جستجو پیشرفته محصولات
0
سبد خرید خالی است.
ورود | ثبت نام
با ورود و یا ثبت نام در زیرزمین سایبری شما شرایط و قوانین استفاده از سرویس‌های سایت را می‌پذیرید.

CVE چیست؟ — راهنمای کامل برای محققان امنیتی و هکرها

تصویر مقاله CVE چیست ؟

در دنیای زیرپوستی امنیت سایبری، وقتی می‌خواهی به جایی بزنی که درد بگیرد یا آن را امن کنی، اول باید بفهمی «CVE چیست» — این عبارت کلیدِ باز کردنِ دنیای ضعف‌ها و آسیب‌پذیری‌هاست. در این مقاله به زبان ساده، اما با طعنهٔ حرفه‌ایِ زیرزمین سایبری، می‌فهمیم CVE چه می‌کند، چطور باید آن را جستجو کرد، فرقش با PoC و Exploit چیست و چطور از این دانش در یک ارزیابی نفوذ یا گزارش‌نویسی استفاده کنیم. 🕵️‍♂️💣

CVE چیست و چرا برای ما مهم است؟ 🔍

CVE (Common Vulnerabilities and Exposures) یک شناسهٔ یکتا برای هر آسیب‌پذیری عمومی است. یعنی به‌جای اینکه هرکس اسم خودش را روی یک ضعف بگذارد و همه درگیر سردرگمی شوند، CVE به آن یک شناسهٔ ثابت می‌دهد — مثل CVE-2017-0144 (همان‌که WannaCry از آن سوءاستفاده کرد). داشتن این شناسه یعنی همه ابزارها، پژوهشگران و تیم‌ها می‌توانند دقیقاً دربارهٔ همان مشکل صحبت کنند؛ بدون ابهام، بدون آدرس غلط. 🎯

ساختار CVE — ساده و دقیق 🧾

CVE، PoC و Exploit — فرقشون چیه؟ ⚔️

CVE: شناسه و توصیف ضعف؛ چه چیزی اشتباه است.

PoC (Proof of Concept): نمونهٔ اثباتی که نشان می‌دهد ضعف قابل بهره‌برداری است؛ معمولاً کد یا سناریویی ساده.

Exploit: کد یا ابزار عملی که ضعف را برای انجام حمله واقعی استفاده می‌کند.

یادت باشد: داشتن CVE یعنی فهم مسئله؛ داشتن PoC یعنی می‌دونی راهش چیه؛ داشتن Exploit یعنی می‌تونی نتیجه بگیری — اما استفادهٔ عمومی از Exploit بدون patch اخلاقی نیست. ⚖️

 
 

 

 

منابعی که هر محقق باید بلد باشد — NVD و Exploit-DB 🗂️

NVD — National Vulnerability Database

پایگاه رسمی که CVEها را فهرست می‌کند، همراه با متادیتا مثل امتیاز CVSS، تاریخ، و برچسب‌ها. اینجا جایی است که تاریخچهٔ یک CVE و اطلاعات ساختاری را می‌گیری.

Exploit-DB

Exploit DB Vulnerability Database

جایی برای PoCها و Exploitها. وقتی به دنبال نمونهٔ عملی هستی یا می‌خواهی ببینی آیا برای آن نسخهٔ خاص از نرم‌افزار چیزی پیدا شده یا نه، Exploit-DB بهترین دوستت است.

از کشف ساده تا آسیب‌پذیری ارزشمند — یک سناریوی عملی 🛠️

Version Disclosure CVE

یک ترفند ساده: Version Disclosure — وقتی اپلیکیشن نسخهٔ خودش را لو می‌دهد (مثلاً در هدر یا صفحهٔ خطا: Apache Tomcat 9.0.17) این یعنی یک سرنخ. با این ورژن می‌روی سراغ Exploit-DB و جستجو می‌کنی: ممکن است چند PoC یا Exploit مختص آن ورژن وجود داشته باشد. اغلب اوقات همین ترکیبِ یک ضعف کوچک + یک PoC آماده، به شدت ارزش‌مند است. 🔥

مطلب پیشنهادی:   آموزش کار با Gobuster

 

تصویر CVE های TOMCAT

همانطور که در تصویر بالا میبینید ما با استفاده از جستجوی ورژن TOMCAT تونستیم به آسیب پذیری برسیم از سامانه و برای تحلیل CVE ها یا آسیب پذیری ها کافیه که به وبسایت NVD برید و برای اجرای عملی از Exploit-db استفاده کنید .

انواع اصلی آسیب پذیری ها — نگاهی سریع 🔎

ضعف‌ها از منابع مختلفی می‌آیند؛ پنج دستهٔ کلیدی که باید در ذهن داشته باشی:

Operating System: ضعف‌های داخل OS که معمولاً به privilege escalation منجر می‌شوند.

(Mis)Configuration-based: پیکربندی اشتباه که دیتا را لو می‌دهد یا دسترسی باز می‌گذارد.

Weak or Default Credentials: رمزهای پیش‌فرض یا ضعیف که به راحتی قابل حدس‌اند.

Application Logic: اشتباه در منطق اپلیکیشن (مثلاً authentication ضعیف).

Human-Factor: فیشینگ و مهندسی اجتماعی — همیشه کارساز.

همیشه در ارزیابی‌ها منتظر ترکیب این‌ها باش؛ ترکیب‌ها (chaining) معمولاً نتیجهٔ بهتری می‌دهند.

 
 

 

 

امتیازدهی خطر — CVSS به عنوان معیار ⚖️

امتیاز CVSS

برای سنجشِ شدت یک CVE از CVSS استفاده می‌شود. CVSS فاکتورهایی مثل قابلیت اکسپلویت، تأثیر روی confidentiality/integrity/availability و پیچیدگی حمله را محاسبه می‌کند. امتیاز بالاتر = نیاز فوری‌تر به patch و توجه.

نکات حرفه‌ای برای محققان 🔧

ورژن دقیق را ثبت کن (major.minor.patch). بسیاری از exploitها فقط برای یک patch خاص کار می‌کنند.

NVD را برای متادیتا و تحلیل کلی استفاده کن؛ Exploit-DB را برای نمونه‌های عملی.

از اسکنرها (مثل Nuclei) برای شناسایی CVEهای محتمل استفاده کن، سپس دستی بررسی کن.

لاگ‌ها و مدارک آزمایشگاهی را ذخیره کن؛ برای گزارش و ریتستینگ لازم‌اند.

به chaining فکر کن: ضعف‌های کوچک را کنار هم بگذار تا یک ورودی بزرگ‌تر بسازی.

 
 

 

 

جمع‌بندی — خلاصهٔ زیرزمینی 🧾🔥

CVE چیست؟ یک شناسهٔ یکتا برای آسیب‌پذیری‌هاست که مسیرِ شناسایی، جستجو و ارزیابی را ساده می‌کند. با ترکیبِ NVD برای اطلاعات ساختاری و Exploit-DB برای نمونه‌های عملی، می‌توانی در ارزیابی‌های نفوذ یا گزارش‌نویسی دقیق و مؤثر عمل کنی. یادت باشد که اخلاق و مسئولیت‌پذیری، حتی در زیرزمین، پایهٔ کار حرفه‌ای است.

درباره نویسنــده
نویسنده
کورش سنایی
نظرات کاربـــران
فاقد دیدگاه
دیدگاهی برای این مطلب ثبت نشده است. اولین دیدگاه را شما بنویسید.
ثبت دیدگاه
captcha
دوره های هک و امنیت
دوره هک اندروید
1,200,000
62%
460,000 تومان
آموزش
جــدید
32
دانشجو
دوره های هک و امنیت
دوره آموزش باگ بانتی
4,485,000
48%
2,350,000 تومان
آموزش
جــدید
21
دانشجو
دوره های هک و امنیت
دوره آموزشی ترموکس
500,000 تومان
80%
رضایت
36
دانشجو
دوره های هک و امنیت
PACK STARTER
1,499,000 تومان
آموزش
جــدید
36
دانشجو
دوره های هک و امنیت
دوره آموزش ساخت Badusb
1,600,000
65%
560,000 تومان
آموزش
جــدید
52
دانشجو
ابزارهای هک و امنیت
کرکر وردپرس
1,400,000
68%
449,700 تومان
آموزش
جــدید
20
دانشجو