专注Web及移动安全[红日安全73期]
字数 1515 2025-08-18 11:38:08

Web及移动安全教学文档(基于红日安全73期内容整理)


一、安全动态(Security_week)

  1. SRC与CTF实战理解

    • SRC(安全应急响应中心)漏洞挖掘流程:信息收集→漏洞探测→报告编写→修复验证。
    • CTF竞赛技巧:重点突破Web题型(如SQL注入、反序列化),推荐工具:Burp Suite、SQLmap。
      参考链接:https://mp.weixin.qq.com/s/0N6qhI0ZCn5K1fe5JPyiXg
  2. 黑客技术汇总

    • 渗透测试常用技术:端口扫描(Nmap)、漏洞利用(Metasploit)、权限维持(后门植入)。
    • 防御建议:定期更新补丁,限制敏感端口暴露。
  3. 代码审计核心要点

    • 高危函数审计:eval()system()file_get_contents()
    • 案例:PHP文件包含漏洞可通过../目录遍历绕过。
  4. OWASP Top 10 2017重点解析

    • 注入漏洞:SQL注入防御需使用预编译语句(PDO)。
    • 失效的身份认证:多因素认证(MFA)强制实施。
    • 敏感数据泄露:加密存储(AES-256)、传输层加密(TLS 1.3)。

二、Web安全专项(Web_Security)

  1. XSS持久化攻击

    • 存储型XSS利用:通过评论框注入恶意脚本,窃取Cookie。
    • 防御:输入过滤(HTML实体编码)、CSP策略头。
  2. 宽字节注入原理

    • 成因:GBK等编码中%df%27被解析为合法字符,绕过单引号转义。
    • 修复:统一使用UTF-8编码,mysql_real_escape_string()过滤。
  3. Kindeditor文件上传漏洞

    • 复现步骤:上传.php.jpg双后缀文件,绕过黑名单检测。
    • 加固方案:白名单校验(仅允许.jpg/.png),重命名上传文件。
  4. PHP防护与绕过

    • 常见防护:addslashes()过滤→可通过十六进制编码绕过。
    • 高级绕过:利用iconv()字符集转换触发漏洞。

三、渗透测试实战(Penetration_test)

  1. SSH入侵检测

    • 日志分析:/var/log/auth.log监控失败登录尝试。
    • 响应措施:封禁IP(iptables -A INPUT -s IP -j DROP)。
  2. Web中间件漏洞

    • Apache:解析漏洞(test.php.jpg被执行)。
    • Nginx:目录穿越(/files../访问敏感文件)。
  3. 一句话木马剖析

    • 经典PHP木马:<?php @eval($_POST['cmd']);?>
    • 检测工具:D盾、河马查杀。
  4. 逻辑漏洞挖掘

    • 支付漏洞:修改订单价格为负值。
    • 密码重置:截获未绑定用户ID的Token。

四、代码审计案例(Code_audit)

  1. Emlog 6.0审计

    • 漏洞点:后台模板编辑功能未鉴权,导致RCE。
    • 修复:增加admin权限校验。
  2. Dbshop审计

    • SQL注入:$order_sn未过滤直接拼接SQL语句。
    • 修复建议:参数化查询(bindParam())。

五、防御与工具推荐

  1. 必备工具

    • 漏洞扫描:Nessus、OpenVAS
    • 渗透框架:Cobalt Strike、Metasploit
  2. 加固措施

    • Web应用防火墙(WAF)规则:防CC攻击、SQL注入正则匹配。
    • 定期红蓝对抗演练。

六、法律与免责声明

  • 所有技术仅限授权测试,违反《网络安全法》将承担法律责任。
  • 漏洞披露需遵循CNVD/CNNVD官方流程。

注:本文内容源自红日安全73期公开资料,已去除无关排版,关键点均已覆盖。

附录:相关链接合集(见原文Security_week部分)

Web及移动安全教学文档(基于红日安全73期内容整理) 一、安全动态(Security_ week) SRC与CTF实战理解 SRC(安全应急响应中心)漏洞挖掘流程:信息收集→漏洞探测→报告编写→修复验证。 CTF竞赛技巧:重点突破Web题型(如SQL注入、反序列化),推荐工具:Burp Suite、SQLmap。 参考链接 :https://mp.weixin.qq.com/s/0N6qhI0ZCn5K1fe5JPyiXg 黑客技术汇总 渗透测试常用技术:端口扫描(Nmap)、漏洞利用(Metasploit)、权限维持(后门植入)。 防御建议:定期更新补丁,限制敏感端口暴露。 代码审计核心要点 高危函数审计: eval() 、 system() 、 file_get_contents() 。 案例:PHP文件包含漏洞可通过 ../ 目录遍历绕过。 OWASP Top 10 2017重点解析 注入漏洞 :SQL注入防御需使用预编译语句(PDO)。 失效的身份认证 :多因素认证(MFA)强制实施。 敏感数据泄露 :加密存储(AES-256)、传输层加密(TLS 1.3)。 二、Web安全专项(Web_ Security) XSS持久化攻击 存储型XSS利用:通过评论框注入恶意脚本,窃取Cookie。 防御:输入过滤(HTML实体编码)、CSP策略头。 宽字节注入原理 成因:GBK等编码中 %df%27 被解析为合法字符,绕过单引号转义。 修复:统一使用UTF-8编码, mysql_real_escape_string() 过滤。 Kindeditor文件上传漏洞 复现步骤:上传 .php.jpg 双后缀文件,绕过黑名单检测。 加固方案:白名单校验(仅允许 .jpg/.png ),重命名上传文件。 PHP防护与绕过 常见防护: addslashes() 过滤→可通过十六进制编码绕过。 高级绕过:利用 iconv() 字符集转换触发漏洞。 三、渗透测试实战(Penetration_ test) SSH入侵检测 日志分析: /var/log/auth.log 监控失败登录尝试。 响应措施:封禁IP( iptables -A INPUT -s IP -j DROP )。 Web中间件漏洞 Apache :解析漏洞( test.php.jpg 被执行)。 Nginx :目录穿越( /files../ 访问敏感文件)。 一句话木马剖析 经典PHP木马: <?php @eval($_POST['cmd']);?> 。 检测工具:D盾、河马查杀。 逻辑漏洞挖掘 支付漏洞:修改订单价格为负值。 密码重置:截获未绑定用户ID的Token。 四、代码审计案例(Code_ audit) Emlog 6.0审计 漏洞点:后台模板编辑功能未鉴权,导致RCE。 修复:增加 admin 权限校验。 Dbshop审计 SQL注入: $order_sn 未过滤直接拼接SQL语句。 修复建议:参数化查询( bindParam() )。 五、防御与工具推荐 必备工具 漏洞扫描:Nessus、OpenVAS 渗透框架:Cobalt Strike、Metasploit 加固措施 Web应用防火墙(WAF)规则:防CC攻击、SQL注入正则匹配。 定期红蓝对抗演练。 六、法律与免责声明 所有技术仅限授权测试,违反《网络安全法》将承担法律责任。 漏洞披露需遵循CNVD/CNNVD官方流程。 注:本文内容源自红日安全73期公开资料,已去除无关排版,关键点均已覆盖。 附录 :相关链接合集(见原文Security_ week部分)