专注Web及移动安全[红日安全62期]
字数 1567 2025-08-18 11:37:42
Web及移动安全综合教学文档
一、Web安全核心知识
1.1 PHP反序列化漏洞
- 原理:PHP反序列化操作将存储的数据重新转换为PHP值,攻击者可构造恶意序列化数据执行任意代码
- 利用场景:
- 用户可控的序列化数据输入
- 存在魔法方法(__wakeup, __destruct等)的类
- 防御措施:
- 避免反序列化用户输入
- 使用签名验证序列化数据完整性
- 限制反序列化类白名单
1.2 XXE (XML外部实体注入)攻击
- 攻击方式:
- 通过XML文档类型定义(DTD)引用外部实体
- 利用方式:文件读取、SSRF、拒绝服务等
- 漏洞代码示例:
<!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <foo>&xxe;</foo> - 防护方案:
- 禁用外部实体解析
- 使用安全的XML解析器配置
- 输入验证和过滤
1.3 业务逻辑漏洞
- 常见类型:
- 验证码绕过
- 订单金额篡改
- 权限绕过
- 并发竞争条件
- 检测方法:
- 业务流程逆向分析
- 参数篡改测试
- 时序攻击测试
二、渗透测试技术
2.1 WAF绕过技术
- 双WAF(Getshell)绕过案例:
- 混淆技术:注释分割、等价替换、编码转换
- 特性利用:协议层绕过、边界条件利用
- 时间延迟攻击
- 具体方法:
- 大小写混合
- 内联注释
/*!*/ - 空白符变异
- 参数污染
2.2 Linux提权技术
- 提权路径:
- 内核漏洞利用(dirtycow等)
- SUID/SGID滥用
- 环境变量劫持
- 计划任务漏洞
- 服务配置错误
- 信息收集命令:
find / -perm -4000 2>/dev/null uname -a cat /etc/crontab
2.3 内网渗透技术
- SSRF漏洞利用:
- 端口扫描
- 云服务元数据API访问
- 内网应用攻击
- 协议处理漏洞(如gopher协议)
- 防御措施:
- 输入目标白名单
- 禁用危险协议
- 网络层隔离
三、安全工具使用
3.1 pMap被动扫描工具
- 功能特点:
- 被动网络流量分析
- 自动识别设备指纹
- 服务发现与识别
- 应用场景:
- 内网资产发现
- 未知设备识别
- 隐蔽信息收集
3.2 安卓黑客工具集
- 常用工具分类:
- 网络分析:Packet Capture, Wireshark
- 逆向工程:JADX, Frida
- 漏洞利用:Metasploit(Android版)
- 无线安全:WifiAnalyzer, Kismet
四、代码审计方法
4.1 CMS审计流程
- 入口点分析:识别所有用户输入点
- 数据流追踪:跟踪输入数据的处理流程
- 危险函数定位:查找敏感操作函数
- 上下文分析:验证过滤和校验完整性
4.2 XSS漏洞审计
- 关键点检查:
- 输出编码缺失
- innerHTML/dynamic HTML使用
- location.hash处理
- postMessage实现
- 修复方案:
- 实施内容安全策略(CSP)
- 输出编码(HTML, JS, URL等上下文)
- 输入验证和过滤
五、防御体系建设
5.1 企业安全架构
- 关键组件:
- 边界防护:WAF、防火墙、IDS/IPS
- 终端安全:EDR、DLP
- 日志审计:SIEM系统
- 身份认证:MFA、IAM
5.2 ISO27001实施要点
- 核心控制措施:
- A.12.6 技术漏洞管理
- A.13.2 网络安全
- A.14.2 系统开发安全
- A.16.1 信息安全事件管理
- 认证流程:
- 差距分析
- 文档体系建立
- 内部审核
- 认证审核
六、新兴威胁防护
6.1 勒索病毒防护
- 防御策略:
- 数据备份3-2-1原则
- 邮件附件沙箱检测
- 最小权限原则
- 漏洞及时修补
- 应急响应:
- 网络隔离
- 样本采集分析
- 解密工具尝试
- 系统重建
6.2 AI安全风险
- 攻击面:
- 训练数据投毒
- 模型逆向工程
- 对抗样本攻击
- API滥用
- 防护措施:
- 输入验证和过滤
- 模型监控
- 访问控制
- 日志审计
本教学文档涵盖了Web及移动安全的核心知识点,从基础漏洞原理到高级渗透技术,再到企业级防御体系建设,形成了完整的安全知识体系。实际应用中需结合具体场景灵活运用,并遵守法律法规和道德规范。