基本信息
  • 影响范围和危害

复现步骤

  • YASA环境搭建过程
  • YASA分析配置(使用YASA的xx配置)
  • 检测执行流程(使用YASA的过程)

分析过程

  • YASA检测结果解读
  • 关键证据链分析
  • 误排除过程(如有)

复现结果

  • 漏洞验证截图
  • YASA输出结果
  • 与传统工具对比(可选)

经验总结

  • 复现过程中的难点与解决方案 (可选)
  • YASA使用技巧分享(可选)
  • 改进建议(可选)

提交方式(二选一)

  • 将文章发送至YASA微信小助手(YASA1024)
  • 在个人博客或GitHub发布后,在本Issue回复链接

认领流程

  1. 在本Issue下方回复:GitHub ID + 【语言】+【CVE编号】
    (示例:@github-user + java +CVE-2023-12345)
  2. YASA小助手将在24小时内:
  • 检查是否重复:如重复则回复"该漏洞已被认领,请选择其他CVE"
  • 如未重复:回复"漏洞确认,欢迎开始复现"
  1. 认领成功后,请在一周内完成并提交

评级标准

🌟 基础复现:完成漏洞复现并提交基础报告(1星)
🌟🌟 深度分析:包含详细分析过程和技巧总结(2星)
🌟🌟🌟 完整实践:含对比分析、优化建议和通用方案(3星)

注意事项

  • 首次参与请确保已添加小助手完成报名
  • 复杂漏洞可申请延长完成时间

立即参与

回复您的GitHub ID+语言+CVE编号,开启漏洞复现之旅!
推荐策略:优先选择CodeQL已支持的漏洞,有参考案例更易成功复现!
(我们鼓励分享复现过程中的踩坑经验和解决方案,这对社区极具价值!我们同步会根据反馈的内容,基于适量的奖励)

Metadata

Metadata

Assignees

No one assigned

    Labels

    Type

    No type

    Projects

    No projects

    Milestone

    No milestone

    Relationships

    None yet

    Development

    No branches or pull requests

    Issue actions