VUL:
全称
' Vulnerability‘,泛指漏洞
。
CVE:
全称'Common Vulnerabilities &
Exposures',中文‘公共漏洞和暴露’,例如CVE-2015-0057、CVE-1999-0001等等。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。如果在一个漏洞报告中指明的一个漏洞有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题。
可以在https://cve.mitre.org/网站根据漏洞的CVE编号搜索该漏洞的介绍。
也可以在中文社区http://www.scap.org.cn/上搜索关于漏洞的介绍
0DAY漏洞:全称 ‘Zero-day
exploit’,中文‘零日漏洞’或‘零时差漏洞’,通常是指还没有补丁的安全漏洞。
0DAY攻击:全称 ‘Zero-dayattack’,中文零日攻击或‘零时差攻击;,是指利用这种漏洞进行的攻击。
PoC:全称 ' Proof of
Concept ',中文 ' 概念验证 ' ,常指一段漏洞证明的代码。漏洞报告中的POC则是一段说明或者一个攻击的样
例,使得读者能够确认这个漏洞是真实存在的。
EXP:全称 ' Exploit ',中文 ' 利用
',指利用系统漏洞进行攻击的动作。通常是一段对漏洞如何利用的详细说明或者一个演示的漏洞攻击代码
,可以使得读者完全了解漏洞的机理以及利用的方法。
Payload:中文 ' 有效载荷
',指成功exploit之后,真正在目标系统执行的代码或指令。
Shellcode:简单翻译 ' shell代码
',是Payload的一种,由于其建立正向/反向shell而得名。
LPE漏洞:(Local Privilege
Escalation)本地提权,就是将自己在本地计算机上的权限进行提升,然后去查看或者修改自己原本不能查看或者修改的文件等。
RCE(remote command/code
execute)漏洞:可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。
加载中,请稍候......