shiro漏洞原理
shiro漏洞原理是攻擊者利用shiro的默認密鑰偽造cookie,觸發JAVA反序列化執行命令或者寫shell。
shiro工具原理
跑默認key
shiro550和721的區別
721是需要有效的登錄才可以 550不用登錄就可以直接跑key
log4j原理
log4j是一款通用日志記錄工具,log4j有個lookup接口通過JNDI注入觸發日志,在{}里面調用jndi服務反彈shell到指定的服務器
除了jndi還可以調用rmi
fastjson原理
fastjson就是為了知道傳入的值是什么類型。加了autotype機制導致的。因為他為了知道是什么詳細類型,每次都需要讀取下@type導致的
攻擊者準備rmi服務和web服務,將rmi絕對路徑注入到lookup方法中,受害者JNDI接口會指向攻擊者控制rmi服務器,JNDI接口向攻擊者控制web服務器遠程加載惡意代碼,
執行構造函數形成RCE。
weblogic漏洞原理
WebLogic是Oracle發布的一個基于JAVAEE架構的web中間件
利用RMI(遠程方法調用) 機制的缺陷,通過 JRMP 協議(Java遠程方法協議)達到執行任意反序列化代碼,進而造成遠程代碼執行。
Thinkphp 漏洞
該漏洞出現的原因在于ThinkPHP5框架底層對控制器名過濾不嚴,從而讓攻擊者可以通過url調用到ThinkPHP框架內部的敏感函數,進而導致getshell漏洞
Struts2 漏洞
Struts在使用某些tag等情況下可能存在 OGNL表達式注入漏洞,從而造成遠程代碼執行
APP抓不到包怎么辦
Burp+Xposed+JustTrustMe抓包
通過反編譯apk
使用安卓7.0以下的版本
DNSlog是什么?
dnslog你就把他理解成你自己的一個外網服務器,因為你自己的電腦常規來說是局域網,
所以需要一個外網服務器判斷服務器是否出網或命令執行是否成功。
1.怎么判斷報警是不是誤報?2.用過那些安全設備?設備的功能有哪些?3.怎么判斷是否是真實的外部攻擊?
1.根據返回包判斷是否成功 判斷報警,把報警日志里IP放到情報威脅平臺分析,同時分析請求包返回包包,注重xff和x-real-ip,還有webshell的流量特征
2. 設備基本分為監控 阻斷 兩種 3 真實攻擊具備高線程 具有非正常用戶訪問特征,以及變異數據包
webshell特征
冰蝎2.0 強特征是accept里面有個q=.2
蟻劍是ua有answord 蟻劍的加密特征是以 "0x…="開頭
哥斯拉pass字段
冰蝎3.0 Content-Type: application/octet-stream
菜刀流量存在一些特征字eval base64
SQL注入
報錯注入 函數
floor()
updatexml()
extravalue()
exp()
multipoit()
布爾注入 函數
ascii()
substr()
hex()
AWVS掃描器的特征
主要是看請求包中是否含有
acunetix
或者wvs
字段
Nessus掃描器的特征
nessus字段
XXE漏洞
修復:過濾用戶提交的XML數據
使用開發語言提供的禁用外部實體的方法
禁止外部實體引入
xss
對字符實體進行轉義、
使用HTTP Only來禁JavaScript讀取Cookie值、
輸入時校驗、瀏覽器與Web應用端采用相同的字符編碼
csrf
篩選出需要防范CSRF的頁面然后嵌入Token、再次輸入密碼、
檢驗Referer
越權
對參數的白名單過濾
對權限的控制管理重新設計與限制
限制下載文件的類型
ssrf繞過
進制轉換
利用句號
利用@
利用短地址
協議Dict SFTP TFTP LDAP Gopher
修復
禁用一些協議,
設置白名單,限制訪問內網ip
設置統一錯誤頁面避免用戶根據錯誤信息判斷端口開發狀態
SQL注入 原理
程序開發過程中不注意規范書寫sql語句和對特殊字符進行過濾
修復
關閉 SQL 錯誤回顯
前端輸入字符白名單驗證
對輸入的特殊字符使用轉義處理
SQL 服務運行于專門的賬號,并且使用最小權限
限制 SQL 服務的遠程訪問,只開放給特定開發人員
使用成熟的 waf
預編譯
基線檢查
對操作系統,數據庫以及中間件等服務進行一些
安全配置的檢查(版本,弱口令)。
正向代理和反向代理的區別
正向代理代理的是客戶端,反向代理代理的是服務端
正向代理是在客戶端搭建,反向代理是在服務端搭建
正向代理主要目的是解決訪問限制問題
反向代理起到安全防護的作用