*本文原創(chuàng)作者:追影人,本文屬FreeBuf原創(chuàng)獎勵計劃,未經(jīng)許可禁止轉(zhuǎn)載
一、前言
Exploits Database(https://www.exploit-db.com/)號稱“全球漏洞庫”,網(wǎng)站收集了來自全球白帽子提交的各類漏洞信息及利用代碼,吸引著無數(shù)安全界愛好者。本文從數(shù)據(jù)的角度帶大家通過這個全球漏洞庫看看黑客們都在關(guān)注些什么?
二、Exploits-db
Exploits-db收集有各類漏洞信息,主要包含如下四類漏洞:
Remote Exploits
Web Application Exploits
Local &Privilege Escalation Exploits
PoC &Denial of Service Exploits
這些漏洞均提供相關(guān)利用代碼,部分漏洞還提供受影響程序的下載。除此之外,網(wǎng)站還有ShellCode源碼及安全相關(guān)論文。
本文數(shù)據(jù)全部通過爬蟲程序從Exploits-db網(wǎng)站上爬取,數(shù)據(jù)總量如下:
Exploits信息35785條,Paper信息1158條,ShellCode信息588條。
三、數(shù)據(jù)大揭秘
Exploits-db共收集1158篇論文,其中最早的一篇發(fā)表于2005-08-01,標題為《Cisco IOS –Shellcode And Exploitation Techniques (BlackHat)》,對paper數(shù)量進行統(tǒng)計,整理出發(fā)表論文數(shù)前十的作者如下圖,可以看出前兩名的作者甩出其他人N條街。
按paper發(fā)表時間進行統(tǒng)計,可以看出2010年左右是最高峰,可見當時安全行業(yè)的火爆程度。
按照4大類別對Exploits信息進行統(tǒng)計,web類漏洞占據(jù)半壁江山,這與國內(nèi)諸多漏洞平臺長期被web類漏洞刷屏的局面相吻合。
Exploits-db網(wǎng)站部分漏洞提供受影響程序的下載服務,但是經(jīng)過統(tǒng)計,提供該服務的漏洞并不多,只占據(jù)12.4%,畢竟大部分漏洞所影響的程序都是在公共資源上很容易獲取到的。
白帽子提交漏洞后,平臺會進行相應的審核,經(jīng)過統(tǒng)計發(fā)現(xiàn)有4256個漏洞依舊為“等待審核”狀態(tài),除去新提交的漏洞這一因素,我們發(fā)現(xiàn),2000-12-19提交的一個漏洞”BOA Web Server 0.94.8.2 –Arbitrary File Access“依舊為待審狀態(tài)。一個審了16年的洞,也是夠可以的!!另外,從05年開始,每年都有不同數(shù)量的漏洞處于待審狀態(tài),這應該是小編忘記了修改狀態(tài)或者徹底遺忘了這些漏洞。
按照年份對提交的漏洞進行統(tǒng)計,得出下圖。
1988-1995年間,提交的漏洞均為個位數(shù),甚至1989年為0,當時計算機并未普及,計算機安全事件也十分罕見。進入21世紀后,漏洞數(shù)開始激增,而此時也正是互聯(lián)網(wǎng)開始普及。2006-2010年間,飛速發(fā)展的互聯(lián)網(wǎng)也帶動了安全行業(yè),期間提交的漏洞數(shù)達到頂峰。從2010年后,漏洞數(shù)開始銳減,筆者猜測原因如下:
1.信息安全引起重視,安全投入開始增加;
2.黑產(chǎn)灰產(chǎn)的巨大經(jīng)濟利益使得部分漏洞不再公開化;
3.相關(guān)法規(guī)不斷健全,部分“白帽子”更加謹慎。
。。。。。(其他原因歡迎大家一起補充在評論區(qū))
上圖為過去一年間四大類漏洞的數(shù)量分布,從圖中并未出現(xiàn)明顯的時間規(guī)律。
將歷年來提交的漏洞數(shù)壓縮到一年得到如下圖。
可以看出漏洞的提交數(shù)量有一定的波動,在4月、12月到達了頂峰,“一年之計在于春”很好得被這張圖佐證,另外12月的高峰暫且理解為圣誕前賺獎金給女票買禮物而突擊提交漏洞吧。
按照漏洞影響的平臺或語言進行統(tǒng)計,可見PHP語言和windows平臺排在前列,其中PHP更是占據(jù)了一半漏洞,一定程度上反映出php深受web開發(fā)者的喜歡。
下圖為根據(jù)Exploits標題繪制的cloudword。
對漏洞標題進行關(guān)鍵字過濾篩選并統(tǒng)計,得出下表。
關(guān)鍵詞 | 漏洞數(shù)量 |
---|---|
Microsoft | 1313 |
Joomla | 1072 |
WordPress | 831 |
php | 528 |
Linux | 296 |
Adobe | 290 |
Oracle | 233 |
IBM | 233 |
Apple | 211 |
HP | 201 |
Apache | 189 |
PHP-Nuke | 180 |
Windows | 167 |
Cisco | 139 |
Novell | 136 |
Mozilla | 135 |
Sun | 126 |
Solaris | 118 |
phpBB | 116 |
Mambo | 114 |
Multiple | 103 |
XOOPS | 102 |
VBulletin | 98 |
D-Link | 97 |
Symantec | 92 |
WireShark | 80 |
統(tǒng)計各白帽子提交的漏洞數(shù)并排名得出TOP10,排在第一的Metasploit以1439的數(shù)量遙遙鄰先。
針對上圖的前三名,對其提交的漏洞進行分類,可以看出其側(cè)重領域,Metasploit團隊和Luigi Auriemma擅長Remote Exploits,High-Tech Brid擅長web類漏洞。
下圖為Metasploit提交漏洞的時間分布圖,可以看出同樣是2010年為高峰期。
下表為不同類別漏洞提交數(shù)的TOP10白帽子。
經(jīng)過對ShellCode信息的統(tǒng)計,得出下圖,可見一半的shellcode都是linux系統(tǒng)平臺。
下圖為提交shellcode的前十名白帽子。
四、寫在最后
從數(shù)據(jù)中可以看到,web類漏洞占據(jù)主要部分,這不但與web應用場景廣泛相關(guān),而且相關(guān)開發(fā)人員在開發(fā)過程中易忽視安全問題,引起了很多漏洞的產(chǎn)生。同時也注意到,漏洞的提交總數(shù)在呈現(xiàn)下降趨勢,難道是已經(jīng)無洞可挖了么?和國內(nèi)的相關(guān)平臺一樣,想必國外的平臺也一樣面臨著各種問題的困擾,而如何尋找到一個平衡點,才是健康持續(xù)發(fā)展的關(guān)鍵。