专注Web及移动安全[红日安全90期]
字数 1601 2025-08-18 11:38:48
Web及移动安全综合教学文档
一、安全动态与漏洞预警
1.1 致远OA漏洞系列
- 任意文件写入漏洞:致远OA办公自动化软件存在高危漏洞,攻击者可利用此漏洞在系统上写入任意文件
- A8版本无需认证Getshell漏洞:特定版本的致远OA A8系统存在无需认证即可获取系统shell权限的严重漏洞
- 复现过程:通过构造特定HTTP请求,利用文件上传功能绕过认证机制
- 防护建议:立即升级至最新版本,限制上传文件类型,加强访问控制
1.2 其他关键漏洞
- WebSphere远程代码执行漏洞:IBM WebSphere应用服务器存在RCE漏洞,攻击者可远程执行任意代码
- 六月份0day漏洞总结:包括多个流行框架和系统的未公开漏洞,强调及时打补丁的重要性
二、Web安全核心技术
2.1 SQL注入进阶
- Mysql高级盲注技术
- 布尔型盲注:通过真假条件判断逐位提取数据
SELECT IF(SUBSTRING(user(),1,1)='r',1,0) - 常规显错注入:利用报错信息直接获取数据
SELECT extractvalue(1,concat(0x5c,(SELECT user())))
- 布尔型盲注:通过真假条件判断逐位提取数据
2.2 绕过技术
-
文件上传限制绕过
- 修改Content-Type头
- 使用双扩展名(.php.jpg)
- 利用空字节截断(%00)
- 大小写变异(PHP, pHp)
-
CORS限制绕过
- 利用null Origin
- 子域名劫持
- 反射型XSS结合CORS
2.3 其他Web攻击技术
-
JSON格式CSRF攻击
- 利用Flash跨域策略
- 结合XSS实现更复杂的攻击
- 防御措施:添加随机token,检查Content-Type
-
URL跳转漏洞利用
- 钓鱼攻击
- 绕过安全检测
- 防御:白名单验证跳转目标
三、渗透测试实战
3.1 渗透测试案例
-
远程桌面获取案例
- 信息收集阶段:端口扫描,服务识别
- 漏洞利用:RDP弱密码爆破
- 权限维持:创建隐藏账户
-
Vault靶机渗透详解
- 分步骤突破过程
- 权限提升技巧
- 痕迹清理方法
3.2 C/S客户端测试流程
- 逆向分析二进制文件
- 协议分析(抓包解密)
- API接口测试
- 本地数据存储安全检测
- 反调试机制绕过
四、安全工具集
4.1 信息收集工具
-
Nmap+Masscan组合
- Masscan快速扫描全网段开放端口
- Nmap对开放端口进行精细识别
- 示例命令:
masscan -p1-65535 192.168.1.0/24 --rate=1000 | grep "open" > ports.txt nmap -sV -iL ports.txt -oA results
-
userrecon-py
- 跨社交网络用户名枚举
- 可用于社工信息收集
4.2 Web安全工具
-
XSSCon扫描器
- 自动化检测反射型XSS
- 支持自定义payload
- 输出详细报告
-
Authz插件(BurpSuite)
- 快速检测越权漏洞
- 自动替换Cookie测试权限
- 批量扫描API接口
4.3 绕过工具
- 安全狗绕过tamper脚本
- 注释混淆
- 参数污染
- 编码变异
五、代码审计与防御
5.1 代码审计要点
- 输入输出验证
- 不安全函数调用(如eval, system)
- 权限控制缺陷
- 加密算法实现问题
- 日志与错误处理
5.2 安全体系建设
-
纵深防御架构
- 网络层ACL
- 主机层加固
- 应用层WAF
- 数据层加密
-
业务安全风控
- 异常行为检测
- 多因素认证
- 操作审计追踪
-
隐私保护措施
- 数据最小化原则
- 匿名化处理
- 访问日志记录
六、应急响应与日志分析
6.1 日志分析技巧
-
Web日志分析
- 高频404请求检测
- 异常User-Agent识别
- 敏感路径访问监控
-
Linux文件监控
- inotify实时监控
- 关键目录哈希校验
- 自动化备份方案
6.2 蜜罐技术总结
- 高交互蜜罐部署
- 低指纹诱饵设计
- 攻击行为分析
- 威胁情报收集
七、工控安全入门
- 工控协议分析(Modbus, DNP3)
- PLC漏洞挖掘方法
- 安全标准与合规要求
- 物理隔离突破测试
八、漏洞挖掘进阶
8.1 漏洞挖掘思维
- 异常输入测试
- 协议模糊测试
- 补丁对比分析
- 组件交互边界测试
8.2 实战技巧
- 浏览器特性滥用
- 逻辑漏洞挖掘
- 条件竞争利用
- 内存破坏漏洞
持续学习建议:
- 建立漏洞复现实验环境
- 定期阅读安全公告(CVE)
- 参与CTF比赛锻炼实战能力
- 关注前沿攻防技术发展
- 建立系统化的知识管理体系