专注Web及移动安全[红日安全91期]
字数 1856 2025-08-18 11:38:48
Web及移动安全综合教学文档
一、安全动态与行业趋势
1.1 政策法规与合规要求
- 工信部《电信和互联网行业提升网络数据安全保护能力专项行动方案》:重点关注数据分类分级、重要数据保护、数据安全风险评估等要求
- 公安机关网络安全等级保护监督检查:包括安全管理制度、物理安全、网络安全、主机安全、应用安全、数据安全等检查要点
- 政府网站安全监管:依据《网络安全法》等法规,公安机关重点检查安全防护措施、漏洞修复、应急响应等情况
- 法律后果:企业被黑客攻击后可能面临罚款,个人违法行为可能涉及判刑(需参考具体案例)
1.2 行业实践与经验分享
- 漏洞挖掘方法论:从信息收集到漏洞验证的系统性流程
- 甲方安全建设:推荐优秀的开源安全项目用于企业安全防护
- 从业指南:网络安全职业发展路径与技能矩阵
二、Web安全核心技术
2.1 SQL注入攻击与防御
-
SQLMAP使用全流程:
- 目标识别:
sqlmap -u <URL> - 参数测试:
--data、--cookie - 技术选择:布尔盲注、时间盲注、报错注入、联合查询
- 绕过技术:
tamper脚本对抗WAF(如安全狗绕过脚本)
- 目标识别:
-
堆叠注入(Stacked Injection):
- 原理:利用
;分隔执行多条SQL语句 - 利用场景:MySQL的
mysqli_multi_query() - 防御:禁用多语句执行、严格参数化查询
- 原理:利用
2.2 其他Web漏洞
-
URL跳转漏洞:
- 检测:修改
redirect、url等参数 - 利用:钓鱼攻击、绕过安全检查
- 修复:白名单校验跳转目标
- 检测:修改
-
临时匿名服务:
- 邮箱:用于注册验证的临时邮箱服务
- 手机:接收验证码的虚拟号码平台
三、渗透测试实战
3.1 攻击技术
-
信息收集:
- CMS识别:指纹识别工具(如Vulnx)
- 敏感目录扫描:字典选择与响应分析
-
内网渗透:
- MSF存活主机发现:
auxiliary/scanner/discovery/arp_sweep - DNS劫持:EtterCap工具使用
- MSF存活主机发现:
-
权限维持:
- 伪造无效签名:绕过签名验证机制
- 持久化后门:注册表、计划任务、服务创建
3.2 典型案例
-
CMSMS SQL注入:
- 漏洞定位:未过滤的
$_GET参数 - 利用过程:报错注入获取管理员凭证
- 修复建议:升级到安全版本
- 漏洞定位:未过滤的
-
物理入侵Win10:
- 利用漏洞:锁屏界面漏洞
- 攻击路径:替换辅助功能程序
- 防护措施:禁用外部设备启动
四、安全工具详解
4.1 综合扫描工具
-
Vxscan:
- 功能:子域名爆破、端口扫描、POC验证
- 特点:Python3开发、插件化架构
-
Vulnx:
- CMS漏洞检测:WordPress、Joomla等
- 自动化利用:RCE漏洞一键利用
4.2 渗透测试框架
- BabySploit:
- 模块:端口扫描、漏洞利用、后渗透
- 优势:新手友好、交互式CLI
五、移动安全基础
5.1 APP抓包技术
-
HTTP/HTTPS抓包:
- 工具:BurpSuite、Charles
- 证书配置:手机安装CA证书
- 绕过SSL Pinning:Xposed模块、Frida脚本
-
非标准协议抓包:
- TCP/UDP:Wireshark、tcpdump
- WebSocket:BurpSuite插件
六、代码审计方法
6.1 审计流程
-
入口点定位:
- 用户输入:
$_GET、$_POST、$_COOKIE - 文件上传:
move_uploaded_file()
- 用户输入:
-
危险函数追踪:
- 数据库操作:
mysql_query()、mysqli_query() - 命令执行:
system()、exec() - 文件操作:
include()、require()
- 数据库操作:
6.2 常见漏洞模式
-
OpenSNS案例:
- 漏洞类型:未授权访问、SQL注入
- 审计技巧:全局搜索危险函数+回溯参数
-
CTF Web题型:
- 考点:反序列化、XXE、SSTI
- 技巧:源码审计、差异对比
七、防御体系建设
7.1 技术防护
-
WAF规则:
- SQL注入特征检测
- XSS攻击过滤
- 异常请求拦截
-
安全开发:
- 输入验证:白名单原则
- 输出编码:HTML实体转义
- 最小权限:数据库账户权限控制
7.2 管理措施
-
漏洞管理:
- 定期扫描:周报机制(参考信息安全漏洞周报)
- 应急响应:漏洞修复SLA
-
人员培训:
- 安全编码规范
- 渗透测试演练
注:本教学文档基于链接内容提炼核心知识点,实际应用中需结合具体环境调整技术方案,所有渗透测试行为必须获得合法授权。