-
Notifications
You must be signed in to change notification settings - Fork 23
Open
Labels
Description
此 ISSUE 为 [YASA开源共建计划(YASA Open Source Contribution Plan,简称 YASA OSCP)] 任务 ISSUE,欢迎社区开发者参与共建~ YASA共建计划
若有感兴趣想要认领的任务,但还未报名,辛苦先完成添加微信小助手"YASA1024"后进行哈~
任务名称:【OSCP】YASA漏洞复现实践
方向:安全漏洞复现与实践
任务难度:热身🌟 (1-3颗不等)
期望完成时间:1周 (领取任务后,期望一周内可以完成交付)
参与规则:同一CVE漏洞仅限首名认领者
任务描述
使用YASA复现已知CVE漏洞(不同语言不同的CVE/CNVD /CNNVD漏洞都可)
tips:可将codeql支持的CVE使用YASA进行复现,同等有效
报告建议(示例):
标题:使用YASA复现[语言][CVE编号]漏洞
漏洞背景
- 漏洞基本信息
- 影响范围和危害
复现步骤
- YASA环境搭建过程
- YASA分析配置(使用YASA的xx配置)
- 检测执行流程(使用YASA的过程)
分析过程
- YASA检测结果解读
- 关键证据链分析
- 误排除过程(如有)
复现结果
- 漏洞验证截图
- YASA输出结果
- 与传统工具对比(可选)
经验总结
- 复现过程中的难点与解决方案 (可选)
- YASA使用技巧分享(可选)
- 改进建议(可选)
提交方式(二选一)
- 将文章发送至YASA微信小助手(YASA1024)
- 在个人博客或GitHub发布后,在本Issue回复链接
认领流程
- 在本Issue下方回复:GitHub ID + 【语言】+【CVE编号】
(示例:@github-user + java +CVE-2023-12345) - YASA小助手将在24小时内:
- 检查是否重复:如重复则回复"该漏洞已被认领,请选择其他CVE"
- 如未重复:回复"漏洞确认,欢迎开始复现"
- 认领成功后,请在一周内完成并提交
评级标准
🌟 基础复现:完成漏洞复现并提交基础报告(1星)
🌟🌟 深度分析:包含详细分析过程和技巧总结(2星)
🌟🌟🌟 完整实践:含对比分析、优化建议和通用方案(3星)
注意事项
- 首次参与请确保已添加小助手完成报名
- 复杂漏洞可申请延长完成时间
立即参与
回复您的GitHub ID+语言+CVE编号,开启漏洞复现之旅!
推荐策略:优先选择CodeQL已支持的漏洞,有参考案例更易成功复现!
(我们鼓励分享复现过程中的踩坑经验和解决方案,这对社区极具价值!我们同步会根据反馈的内容,基于适量的奖励)
Reactions are currently unavailable