安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。
目錄
2. 提交過什么漏洞
3. 常用漏洞掃描工具
4. OWASP TOP 10 2021核心變化
5. MySQL寫WebShell權限要求
6. XSS分類與區別
7. XXE漏洞利用鏈
8. 滲透實戰案例(脫敏)
9. APP滲透測試要點
10. 寬字節注入原理
11. 自研工具方向
12. MySQL注入函數速查
13. 延時注入判斷標準
14. 盲注 vs 延時注入
15. 獲取Webshell的6種路徑
16. SQL注入寫文件函數
18. 應急響應六步法
20. 個人優勢亮點
附:漏洞防護核心思維
2、提交過什么漏洞 3、常用的漏洞掃描工具有哪些 4、owasp top10 5、mysql數據庫,寫入一句話木馬所需權限 6、xss分類,區別 7、xxe漏洞 8、比較成功的滲透經歷 9、app滲透測試嗎? 10、寬字節注入的原理 11、寫過工具沒 12、mysql數據庫的右向偏移30、報錯注入的函數有哪些? 13、延時注入如何來判斷? 14、盲注和延時注入的共同點? 15、如何拿一個網站的webshell? 16、sql注入寫文件都有哪些函數? 17、owasp 漏洞都有哪些? 18、網絡安全事件應急響應 19、你提交的漏油 20、說說你的其它優勢(如:對安全新興技術的研究、個人博客、比賽、在校經歷等)
2. 提交過什么漏洞
- 重點類型:
- 高危漏洞:SQL注入、RCE(如Spring Cloud Gateway漏洞復現)、SSRF鏈入內網
- 邏輯漏洞:訂單金額篡改(0元購)、越權訪問(平行/垂直越權)
- 組件漏洞:Fastjson反序列化、Shiro RememberMe反序列化
- 提交平臺:CNVD、企業SRC(如阿里/騰訊)、HackerOne(國際平臺)
實戰提示:選擇1-2個深度漏洞詳述(如某CMS未授權RCE從發現到利用),突出漏洞影響鏈分析能力。
3. 常用漏洞掃描工具
類別 工具 適用場景 綜合掃描 AWVS、Nessus Web應用全漏洞覆蓋 被動掃描 Burp Suite Pro 深度API測試/邏輯漏洞挖掘 專項掃描 SQLMap(注入)、XSStrike(XSS) 精準漏洞利用 容器掃描 Clair、Trivy Docker鏡像漏洞檢測 移動端 MobSF、Drozer APP逆向與組件漏洞檢測 趨勢補充:Semgrep(代碼SAST)與WPScan(WordPress專項)正成為新興必備工具。
4. OWASP TOP 10 2021核心變化
- 訪問控制失效(原越權) → 占比34%漏洞
- 加密機制失效 → 敏感數據明文傳輸
- 注入漏洞 → SQL/NoSQL/命令注入
- 不安全設計 → 新增架構層缺陷
- 安全配置錯誤 → 默認憑證/調試接口
- 危險組件(如Log4j2)→ 供應鏈攻擊
- 認證失效 → 弱口令/會話固定
- 軟件和數據完整性 → 供應鏈投毒
- 安全日志缺失 → 無法追蹤攻擊
- SSRF服務端請求偽造 → 云環境高危
對比2017版:新增 不安全設計(#4)、軟件供應鏈風險(#8),合并XXE到注入大類。
5. MySQL寫WebShell權限要求
- 數據庫權限:
FILE
權限(需ROOT或GRANT FILE)- 系統路徑:
secure_file_priv
參數需為空或指定目錄(5.5+默認NULL
)- 目錄讀寫權限(Web用戶可寫)
- 寫入命令:
sql
SELECT '<?php @eval($_POST[cmd]);?>' INTO OUTFILE '/var/www/html/shell.php';
- 繞過技巧:
- 日志文件寫入(
set global general_log_file
)- UNION混合寫入(PHP短標簽
<?=
)
6. XSS分類與區別
類型 觸發方式 持久性 案例 反射型 惡意鏈接誘導點擊 非持久 http://xx.com?search=<script>alert(1)</script>
存儲型 惡意腳本存入數據庫 持久 論壇評論區植入JS盜Cookie DOM型 前端JS操作DOM時執行 依賴頁面 document.write(location.hash)
防御關鍵:反射/存儲型需服務端過濾,DOM型需前端沙箱隔離。
7. XXE漏洞利用鏈
xml
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <user>&xxe;</user> <!-- 讀取文件 -->
- 攻擊場景:
- 敏感文件讀取(
file://
、php://filter
)- 內網探測(
http://192.168.1.1
)- DoS攻擊(遞歸實體展開)
- 防御方案:
- 禁用DTD(
libxml_disable_entity_loader
)- 過濾
<!DOCTYPE>
和<!ENTITY>
8. 滲透實戰案例(脫敏)
- 目標:某電商平臺
- 路徑:
- 信息收集:Git泄露找到AWS AK/SK
- 云存儲攻破:S3桶策略錯誤→下載源碼
- 源碼審計:Fastjson 1.2.24反序列化→RCE
- 橫向移動:Redis未授權→SSH密鑰獲取
- 數據脫庫:MySQL備份文件泄露200萬用戶
- 成果:高危漏洞報告獲廠商$5000獎金
9. APP滲透測試要點
- 四層測試框架:
- 二進制安全:反編譯(Jadx)、SO文件調試(Frida)
- 協議分析:Burp抓包/證書鎖定繞過(JustTrustMe)
- 組件漏洞:Activity劫持、BroadcastReceiver暴露
- 存儲安全:SQLite明文密碼、SD卡敏感文件
- 工具鏈:MobSF(自動化)、JEB(逆向)、Xposed(Hook)
10. 寬字節注入原理
- 成因:GBK等雙字節編碼下
'
被轉義為\'
→%df'
組合成運
(%df%5c
)- Payload:
sql
SELECT * FROM users WHERE id='1%df%27 UNION SELECT 1,2,3-- '
- 修復:
- 統一UTF-8編碼
- 使用
mysql_real_escape_string
(需指定字符集)
11. 自研工具方向
- 掃描類:分布式爬蟲+指紋識別(Python+Scrapy)
- 利用類:Shiro反序列化利用工具(Java)
- 輔助類:內網穿透工具(Go語言開發)
- 開源地址:GitHub項目需注明(避免敏感代碼)
12. MySQL注入函數速查
類型 函數 報錯注入 updatexml()
、extractvalue()
、floor(rand(0)*2)
延時注入 sleep(2)
、benchmark(1000000,md5(1))
偏移注入 limit 1 offset 30
→ 聯合查詢字段推測
13. 延時注入判斷標準
- 時間差驗證:
sql
?id=1' AND IF(ASCII(SUBSTR(database(),1,1))=115, SLEEP(5), 0)--
- 觀察響應:
- 頁面加載時間 > 5秒 → 條件為真
- 使用Burp的
Response Time
圖表分析
14. 盲注 vs 延時注入
特征 盲注(布爾型) 延時注入 判斷依據 頁面內容變化(真/假) 響應時間延遲 適用場景 頁面有穩定回顯 無回顯但響應時間可控 效率 較快(二分法) 極慢(逐字符檢測) 工具 SQLMap --technique=B
SQLMap --technique=T
共同點:均需構造條件語句逐字符判斷,無法直接獲取數據。
15. 獲取Webshell的6種路徑
- 文件上傳:繞過黑名單(
.php5
)、解析漏洞- 框架漏洞:ThinkPHP/Struts2 RCE直接寫入
- 數據庫寫入:MySQL
INTO OUTFILE
(需條件)- 編輯器中招:KindEditor/FCKeditor歷史漏洞
- 模版引擎注入:Jinja2/Smarty文件寫入
- 命令執行盲區:
echo '<?php eval($_POST[a]);?>'>shell.php
16. SQL注入寫文件函數
數據庫 函數 限制 MySQL INTO OUTFILE
/DUMPFILE
secure_file_priv
MSSQL xp_cmdshell
+echo
需 sysadmin
角色PostgreSQL COPY ... FROM PROGRAM
超級用戶權限 Oracle UTL_FILE
寫入目錄對象權限
18. 應急響應六步法
- 準備階段:工具包(LiveCD、內存取證工具)
- 檢測隔離:斷開主機網絡,鏡像磁盤
- 分析溯源:日志(Web/Auth)、內存dump、惡意進程
- 清除處置:刪除Webshell,修補漏洞
- 恢復上線:密碼輪換,安全加固
- 復盤報告:攻擊鏈重構,防護方案升級
20. 個人優勢亮點
- 新興技術:
- AI安全:對抗樣本研究(FoolBox工具實踐)
- 云原生安全:K8s RBAC策略審計(Kubescape掃描)
- 技術沉淀:
- 博客:3年原創120篇(XXE漏洞利用技巧被轉載500+次)
- 賽事榮譽:
- XCTF決賽TOP 10(內網滲透賽題解題)
- 學術能力:
- 論文:《基于流量異常的Webshell檢測模型》(CCF C類會議)
附:漏洞防護核心思維
mermaid
graph LR A[輸入校驗] --> B[白名單過濾] B --> C[參數化查詢] C --> D[最小權限] D --> E[安全日志] E --> F[WAF動態防護]