专注Web及移动安全[红日安全39期]
字数 1801 2025-08-18 11:37:19
Web及移动安全教学文档
一、APT攻击与漏洞分析
1.1 APT-C-06组织攻击分析
- 漏洞: CVE-2018-8174 ("双杀"0day漏洞)
- 攻击特点: 全球范围内首次使用该漏洞的APT攻击
- 防御建议:
- 及时安装微软发布的补丁
- 监控异常网络流量
- 部署行为检测系统
1.2 Spring框架漏洞
- CVE-2018-1261: Spring Integration Zip不安全解压漏洞
- 攻击者可构造恶意zip文件实现目录穿越
- CVE-2018-1260: Spring Security OAuth2 RCE漏洞
- 远程代码执行风险
- 影响版本: Spring Security OAuth 2.3-2.3.2, 2.2-2.2.1, 2.1-2.1.1, 2.0-2.0.14
- 防御措施:
- 升级到修复版本
- 禁用不必要的OAuth2功能
1.3 Oracle漏洞
- CVE-2018-2628: WebLogic反序列化漏洞补丁绕过
- 原补丁可被绕过
- 需应用最新补丁
二、Web安全技术
2.1 钓鱼攻击
- PPSX钓鱼文件构造
- 利用PowerPoint幻灯片文件进行钓鱼
- 可嵌入恶意宏代码
2.2 SQL注入技术
- 日志写shell技术
- 利用SQL语句向日志文件写入webshell
- 关键函数:
into outfile,dumpfile
- 绕过检测技术
- 使用编码/混淆技术绕过WAF
- 动态SQL语句构造
2.3 PHP安全
- 一句话木马检测绕过
- 使用非常规函数名
- 利用PHP动态函数调用
- 编码混淆技术
- 反序列化漏洞
- 原理: 不当的反序列化操作导致代码执行
- 常见触发点:
unserialize()函数
2.4 MySQL漏洞
- mmm_agent远程代码注入
- 影响MySQL高可用组件
- 可导致远程代码执行
三、渗透测试技术
3.1 提权技术
- Docker容器提权
- 利用容器配置不当获取宿主机权限
- 关键点: 容器内挂载敏感目录
- Linux受限制shell逃逸
- 利用环境变量覆盖
- 通过命令替换突破限制
3.2 凭证获取
- Net-NTLM hash获取
- 通过HTTP协议诱骗系统发送认证hash
- 可用于后续破解
- Office文件破解
- 使用hashcat工具破解加密Office文档
- 支持多种加密算法
3.3 内网渗透
- Redis getshell方法
- 利用Redis未授权访问
- 写入ssh密钥或webshell
- Defcon China靶场实战
- 内网横向移动技术
- 权限维持方法
四、安全工具集
4.1 扫描工具
- Hostscan: PHP网络扫描工具
- 支持多种扫描技术
- 可自定义扫描模块
- Sublist3r: 子域名枚举工具
- 聚合多个搜索引擎结果
- 快速发现攻击面
4.2 密码破解
- SSH弱密码批量检测
- 组合多种爆破技术
- 支持分布式爆破
- Crunch: Linux字典生成工具
- 可生成定制化字典
- 支持模式匹配
4.3 内存分析
- YaVol: Volatility Framework GUI
- 可视化内存取证分析
- 集成Yara规则扫描
4.4 防御工具
- DDoS Deflate: Shell脚本防御工具
- 自动检测并阻断DDoS流量
- 基于连接数阈值
五、高级技术专题
5.1 SQL注入语义分析
- Libinjection库分析
- 工作原理: 词法分析+模式匹配
- 常见绕过方法研究
5.2 验证码绕过
- Selenium自动化测试
- 结合验证码打码平台
- 处理特殊场景(如滚动条)
5.3 二进制分析
- Z3Py在CTF逆向中的应用
- 符号执行技术
- 自动化求解约束条件
5.4 Git安全
- 历史记录敏感信息清理
- 使用
filter-branch彻底删除 - 注意后续推送策略
- 使用
六、防御建议
-
及时更新补丁
- 关注Spring、Oracle等关键组件安全公告
- 建立漏洞响应流程
-
安全配置
- 禁用不必要的服务(如Redis默认端口)
- 限制容器权限
-
监控与检测
- 部署WAF防护SQL注入
- 监控异常文件操作(如日志文件修改)
-
安全意识
- 防范钓鱼攻击
- 使用强密码策略
-
渗透测试
- 定期进行安全评估
- 重点关注OAuth2、反序列化等高风险功能
本教学文档涵盖了Web及移动安全的核心知识点,从漏洞分析到攻防技术,再到实用工具,形成了完整的安全知识体系。实际应用中需结合具体场景灵活运用,并始终遵循合法合规的原则。