专注Web及移动安全[红日安全90期]
字数 1601 2025-08-18 11:38:48

Web及移动安全综合教学文档

一、安全动态与漏洞预警

1.1 致远OA漏洞系列

  • 任意文件写入漏洞:致远OA办公自动化软件存在高危漏洞,攻击者可利用此漏洞在系统上写入任意文件
  • A8版本无需认证Getshell漏洞:特定版本的致远OA A8系统存在无需认证即可获取系统shell权限的严重漏洞
    • 复现过程:通过构造特定HTTP请求,利用文件上传功能绕过认证机制
    • 防护建议:立即升级至最新版本,限制上传文件类型,加强访问控制

1.2 其他关键漏洞

  • WebSphere远程代码执行漏洞:IBM WebSphere应用服务器存在RCE漏洞,攻击者可远程执行任意代码
  • 六月份0day漏洞总结:包括多个流行框架和系统的未公开漏洞,强调及时打补丁的重要性

二、Web安全核心技术

2.1 SQL注入进阶

  • Mysql高级盲注技术
    • 布尔型盲注:通过真假条件判断逐位提取数据
      SELECT IF(SUBSTRING(user(),1,1)='r',1,0)
      
    • 常规显错注入:利用报错信息直接获取数据
      SELECT extractvalue(1,concat(0x5c,(SELECT user())))
      

2.2 绕过技术

  • 文件上传限制绕过

    • 修改Content-Type头
    • 使用双扩展名(.php.jpg)
    • 利用空字节截断(%00)
    • 大小写变异(PHP, pHp)
  • CORS限制绕过

    • 利用null Origin
    • 子域名劫持
    • 反射型XSS结合CORS

2.3 其他Web攻击技术

  • JSON格式CSRF攻击

    • 利用Flash跨域策略
    • 结合XSS实现更复杂的攻击
    • 防御措施:添加随机token,检查Content-Type
  • URL跳转漏洞利用

    • 钓鱼攻击
    • 绕过安全检测
    • 防御:白名单验证跳转目标

三、渗透测试实战

3.1 渗透测试案例

  • 远程桌面获取案例

    • 信息收集阶段:端口扫描,服务识别
    • 漏洞利用:RDP弱密码爆破
    • 权限维持:创建隐藏账户
  • Vault靶机渗透详解

    • 分步骤突破过程
    • 权限提升技巧
    • 痕迹清理方法

3.2 C/S客户端测试流程

  1. 逆向分析二进制文件
  2. 协议分析(抓包解密)
  3. API接口测试
  4. 本地数据存储安全检测
  5. 反调试机制绕过

四、安全工具集

4.1 信息收集工具

  • Nmap+Masscan组合

    • Masscan快速扫描全网段开放端口
    • Nmap对开放端口进行精细识别
    • 示例命令:
      masscan -p1-65535 192.168.1.0/24 --rate=1000 | grep "open" > ports.txt
      nmap -sV -iL ports.txt -oA results
      
  • userrecon-py

    • 跨社交网络用户名枚举
    • 可用于社工信息收集

4.2 Web安全工具

  • XSSCon扫描器

    • 自动化检测反射型XSS
    • 支持自定义payload
    • 输出详细报告
  • Authz插件(BurpSuite)

    • 快速检测越权漏洞
    • 自动替换Cookie测试权限
    • 批量扫描API接口

4.3 绕过工具

  • 安全狗绕过tamper脚本
    • 注释混淆
    • 参数污染
    • 编码变异

五、代码审计与防御

5.1 代码审计要点

  • 输入输出验证
  • 不安全函数调用(如eval, system)
  • 权限控制缺陷
  • 加密算法实现问题
  • 日志与错误处理

5.2 安全体系建设

  1. 纵深防御架构

    • 网络层ACL
    • 主机层加固
    • 应用层WAF
    • 数据层加密
  2. 业务安全风控

    • 异常行为检测
    • 多因素认证
    • 操作审计追踪
  3. 隐私保护措施

    • 数据最小化原则
    • 匿名化处理
    • 访问日志记录

六、应急响应与日志分析

6.1 日志分析技巧

  • Web日志分析

    • 高频404请求检测
    • 异常User-Agent识别
    • 敏感路径访问监控
  • Linux文件监控

    • inotify实时监控
    • 关键目录哈希校验
    • 自动化备份方案

6.2 蜜罐技术总结

  • 高交互蜜罐部署
  • 低指纹诱饵设计
  • 攻击行为分析
  • 威胁情报收集

七、工控安全入门

  • 工控协议分析(Modbus, DNP3)
  • PLC漏洞挖掘方法
  • 安全标准与合规要求
  • 物理隔离突破测试

八、漏洞挖掘进阶

8.1 漏洞挖掘思维

  • 异常输入测试
  • 协议模糊测试
  • 补丁对比分析
  • 组件交互边界测试

8.2 实战技巧

  • 浏览器特性滥用
  • 逻辑漏洞挖掘
  • 条件竞争利用
  • 内存破坏漏洞

持续学习建议

  1. 建立漏洞复现实验环境
  2. 定期阅读安全公告(CVE)
  3. 参与CTF比赛锻炼实战能力
  4. 关注前沿攻防技术发展
  5. 建立系统化的知识管理体系
Web及移动安全综合教学文档 一、安全动态与漏洞预警 1.1 致远OA漏洞系列 任意文件写入漏洞 :致远OA办公自动化软件存在高危漏洞,攻击者可利用此漏洞在系统上写入任意文件 A8版本无需认证Getshell漏洞 :特定版本的致远OA A8系统存在无需认证即可获取系统shell权限的严重漏洞 复现过程:通过构造特定HTTP请求,利用文件上传功能绕过认证机制 防护建议:立即升级至最新版本,限制上传文件类型,加强访问控制 1.2 其他关键漏洞 WebSphere远程代码执行漏洞 :IBM WebSphere应用服务器存在RCE漏洞,攻击者可远程执行任意代码 六月份0day漏洞总结 :包括多个流行框架和系统的未公开漏洞,强调及时打补丁的重要性 二、Web安全核心技术 2.1 SQL注入进阶 Mysql高级盲注技术 布尔型盲注:通过真假条件判断逐位提取数据 常规显错注入:利用报错信息直接获取数据 2.2 绕过技术 文件上传限制绕过 修改Content-Type头 使用双扩展名(.php.jpg) 利用空字节截断(%00) 大小写变异(PHP, pHp) CORS限制绕过 利用null Origin 子域名劫持 反射型XSS结合CORS 2.3 其他Web攻击技术 JSON格式CSRF攻击 利用Flash跨域策略 结合XSS实现更复杂的攻击 防御措施:添加随机token,检查Content-Type URL跳转漏洞利用 钓鱼攻击 绕过安全检测 防御:白名单验证跳转目标 三、渗透测试实战 3.1 渗透测试案例 远程桌面获取案例 信息收集阶段:端口扫描,服务识别 漏洞利用:RDP弱密码爆破 权限维持:创建隐藏账户 Vault靶机渗透详解 分步骤突破过程 权限提升技巧 痕迹清理方法 3.2 C/S客户端测试流程 逆向分析二进制文件 协议分析(抓包解密) API接口测试 本地数据存储安全检测 反调试机制绕过 四、安全工具集 4.1 信息收集工具 Nmap+Masscan组合 Masscan快速扫描全网段开放端口 Nmap对开放端口进行精细识别 示例命令: userrecon-py 跨社交网络用户名枚举 可用于社工信息收集 4.2 Web安全工具 XSSCon扫描器 自动化检测反射型XSS 支持自定义payload 输出详细报告 Authz插件(BurpSuite) 快速检测越权漏洞 自动替换Cookie测试权限 批量扫描API接口 4.3 绕过工具 安全狗绕过tamper脚本 注释混淆 参数污染 编码变异 五、代码审计与防御 5.1 代码审计要点 输入输出验证 不安全函数调用(如eval, system) 权限控制缺陷 加密算法实现问题 日志与错误处理 5.2 安全体系建设 纵深防御架构 网络层ACL 主机层加固 应用层WAF 数据层加密 业务安全风控 异常行为检测 多因素认证 操作审计追踪 隐私保护措施 数据最小化原则 匿名化处理 访问日志记录 六、应急响应与日志分析 6.1 日志分析技巧 Web日志分析 高频404请求检测 异常User-Agent识别 敏感路径访问监控 Linux文件监控 inotify实时监控 关键目录哈希校验 自动化备份方案 6.2 蜜罐技术总结 高交互蜜罐部署 低指纹诱饵设计 攻击行为分析 威胁情报收集 七、工控安全入门 工控协议分析(Modbus, DNP3) PLC漏洞挖掘方法 安全标准与合规要求 物理隔离突破测试 八、漏洞挖掘进阶 8.1 漏洞挖掘思维 异常输入测试 协议模糊测试 补丁对比分析 组件交互边界测试 8.2 实战技巧 浏览器特性滥用 逻辑漏洞挖掘 条件竞争利用 内存破坏漏洞 持续学习建议 : 建立漏洞复现实验环境 定期阅读安全公告(CVE) 参与CTF比赛锻炼实战能力 关注前沿攻防技术发展 建立系统化的知识管理体系