这部分内容的填写也是我们需要具体关注的。虽然对于漏洞的识别来说它并没有任何的作用,但是一个规范良好的detail是方便双方的存在,同时,一些必要的信息输出也有利于使用者对漏洞后续的操作 detail在代码中的体现是一个结构体,并不是一个Map。一般来说,detail本身必须被声明,且内部需要我们进行填写的只有Documentation Index
Fetch the complete documentation index at: https://docs.xray.cool/llms.txt
Use this file to discover all available pages before exploring further.
author与links两项
但如果有一些信息需要被输出的时候,就需要关注一下当前的插件有哪些内容需要被输出
完整字段(Full field)
检测“用户注册”相关问题(Registration)
在检测漏洞的时候,可能会有注册用户然后利用的行为,或者验证一些任意用户注册漏洞的时候,我们要求,需要将创建的用户的用户名和密码输出,便于后续会脏数据的处理 此时就需要在vulnerability中添加额外的字段来记录这些内容,大概可以写成下述样例:关于author
author就是作者的名称,一般来说这个内容是根据我们个人的意愿进行填写的,当私人使用时可以填写任何内容。但是当提交到平台且被收录后公用的时候,这个内容是会展示到我们的漏洞报告中去的(命令行界面中红色输出部分就有这些内容),为了统一规范与避免推广滥用,我们要求- author中的名称必须是编写者本人的昵称,需要与提交站点上提交人相对应
- 如果想补充个人链接,名称后可以使用
()包裹个人的github等链接内容
关于links
links表明了该漏洞相关的信息,通过查阅这些链接中给出的信息后,我们能够对漏洞的利用手段以及触发条件有一个大致的了解 那么在能填写links的poc中,我们一般有以下的要求- 链接需要是公共的,能够长时间进行访问的,不可以使用私人站点的链接进行填写
不建议使用个人的一些博客链接进行填写,一方面考虑到个人隐私相关问题,另一方面一些个人博客的链接也是需要访问权限的不建议直接使用漏洞的详情页当作links进行填写,例如cve.mitre.org,cnvd.org.cn等

