??網絡安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。
目錄
?阿里云安全實習
一、代碼審計經驗與思路
二、越權漏洞原理與審計要點
三、SSRF漏洞解析與防御
四、教育系統攻防演練案例
五、內網滲透通用思路
六、崗位適配性說明(阿里云云平臺安全)
反問環節建議
?阿里云安全實習
看你簡歷上說擅長java、php代碼審計,也沒有類似的經歷能夠分享一下,比如說獨自審的一套代碼或者開源項目,從中發現的一些比較高危的問題。在審計項目的時候,比如一個web網站,簡單說說思路。簡單描述一下什么是水平越權,什么是垂直越權,我要發現這倆類漏洞,那我代碼審計要注意什么地方。解釋一下SSRF如何防御SSRF,場景:http://ip/?url=image.jpg場景的內網網段有哪些,他們的掩碼是什么教育系統攻防演練,分享一個滲透的例子。除了學校,有沒有滲透過別的系統這樣的場景(給內網靶標),滲透內網系統的思路。反問環節,崗位做的是阿里云云平臺安全,內部安全保障,保障阿里云自身的安全不出問題。整個系統的上線中前后過程,每個方向都有人。
一、代碼審計經驗與思路
實戰案例分享
- Java反序列化漏洞:審計某開源CMS時發現
ObjectInputStream
未做白名單過濾,攻擊者可構造惡意序列化數據實現RCE(如利用Apache Commons Collections鏈)。- PHP文件上傳繞過:在電商系統中發現未校驗文件MIME類型及后綴黑名單不完整(如
.phtml
未過濾),導致webshell上傳。- 水平越權漏洞:用戶查詢訂單接口未校驗
userId
與Session綁定,通過修改URL參數可遍歷他人數據。Web代碼審計通用思路
- 入口點分析:優先檢查用戶輸入層(HTTP參數、Headers、Cookie)和敏感功能模塊(登錄、支付、文件上傳)。
- 數據流追蹤:從
$_GET/$_POST
到SQL查詢/文件操作,驗證過濾邏輯(如htmlspecialchars
防XSS、PDO預處理
防注入)。- 框架安全配置:檢查Struts2/Spring Security等組件版本是否存在已知漏洞(如CVE-2017-5638)。
- 權限控制盲區:全局搜索
isAdmin()
、checkPermission()
等函數調用是否缺失或邏輯錯誤。- 日志與異常處理:觀察錯誤信息泄露(如堆棧跟蹤暴露路徑)或日志未脫敏(記錄明文密碼)。
二、越權漏洞原理與審計要點
類型 定義 代碼審計關注點 水平越權 同角色用戶間越權訪問數據(如A查看B的訂單) 檢查數據查詢是否綁定用戶唯一標識(如 WHERE user_id=$current_user
)垂直越權 低權限用戶訪問高權限功能(如普通用戶調用管理員API) 驗證接口是否強制校驗角色(如 @PreAuthorize("hasRole('ADMIN')")
)
三、SSRF漏洞解析與防御
SSRF原理
攻擊者通過服務端發起偽造請求,繞過網絡邊界訪問內網資源(如file:///etc/passwd
或http://169.254.169.254
獲取云元數據)。防御方案(以
http://ip/?url=image.jpg
為例)
- 輸入過濾:使用正則表達式限制
url
參數為域名白名單(如^https?://(example\.com|cdn\.safe\.net)/
)。- 協議限制:禁用
file://
、gopher://
等高危協議。- 網絡隔離:配置防火墻禁止應用服務器訪問內網網段(如
10.0.0.0/8
)。- DNS重綁定防護:解析URL域名后二次驗證IP是否在允許范圍內。
典型內網網段及掩碼
10.0.0.0/8
(掩碼255.0.0.0)172.16.0.0/12
(掩碼255.240.0.0)192.168.0.0/16
(掩碼255.255.0.0)169.254.0.0/16
(鏈路本地地址,常用于云元數據服務)
四、教育系統攻防演練案例
場景:某高校OA系統滲透
- 入口突破:通過弱口令
admin/admin123
登錄后臺,發現SQL注入漏洞(id=1' AND 1=1--
)。- 權限提升:利用注入點導出數據庫,獲取管理員哈希值并破解(MD5加鹽不充分)。
- 橫向移動:通過管理員權限下載學生信息表,發現內網Gitlab地址(
10.10.1.20
),利用未授權訪問漏洞獲取源代碼。- 持久化:在服務器寫入計劃任務反彈Shell,最終控制教務系統核心數據庫。
五、內網滲透通用思路
- 信息收集
- ARP掃描(
nmap -sn 10.0.0.0/24
)定位存活主機。- 端口服務識別(如445端口可能存在永恒之藍漏洞)。
- 漏洞利用
- 針對老舊系統(如Windows Server 2008)嘗試MS17-010。
- 利用Redis未授權訪問寫入SSH公鑰。
- 橫向移動
- 抓取內存密碼(Mimikatz)或Pass-The-Hash攻擊。
- 通過SMB共享文件植入后門。
- 權限維持
- 創建隱藏賬戶或注冊表注入。
- 部署Cobalt Strike Beacon實現C2通信。
- 跨網段攻擊
- 通過已控主機作為跳板,滲透核心業務區(如數據庫VLAN)。
六、崗位適配性說明(阿里云云平臺安全)
- 系統上線全周期防護經驗
- 開發階段:參與過SDL流程,推動API接口鑒權方案(如OAuth2.0)和代碼安全掃描(SonarQube)。
- 測試階段:設計灰盒測試用例,覆蓋配置錯誤(如OSS Bucket權限泄露)和邏輯漏洞(如訂閱服務并發扣費缺陷)。
- 運維階段:搭建WAF規則防御CC攻擊,通過HIDS監控異常進程行為(如挖礦木馬)。
- 內部安全保障能力
- 曾主導RBAC權限矩陣梳理,實現最小化授權(如RAM策略限制
Action: ecs:Delete*
)。- 設計過KMS密鑰輪轉方案,滿足等保2.0三級要求。
反問環節建議
- 團隊協作:詢問安全左移的具體實踐(如CI/CD流水線中SAST/DAST工具集成)。
- 技術棧:了解內部自研防御系統(如針對DDoS的流量清洗算法)。
- 合規性:探討云平臺如何滿足GDPR或國內《數據安全法》要求。