Skip to content

【OSCP】YASA-0Day漏洞挖掘 #59

@ponyha

Description

@ponyha

此 ISSUE 为 [YASA开源共建计划(YASA Open Source Contribution Plan,简称 YASA OSCP)] 任务 ISSUE,欢迎社区开发者参与共建~ YASA共建计划
若有感兴趣想要认领的任务,但还未报名,辛苦先完成添加微信小助手"YASA1024"后进行哈~

任务名称:【OSCP】使用YASA - 0Day漏洞挖掘

方向:0day挖掘
任务难度:🌟 🌟 🌟 🌟 🌟
期望完成时间:1周 (领取任务后,期望一周内可以完成交付)
参与规则:每个独立零日漏洞仅限首名发现者

任务描述

使用YASA挖掘出0Day漏洞(不同语言不同的漏洞都可)且漏洞获得CVE/CNVD/CNNVD编号之一
漏洞挖掘报告(示例):

  • 标题:使用YASA挖掘出[语言][漏洞类型]0Day漏洞
  • 漏洞概述:漏洞基本信息、影响范围、危害等级
  • 环境准备:测试环境搭建、工具配置
  • 挖掘过程:YASA使用步骤、关键发现
  • 漏洞分析:成因分析、触发条件、利用方式
  • 验证过程:漏洞复现步骤、PoC代码
  • 修复建议:官方修复方案或临时缓解措施
  • 总结思考:挖掘经验、工具评价、改进建议

成功标准

  • 漏洞真实存在且可复现
  • 获得CVE/CNVD/CNNVD任一编号
  • 使用YASA作为主要挖掘工具
  • 提供完整技术报告和证据链

保密要求

  • 漏洞细节在官方确认前请严格保密
  • 遵循负责任的漏洞披露流程
  • 配合厂商完成修复和披露时间协调

提交方式(二选一)

  • 将文章发送至YASA微信小助手(YASA1024)
  • 在个人博客或GitHub发布后,在本Issue回复链接

认领流程

  1. 在本Issue下方回复:GitHub ID + 【语言】+【CVE编号】
    (示例:@github-user + java +CVE-2023-12345)
  2. YASA小助手将在1个工作日内:
  • 检查主题是否重复:如重复则回复"该漏洞已被认领,请选择其他CVE"
  • 如未重复:回复"漏洞确认,欢迎开始复现"
  1. 认领成功后,请在一周内完成并提交
    注意事项
  • 首次参与请确保已添加小助手完成报名
  • 复杂漏洞可申请延长完成时间

立即参与

欢迎安全研究人员挑战极限!用YASA发现下一个重大安全漏洞!

Metadata

Metadata

Assignees

No one assigned

    Labels

    Type

    No type

    Projects

    No projects

    Milestone

    No milestone

    Relationships

    None yet

    Development

    No branches or pull requests

    Issue actions