你们使用哪些站点/站点来查看安全漏洞的详细信息?
您使用哪个站点来查看漏洞的详细信息?
对于每个产品或供应商的漏洞,我倾向于从http://secunia.com开始,从那里选择 CVE 引用,然后在http://www.cvedetails.com上查看详细信息
我猜,自从你问了这个问题后,你会发现找到好的漏洞描述经常让人感到麻木。当我在游戏中有 100 或 1000 个额外的 vulns 时被困在追逐单个 vuln 的细节时,我讨厌它。
我最喜欢的来源是运营体面的咨询网站的供应商,例如:
红帽:https
://access.redhat.com/security/updates/active/ 微软: http: //www.microsoft.com/technet/security/current.aspx
阿帕奇:http ://httpd.apache.org/安全报告.html
...
如果这个漏洞是我从探测网络应用程序中发现的,那么我喜欢借用 OWASP 的漏洞描述——事实上,OWASP 的 2010 年 10 大 PDF 特别适合引用或复制报告,因为它很漂亮:
http://owasptop10.googlecode .com/files/OWASP%20Top%2010%20-%202010.pdf
如果它与 SSL 服务器有关,那么 SSL 实验室很棒:https
://www.ssllabs.com/
(带有评分说明:https ://www.ssllabs.com/downloads/SSL_Server_Rating_Guide_2009.pdf )
当然,大多数高级商业漏洞扫描程序都提供了良好的漏洞描述缓存(例如http://www.rapid7.com/vulndb/index.jsp或Qualys(需要一个帐户))
除此之外,如果您有支持合同,有时努力为供应商收集特定漏洞的漏洞详细信息是有效的。
我主要使用
- Exploit-DB - 通常我将它用于 Web 漏洞利用(例如新的 Joomla hack 或类似的东西)
- 开源漏洞数据库- 适用于各种产品。我发现了一些旧的。但是这个页面上有很好的技巧
- Secunia - 搜索
- Microsoft Technet - 有关最新 Microsoft 问题的额外阅读
- 谷歌阅读器——我订阅了很多 RSS 提要。如果您连接到一个您觉得有趣的提要,Google 会帮助您找到相关的类似提要。
此外,如果您正在寻找您的应用程序可能造成的任何问题,访问供应商主页通常是值得的。他们通常会发布建议,向您展示最关键的问题。