祝贺BXS成员徐嘉宾成功申请得到两个CVE

发布者:张立江发布时间:2018-09-03浏览次数:712


2015级信息安全专业学生、BXS TEAM成员徐嘉宾同学,在暑假期间,利用实习空余时间,对seacmszzcms两个公开cms进行了代码审计,并且发现了多个漏洞,现已成功申请得到两个CVE编号:CVE-2018-16343(后台任意代码执行), CVE-2018-16344(任意文件删除)。
具体的漏洞细节可以参考:

https://github.com/cumtxujiabin/CmsPoc/blob/master/Seacms_v6.61_backend_RCE.md
https://github.com/cumtxujiabin/CmsPoc/blob/master/zzcms_8.3_file_del.md

CVE的英文全称是“Common Vulnerabilities & Exposures”公共漏洞和暴露。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具很难整合在一起。这样就使得CVE成为了安全信息共享的“关键字”。如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题

BXS(Best eXcited Security) TEAM(原中国矿业大学“小草”信息安全小组,QQ群号:309517452)成立于2014118日,由热爱信息安全技术的同学们组成,张立江、王虎老师指导,以研究和学习信息安全技术为首要目标,希望能为更多对信息安全感兴趣,在信息安全领域有所研究的同学们提供一个交流和学习的平台。BXS安全小组的宗旨为Best eXcited Security,其中文与中国矿业大学的不显山谐音。

BXS TEAM的成员会不定期地聚在一起,相互交流过去一段时间自己的学习研究情况,互相探讨问题。同时也有同学根据自己的兴趣,进行一些安全方面技术的展示,分享自己的学习心得。

BXS TEAM主要研究方向分为网络渗透与攻防二进制与逆向工程IoT安全(智能软硬件破解与防护),结合课堂上所学理论深入对信息安全技术的实践。网络渗透与攻防主要是web渗透测试,服务器应用程序的漏洞的挖掘、利用和修补;二进制与逆向工程需要深入理解汇编语言,分析编译后的二进制文件;IoT安全(智能软硬件破解与防护)主要针对当前流行的物联网设备进行安全性分析,发现安全问题并提出解决方案。

BXS TEAM经常组织成员参加信息安全类竞赛,赛后会组织同学来讲解竞赛的题目,通过现场演示和相关知识的讲解,让大家进一步的了解到了解决问题的思路。在每次赛后不断总结学习,增强大家的兴趣,也不断提高小组的成员的能力,促使今后取得更好的成绩。