SecWiki周刊(第249期)
字数 1825 2025-08-18 11:37:46
网络安全技术周刊(第249期)知识整理与教学文档
一、电信诈骗手法整理
关键手法归纳:
- 冒充公检法诈骗
- 虚假中奖诈骗
- 网络购物诈骗
- 冒充熟人诈骗
- 虚假投资理财诈骗
- 网络贷款诈骗
- 兼职刷单诈骗
- 虚假网站/钓鱼网站诈骗
防御措施:
- 不轻信陌生来电
- 不透露个人信息
- 不向陌生账户转账
- 核实官方渠道信息
- 安装反诈中心APP
二、Web安全技术
1. XSS攻击技术
特殊场景XSS:
- 输入长度受限情况下的XSS攻击技巧
- 利用DOM特性绕过长度限制
- 使用短payload如
<svg/onload=alert(1)>
案例研究:
- ProtonMail iOS应用XSS漏洞发现过程
- UCWeb.com两个XSS漏洞分析
- iOS Web View XSS漏洞利用
2. SQL注入技术
高级技巧:
- MySQL最新过狗万能密码技术
- 利用特定字符集和编码绕过WAF
- 非常规注释符使用
CMS漏洞:
- PHPCMS 2008远程代码执行
- 漏洞原理:反序列化漏洞
- 利用条件:特定配置环境
- PbootCMS v1.3.2命令执行和SQL注入
- 漏洞位置:后台特定接口
- 利用方式:构造恶意参数
- S-CMS企业建站v3多处SQL注入
- 注入点:用户输入未过滤处
3. 其他Web安全技术
- postmessage偷取用户cookies技术
- 利用跨窗口通信机制
- 防御:严格验证origin
- SVN源代码泄露全版本Dump技术
- 利用.svn/entries文件
- 防御:删除版本控制目录
三、漏洞分析与利用
1. 重大漏洞分析
CVE-2018-8021:
- Apache Superset远程代码执行漏洞
- 漏洞类型:反序列化
- PoC代码已公开
- 影响版本:特定版本范围
Discuz x3.4前台SSRF:
- 漏洞原理:未校验URL参数
- 利用场景:内网探测
2. 物联网安全
智能锁具攻防:
- 物理攻击:锁芯破坏
- 电子攻击:无线协议破解
- 防御措施:多因素认证
HADOOP安全基础:
- 认证机制缺陷
- 数据传输加密
- 权限管理最佳实践
四、安全工具与框架
1. 开源扫描器
伏羲扫描器:
- 基于Docker部署
- 功能模块:
- 端口扫描
- 漏洞检测
- 弱口令爆破
- 特点:插件化架构
Gophish:
- 开源网络钓鱼框架
- 功能:
- 邮件模板设计
- 目标管理
- 结果统计
- 防御:员工安全意识培训
2. 其他工具
PocHunter:
- 多PoC框架集成:
- Beebeeto
- PocSuite
- TangScan
- KsPoc
- 统一调用接口
BoNeSi:
- DDoS僵尸网络模拟器
- 可模拟多种攻击流量
Allscanner:
- 数据库和服务弱口令检测
- 未授权访问检测
五、取证与威胁情报
1. 开源情报(OSINT)
Bellingcat技术:
- 社交媒体分析
- 图像元数据提取
- 地理位置验证
- 时间线重建
威胁情报实践:
- 情报收集框架
- 情报分析流程
- 企业落地场景:
- 安全预警
- 事件响应
- 攻击溯源
2. 取证技术
T-Pot多蜜罐平台:
- 部署架构
- 数据分析
- 攻击行为捕获
NLP在威胁情报中的应用:
- 文本分类
- 实体识别
- 情感分析
- 面临的挑战
六、恶意软件分析
1. 高级威胁分析
U.S.智库攻击事件:
- 攻击手法:
- 鱼叉式钓鱼
- 水坑攻击
- 横向移动
- 归因分析
Thanksgiving垃圾邮件活动:
- 混淆技术分析
- 编码混淆
- 字符串分割
- 动态代码生成
2. 漏洞深度分析
CVE-2015-2370:
- DCOM DCE/RPC协议原理
- 漏洞触发条件
- 利用限制
七、区块链安全
亦来云远程DoS漏洞:
- 漏洞类型:资源耗尽
- 攻击向量:恶意交易
- 影响范围:全节点
八、CTF与实战
1. MetasploitCTF-2018
关键技术点:
- 漏洞利用链构建
- 权限提升技巧
- 隐蔽通信方法
2. HITB2018DXB硬件挑战
解决思路:
- 硬件接口分析
- 信号解码
- 固件提取
九、安全最佳实践
1. Azure安全最佳实践
关键建议:
- 网络隔离策略
- 身份和访问管理
- 日志和监控
- 数据保护措施
2. 物联网固件防护
基于MCU/MPU的防护:
- 安全启动
- 固件加密
- 运行时保护
- 安全更新机制
十、前沿研究
AI在安全中的应用困境:
- 对抗样本问题
- 可解释性挑战
- 数据质量要求
- 实时性需求
注:本文档基于SecWiki周刊第249期内容整理,所有技术信息仅用于安全研究和防御目的,未经授权不得用于非法用途。