专注Web及移动安全[红日安全73期]
字数 1515 2025-08-18 11:38:08
Web及移动安全教学文档(基于红日安全73期内容整理)
一、安全动态(Security_week)
-
SRC与CTF实战理解
- SRC(安全应急响应中心)漏洞挖掘流程:信息收集→漏洞探测→报告编写→修复验证。
- CTF竞赛技巧:重点突破Web题型(如SQL注入、反序列化),推荐工具:Burp Suite、SQLmap。
参考链接:https://mp.weixin.qq.com/s/0N6qhI0ZCn5K1fe5JPyiXg
-
黑客技术汇总
- 渗透测试常用技术:端口扫描(Nmap)、漏洞利用(Metasploit)、权限维持(后门植入)。
- 防御建议:定期更新补丁,限制敏感端口暴露。
-
代码审计核心要点
- 高危函数审计:
eval()、system()、file_get_contents()。 - 案例:PHP文件包含漏洞可通过
../目录遍历绕过。
- 高危函数审计:
-
OWASP Top 10 2017重点解析
- 注入漏洞:SQL注入防御需使用预编译语句(PDO)。
- 失效的身份认证:多因素认证(MFA)强制实施。
- 敏感数据泄露:加密存储(AES-256)、传输层加密(TLS 1.3)。
二、Web安全专项(Web_Security)
-
XSS持久化攻击
- 存储型XSS利用:通过评论框注入恶意脚本,窃取Cookie。
- 防御:输入过滤(HTML实体编码)、CSP策略头。
-
宽字节注入原理
- 成因:GBK等编码中
%df%27被解析为合法字符,绕过单引号转义。 - 修复:统一使用UTF-8编码,
mysql_real_escape_string()过滤。
- 成因:GBK等编码中
-
Kindeditor文件上传漏洞
- 复现步骤:上传
.php.jpg双后缀文件,绕过黑名单检测。 - 加固方案:白名单校验(仅允许
.jpg/.png),重命名上传文件。
- 复现步骤:上传
-
PHP防护与绕过
- 常见防护:
addslashes()过滤→可通过十六进制编码绕过。 - 高级绕过:利用
iconv()字符集转换触发漏洞。
- 常见防护:
三、渗透测试实战(Penetration_test)
-
SSH入侵检测
- 日志分析:
/var/log/auth.log监控失败登录尝试。 - 响应措施:封禁IP(
iptables -A INPUT -s IP -j DROP)。
- 日志分析:
-
Web中间件漏洞
- Apache:解析漏洞(
test.php.jpg被执行)。 - Nginx:目录穿越(
/files../访问敏感文件)。
- Apache:解析漏洞(
-
一句话木马剖析
- 经典PHP木马:
<?php @eval($_POST['cmd']);?>。 - 检测工具:D盾、河马查杀。
- 经典PHP木马:
-
逻辑漏洞挖掘
- 支付漏洞:修改订单价格为负值。
- 密码重置:截获未绑定用户ID的Token。
四、代码审计案例(Code_audit)
-
Emlog 6.0审计
- 漏洞点:后台模板编辑功能未鉴权,导致RCE。
- 修复:增加
admin权限校验。
-
Dbshop审计
- SQL注入:
$order_sn未过滤直接拼接SQL语句。 - 修复建议:参数化查询(
bindParam())。
- SQL注入:
五、防御与工具推荐
-
必备工具
- 漏洞扫描:Nessus、OpenVAS
- 渗透框架:Cobalt Strike、Metasploit
-
加固措施
- Web应用防火墙(WAF)规则:防CC攻击、SQL注入正则匹配。
- 定期红蓝对抗演练。
六、法律与免责声明
- 所有技术仅限授权测试,违反《网络安全法》将承担法律责任。
- 漏洞披露需遵循CNVD/CNNVD官方流程。
注:本文内容源自红日安全73期公开资料,已去除无关排版,关键点均已覆盖。
附录:相关链接合集(见原文Security_week部分)