CyberGlossary

Уязвимости

PoC-эксплойт

Также известно как: PoC-эксплойт

Определение

Минимальный, как правило не боеспособный код, демонстрирующий, что уязвимость реальна и эксплуатируется, обычно публикуется в исследовательских целях или при скоординированном раскрытии.

PoC-эксплойт — это минимальная достоверная демонстрация того, что недостаток можно запустить и получить ожидаемый эффект: уронить сервис, утечь несколько байт памяти, открыть калькулятор из процесса рендеринга. Исследователи, баг-баунти-хантеры и вендоры широко используют PoC для проверки исправлений; защитники относятся к ним осторожно, поскольку даже сырой PoC нередко превращается в боеспособный эксплойт за часы или дни. Многие записи CVE ссылаются на PoC в GitHub. Защитники применяют PoC для проверки правил детектирования, тестирования патчей и приоритизации экстренного реагирования — особенно при активных сигналах EPSS или KEV.

Примеры

  • Короткий Python-скрипт, вызывающий переполнение кучи, но только выводящий отладочное сообщение.
  • Сформированный HTTP-запрос, демонстрирующий слепой SSRF без вывода данных.

Связанные термины