0x01 前言

前段时间跟着网上的教程申请了cve ,申请成功了记录一下申请过程,由于漏洞太过垃圾就不放编号了

0x02 获取CVE编号

https://cveform.mitre.org/
选择Report Vulnerability/Request CVE ID 并且填写好邮箱

48812-e1xwf2qdm66.png

我这里提交的是sql注入然后填厂商地址 系统的名称 系统的版本 然后选择影响,因为我这里是sql注入所以选择信息泄露

38682-f2fabd5k4e.png

  • Affected component(s)(影响组件)我填的系统名称-版本
  • Attack vector(s)填写一下漏洞利用概述比如xxxx系统的xxxx文件存在sql注入,然后由于是不开源系统,我在我个人博客上写了一篇利用以及分析文章,然后写在了上面
  • Suggested description of the vulnerability for use in the CVE 填写漏洞描述 xxx系统xxx文件存在xxx漏洞可获取敏感信息

64883-m6nhfnvkvv.png

提交申请后他会自动回复一封邮件

73589-tu3scfvaqu.png

过了11天收到了邮件,里面有你提交漏洞的信息和分配的编号

10068-z4o954bd3kq.png

然后去查询是保留状态

10328-z3v54so1cp.png

去网上查询了一下发现说公开后才算有效漏洞

95992-dk74m7pb8xq.png

现在去 https://cveform.mitre.org/ 申请公开,选择Notify CVE about a publication

94656-ny5v0i75ffe.png

然后填写参考链接,我这里是我自己的博客我就附上了我自己博客的链接,也可以去GitHub新建一个项目来写,然后就是申请公开的CVEID然后下面那个框我填写了漏洞描述信息

47585-jv05ia38vn.png

提交后同样会自动回复一封邮件

24164-bydve0dhqwv.png

过了两天收到了邮箱,漏洞会在进行时内更新到www.cve.org

10443-ci7oqviis88.png

然后去网站上查询即可

74464-lffahe4czp.png

然后等一两个小时另外一个网站也可以查询了

22049-0uq3nv94o3db.png

最后修改:2022 年 06 月 25 日
  • 本文作者:Juneha
  • 本文链接:https://blog.mo60.cn/index.php/archives/ruijie.html
  • 版权声明:本博客所有文章除特别声明外,均默认采用 CC BY-NC-SA 4.0 许可协议。
  • 文章声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任,本人坚决反对利用文章内容进行恶意攻击行为,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
如果觉得我的文章对你有用,请随意赞赏