专注Web及移动安全[红日安全39期]
字数 1801 2025-08-18 11:37:19

Web及移动安全教学文档

一、APT攻击与漏洞分析

1.1 APT-C-06组织攻击分析

  • 漏洞: CVE-2018-8174 ("双杀"0day漏洞)
  • 攻击特点: 全球范围内首次使用该漏洞的APT攻击
  • 防御建议:
    • 及时安装微软发布的补丁
    • 监控异常网络流量
    • 部署行为检测系统

1.2 Spring框架漏洞

  • CVE-2018-1261: Spring Integration Zip不安全解压漏洞
    • 攻击者可构造恶意zip文件实现目录穿越
  • CVE-2018-1260: Spring Security OAuth2 RCE漏洞
    • 远程代码执行风险
    • 影响版本: Spring Security OAuth 2.3-2.3.2, 2.2-2.2.1, 2.1-2.1.1, 2.0-2.0.14
  • 防御措施:
    • 升级到修复版本
    • 禁用不必要的OAuth2功能

1.3 Oracle漏洞

  • CVE-2018-2628: WebLogic反序列化漏洞补丁绕过
    • 原补丁可被绕过
    • 需应用最新补丁

二、Web安全技术

2.1 钓鱼攻击

  • PPSX钓鱼文件构造
    • 利用PowerPoint幻灯片文件进行钓鱼
    • 可嵌入恶意宏代码

2.2 SQL注入技术

  • 日志写shell技术
    • 利用SQL语句向日志文件写入webshell
    • 关键函数: into outfile, dumpfile
  • 绕过检测技术
    • 使用编码/混淆技术绕过WAF
    • 动态SQL语句构造

2.3 PHP安全

  • 一句话木马检测绕过
    • 使用非常规函数名
    • 利用PHP动态函数调用
    • 编码混淆技术
  • 反序列化漏洞
    • 原理: 不当的反序列化操作导致代码执行
    • 常见触发点: unserialize()函数

2.4 MySQL漏洞

  • mmm_agent远程代码注入
    • 影响MySQL高可用组件
    • 可导致远程代码执行

三、渗透测试技术

3.1 提权技术

  • Docker容器提权
    • 利用容器配置不当获取宿主机权限
    • 关键点: 容器内挂载敏感目录
  • Linux受限制shell逃逸
    • 利用环境变量覆盖
    • 通过命令替换突破限制

3.2 凭证获取

  • Net-NTLM hash获取
    • 通过HTTP协议诱骗系统发送认证hash
    • 可用于后续破解
  • Office文件破解
    • 使用hashcat工具破解加密Office文档
    • 支持多种加密算法

3.3 内网渗透

  • Redis getshell方法
    • 利用Redis未授权访问
    • 写入ssh密钥或webshell
  • Defcon China靶场实战
    • 内网横向移动技术
    • 权限维持方法

四、安全工具集

4.1 扫描工具

  • Hostscan: PHP网络扫描工具
    • 支持多种扫描技术
    • 可自定义扫描模块
  • Sublist3r: 子域名枚举工具
    • 聚合多个搜索引擎结果
    • 快速发现攻击面

4.2 密码破解

  • SSH弱密码批量检测
    • 组合多种爆破技术
    • 支持分布式爆破
  • Crunch: Linux字典生成工具
    • 可生成定制化字典
    • 支持模式匹配

4.3 内存分析

  • YaVol: Volatility Framework GUI
    • 可视化内存取证分析
    • 集成Yara规则扫描

4.4 防御工具

  • DDoS Deflate: Shell脚本防御工具
    • 自动检测并阻断DDoS流量
    • 基于连接数阈值

五、高级技术专题

5.1 SQL注入语义分析

  • Libinjection库分析
    • 工作原理: 词法分析+模式匹配
    • 常见绕过方法研究

5.2 验证码绕过

  • Selenium自动化测试
    • 结合验证码打码平台
    • 处理特殊场景(如滚动条)

5.3 二进制分析

  • Z3Py在CTF逆向中的应用
    • 符号执行技术
    • 自动化求解约束条件

5.4 Git安全

  • 历史记录敏感信息清理
    • 使用filter-branch彻底删除
    • 注意后续推送策略

六、防御建议

  1. 及时更新补丁

    • 关注Spring、Oracle等关键组件安全公告
    • 建立漏洞响应流程
  2. 安全配置

    • 禁用不必要的服务(如Redis默认端口)
    • 限制容器权限
  3. 监控与检测

    • 部署WAF防护SQL注入
    • 监控异常文件操作(如日志文件修改)
  4. 安全意识

    • 防范钓鱼攻击
    • 使用强密码策略
  5. 渗透测试

    • 定期进行安全评估
    • 重点关注OAuth2、反序列化等高风险功能

本教学文档涵盖了Web及移动安全的核心知识点,从漏洞分析到攻防技术,再到实用工具,形成了完整的安全知识体系。实际应用中需结合具体场景灵活运用,并始终遵循合法合规的原则。

Web及移动安全教学文档 一、APT攻击与漏洞分析 1.1 APT-C-06组织攻击分析 漏洞 : CVE-2018-8174 ("双杀"0day漏洞) 攻击特点 : 全球范围内首次使用该漏洞的APT攻击 防御建议 : 及时安装微软发布的补丁 监控异常网络流量 部署行为检测系统 1.2 Spring框架漏洞 CVE-2018-1261 : Spring Integration Zip不安全解压漏洞 攻击者可构造恶意zip文件实现目录穿越 CVE-2018-1260 : Spring Security OAuth2 RCE漏洞 远程代码执行风险 影响版本: Spring Security OAuth 2.3-2.3.2, 2.2-2.2.1, 2.1-2.1.1, 2.0-2.0.14 防御措施 : 升级到修复版本 禁用不必要的OAuth2功能 1.3 Oracle漏洞 CVE-2018-2628 : WebLogic反序列化漏洞补丁绕过 原补丁可被绕过 需应用最新补丁 二、Web安全技术 2.1 钓鱼攻击 PPSX钓鱼文件构造 利用PowerPoint幻灯片文件进行钓鱼 可嵌入恶意宏代码 2.2 SQL注入技术 日志写shell技术 利用SQL语句向日志文件写入webshell 关键函数: into outfile , dumpfile 绕过检测技术 使用编码/混淆技术绕过WAF 动态SQL语句构造 2.3 PHP安全 一句话木马检测绕过 使用非常规函数名 利用PHP动态函数调用 编码混淆技术 反序列化漏洞 原理: 不当的反序列化操作导致代码执行 常见触发点: unserialize() 函数 2.4 MySQL漏洞 mmm_ agent远程代码注入 影响MySQL高可用组件 可导致远程代码执行 三、渗透测试技术 3.1 提权技术 Docker容器提权 利用容器配置不当获取宿主机权限 关键点: 容器内挂载敏感目录 Linux受限制shell逃逸 利用环境变量覆盖 通过命令替换突破限制 3.2 凭证获取 Net-NTLM hash获取 通过HTTP协议诱骗系统发送认证hash 可用于后续破解 Office文件破解 使用hashcat工具破解加密Office文档 支持多种加密算法 3.3 内网渗透 Redis getshell方法 利用Redis未授权访问 写入ssh密钥或webshell Defcon China靶场实战 内网横向移动技术 权限维持方法 四、安全工具集 4.1 扫描工具 Hostscan : PHP网络扫描工具 支持多种扫描技术 可自定义扫描模块 Sublist3r : 子域名枚举工具 聚合多个搜索引擎结果 快速发现攻击面 4.2 密码破解 SSH弱密码批量检测 组合多种爆破技术 支持分布式爆破 Crunch : Linux字典生成工具 可生成定制化字典 支持模式匹配 4.3 内存分析 YaVol : Volatility Framework GUI 可视化内存取证分析 集成Yara规则扫描 4.4 防御工具 DDoS Deflate : Shell脚本防御工具 自动检测并阻断DDoS流量 基于连接数阈值 五、高级技术专题 5.1 SQL注入语义分析 Libinjection库分析 工作原理: 词法分析+模式匹配 常见绕过方法研究 5.2 验证码绕过 Selenium自动化测试 结合验证码打码平台 处理特殊场景(如滚动条) 5.3 二进制分析 Z3Py在CTF逆向中的应用 符号执行技术 自动化求解约束条件 5.4 Git安全 历史记录敏感信息清理 使用 filter-branch 彻底删除 注意后续推送策略 六、防御建议 及时更新补丁 关注Spring、Oracle等关键组件安全公告 建立漏洞响应流程 安全配置 禁用不必要的服务(如Redis默认端口) 限制容器权限 监控与检测 部署WAF防护SQL注入 监控异常文件操作(如日志文件修改) 安全意识 防范钓鱼攻击 使用强密码策略 渗透测试 定期进行安全评估 重点关注OAuth2、反序列化等高风险功能 本教学文档涵盖了Web及移动安全的核心知识点,从漏洞分析到攻防技术,再到实用工具,形成了完整的安全知识体系。实际应用中需结合具体场景灵活运用,并始终遵循合法合规的原则。