Pull to refresh

Comments 15

Если вы таким образом скупаете 0day — вы точно с валютой не ошиблись? Может, все-таки не рублей а, скажем, долларов?
Это не покупка. Захотят — дадут денег, не захотят — объявят, что ваш эксплойт не вошёл в тройку лидеров.
Привет qw1, несколько человек то же самое мне написало.
Какие условия вы бы предложили?
Полностью открытый проект. Так, чтобы в случае, когда политика авторов проекта перестаёт нравиться, его любой мог бы форкнуть и вести на своё усмотрение. Тогда не жалко будет отдавать код забесплатно. Естественно, все присланные модули сразу вливаются в репозиторой (или их даже можно принимать через PR)
Ну а если хочется иметь полный контроль за проектом, то вариант — люди в штате, на зарплате, соответствующей квалификации. Так будет честно: за что заплатили, то и получили.
Спасибо за фидбек. Пообщались с многими людьми кто откликнулся на эту статью.
Есть общие пожелания, которые мы скорее всего реализуем.

1. Не конкурс а оплата по факту коммита кода который на тестовой выборке показывает детекты без ложно-положительных.

2. Выложить в паблик тестовую выборку сайтов для прогона сканеров.

3. Вести основное взаимодействие через PR на гитхабе.

Так что ждите следующей статьи!
Привет, спасибо, ждал этот вопрос.
Действительно, 0-day уязвимости стоят намного дороже.
Нас интересуют PoC-эксплойты к 1-day уязвимостям и интерактивные сканеры.

Мы будем придерживаться модели Responsible Disclosure и уведомлять вендоров.
Исходя из требований, только первые два пункта нессус сам по себе не выполняет.
создать унифицированный формат в котором мы можем хранить вывод любого сканера. Будь то веб-комбайн, брутилка директорий или PoC эксплойт для memcached.

Как, исходя из такой логики, идет сканирование объектов, которые не обладают отдельными специфическими полями в рамках класса CVE? Например, собрали десяток директорий, другой модуль мог бы каждую проверить на специфическую уязвимость, как это происходит, или существуют какие-то признаки и общий формат для такого?
Логика работы сканера.
Принимает на вход объекты типа Metadata.
Результатом работы должны быть экземпляры класса CVE.

А объект Metadata нигде не описан или есть ссылка?

Вот Json-представление Metadata:


           {
             "cves": [],
             "service": "mysql",
             "protocol": "tcp",
             "target": "example.com",
             "time": "1513941789",
             "product": "mysql",
             "vendor": "mysql",
             "version": "5.1.63-community",
             "port": 3306,
             "uri": ""
           }
Вы пару нулей забыли дописать в вознагрождении!
Большое спасибо всем, кто прислал сообщения об ошибках. Исправлено.
Не знаю как можно сделать действительно универсальный автоматический сканер уязвимостей.
Я недавно занимался автоматизацией сканирования веб-сайтов с использованием сканера w3af — на вход даем список сайтов, для каждого сайта запускается докер-контейнер с w3af, прогоняет сканирование и скидывает отчет встроенного формата на почту. Так вот даже в рамках одного этого инструмента, для каждого сайта находится столько своей специфики, что во многих случаях требуется ручная подстройка параметров запуска сканера (w3af это же платформа расширяемая подключаемыми модулями). Для одного сайта нужно использоваться одни модули, для другого — другие, а если же гонять всё — сканирование одной цели иногда может длиться днями и вплоть до нескольких недель.

Кстати для добавления детектирования новых уязвимостей вы можете писать новые модули к w3af, а то и поучаствовать в развитии самой платформы, вдруг вы сможете развивая свои цели прокачать и open-source проект?
Sign up to leave a comment.

Articles