专注Web及移动安全[红日安全31期]
字数 2024 2025-08-18 11:37:07

Web及移动安全综合教学文档

一、安全漏洞分析

1.1 微软Office Excel安全特性绕过 (CVE-2018-0907)

  • 漏洞类型:安全特性绕过
  • 影响范围:Microsoft Office Excel
  • 利用方式:攻击者可构造特殊Excel文件绕过安全机制
  • 防护措施
    • 及时安装微软安全更新
    • 禁用Office宏执行
    • 使用受保护的视图打开未知来源文件

1.2 Samba漏洞预警 (CVE-2018-1050和CVE-2018-1057)

  • CVE-2018-1050:LDAP服务器权限提升漏洞
  • CVE-2018-1057:用户信息泄露漏洞
  • 影响版本:Samba 4.0.0及以上
  • 修复方案:升级至Samba 4.6.8/4.5.14/4.4.16

1.3 Joomla!二阶SQL注入漏洞 (CVE-2018-6376)

  • 漏洞原理:输入验证不充分导致二次SQL注入
  • 攻击场景:攻击者可利用此漏洞执行任意SQL命令
  • 修复建议:升级至Joomla! 3.8.5

1.4 MS-RDP逻辑RCE漏洞 (CVE-2018-0886)

  • 漏洞组件:Microsoft Remote Desktop Protocol
  • 风险等级:高危
  • 攻击向量:中间人攻击可导致远程代码执行
  • 缓解措施:启用CredSSP加密

二、安全技术详解

2.1 任意用户密码重置漏洞

  • 第四类漏洞:重置凭证未校验
  • 攻击模式
    1. 截获密码重置请求
    2. 修改用户标识参数
    3. 绕过凭证验证
  • 防御方案
    • 实施完整的凭证校验机制
    • 使用一次性令牌
    • 绑定用户与凭证的强关联

2.2 RSA加密与CTF应用

  • 核心算法
    • 密钥生成:选择大素数p,q,计算n=pq,φ(n)=(p-1)(q-1)
    • 选择e满足1<e<φ(n)且gcd(e,φ(n))=1
    • 计算d≡e⁻¹ mod φ(n)
  • CTF常见题型
    • 小指数攻击(e=3)
    • 共模攻击
    • Wiener攻击(小d)
    • 选择密文攻击
  • 实用工具
    • OpenSSL
    • RsaCtfTool
    • SageMath

2.3 Docker容器安全分析

  • 构建过程风险点
    • 基础镜像来源不可信
    • 软件包未校验完整性
    • 敏感信息硬编码
    • 过度权限配置
  • 安全最佳实践
    • 使用最小化基础镜像
    • 多阶段构建减少攻击面
    • 非root用户运行容器
    • 定期扫描镜像漏洞

2.4 PHP代码/命令注入

  • 代码注入类型
    • eval()函数动态执行
    • include/require文件包含
    • 反序列化漏洞
  • 命令注入防护
    • 使用escapeshellarg()
    • 禁用危险函数(passthru, system等)
    • 实施白名单过滤

三、渗透测试技术

3.1 典型渗透案例解析

  • 攻击路径
    1. 信息收集(zoomeye搜索引擎)
    2. 漏洞扫描(永恒之蓝漏洞利用)
    3. 权限提升(Windows本地提权)
    4. 横向移动(凭证窃取)
    5. 数据渗出
  • 防御对策
    • 网络分段
    • 最小权限原则
    • 日志集中分析

3.2 支付环节绕过技术

  • Webhooks漏洞利用
    • 拦截支付回调请求
    • 修改订单状态参数
    • 伪造成功通知
  • 安全设计
    • 签名验证机制
    • 订单状态服务器端校验
    • 支付流程不可逆设计

四、安全工具使用

4.1 进程日志分析工具

  • Process-Forest-Window
    • 可视化进程树关系
    • 异常进程检测
    • 时间线分析功能
  • Python版BloodHound
    • Active Directory关系图谱
    • 特权路径分析
    • 攻击路径可视化

4.2 ZoomEye搜索引擎

  • 高级搜索语法
    • port:3389 country:cn
    • os:"Windows Server 2012"
    • app:"Apache httpd"
  • 安全应用
    • 暴露面评估
    • 资产发现
    • 威胁情报收集

五、防御体系建设

5.1 端口与口令安全

  • 高风险端口
    • 22/TCP(SSH)
    • 3389/TCP(RDP)
    • 445/TCP(SMB)
  • 口令策略
    • 复杂度要求(大小写+数字+特殊字符)
    • 定期更换机制
    • 多因素认证

5.2 网络钓鱼防护

  • 攻击特征
    • 仿冒域名
    • 社会工程学内容
    • 恶意附件
  • 防御措施
    • SPF/DKIM/DMARC配置
    • 员工安全意识培训
    • 沙箱检测附件

六、代码审计实践

6.1 Java代码审计(铁人下载系统)

  • 常见漏洞点
    • SQL注入(未使用预编译)
    • XSS(输出未编码)
    • 文件上传(类型校验缺失)
    • 硬编码凭证
  • 审计工具
    • Fortify
    • Checkmarx
    • 人工代码走查

6.2 iOS安全基础

  • 钥匙串安全
    • kSecAttrAccessible属性配置
    • 共享钥匙串组管理
    • 生物识别集成
  • 哈希保护
    • 使用专用哈希算法(PBKDF2)
    • 加盐处理
    • 迭代次数设置

本教学文档涵盖了Web及移动安全的核心知识点,包括漏洞分析、渗透技术、防御措施和代码审计等方面。建议结合实践环境进行验证,并持续关注安全动态更新防护策略。

Web及移动安全综合教学文档 一、安全漏洞分析 1.1 微软Office Excel安全特性绕过 (CVE-2018-0907) 漏洞类型 :安全特性绕过 影响范围 :Microsoft Office Excel 利用方式 :攻击者可构造特殊Excel文件绕过安全机制 防护措施 : 及时安装微软安全更新 禁用Office宏执行 使用受保护的视图打开未知来源文件 1.2 Samba漏洞预警 (CVE-2018-1050和CVE-2018-1057) CVE-2018-1050 :LDAP服务器权限提升漏洞 CVE-2018-1057 :用户信息泄露漏洞 影响版本 :Samba 4.0.0及以上 修复方案 :升级至Samba 4.6.8/4.5.14/4.4.16 1.3 Joomla !二阶SQL注入漏洞 (CVE-2018-6376) 漏洞原理 :输入验证不充分导致二次SQL注入 攻击场景 :攻击者可利用此漏洞执行任意SQL命令 修复建议 :升级至Joomla ! 3.8.5 1.4 MS-RDP逻辑RCE漏洞 (CVE-2018-0886) 漏洞组件 :Microsoft Remote Desktop Protocol 风险等级 :高危 攻击向量 :中间人攻击可导致远程代码执行 缓解措施 :启用CredSSP加密 二、安全技术详解 2.1 任意用户密码重置漏洞 第四类漏洞 :重置凭证未校验 攻击模式 : 截获密码重置请求 修改用户标识参数 绕过凭证验证 防御方案 : 实施完整的凭证校验机制 使用一次性令牌 绑定用户与凭证的强关联 2.2 RSA加密与CTF应用 核心算法 : 密钥生成:选择大素数p,q,计算n=pq,φ(n)=(p-1)(q-1) 选择e满足1<e <φ(n)且gcd(e,φ(n))=1 计算d≡e⁻¹ mod φ(n) CTF常见题型 : 小指数攻击(e=3) 共模攻击 Wiener攻击(小d) 选择密文攻击 实用工具 : OpenSSL RsaCtfTool SageMath 2.3 Docker容器安全分析 构建过程风险点 : 基础镜像来源不可信 软件包未校验完整性 敏感信息硬编码 过度权限配置 安全最佳实践 : 使用最小化基础镜像 多阶段构建减少攻击面 非root用户运行容器 定期扫描镜像漏洞 2.4 PHP代码/命令注入 代码注入类型 : eval()函数动态执行 include/require文件包含 反序列化漏洞 命令注入防护 : 使用escapeshellarg() 禁用危险函数(passthru, system等) 实施白名单过滤 三、渗透测试技术 3.1 典型渗透案例解析 攻击路径 : 信息收集(zoomeye搜索引擎) 漏洞扫描(永恒之蓝漏洞利用) 权限提升(Windows本地提权) 横向移动(凭证窃取) 数据渗出 防御对策 : 网络分段 最小权限原则 日志集中分析 3.2 支付环节绕过技术 Webhooks漏洞利用 : 拦截支付回调请求 修改订单状态参数 伪造成功通知 安全设计 : 签名验证机制 订单状态服务器端校验 支付流程不可逆设计 四、安全工具使用 4.1 进程日志分析工具 Process-Forest-Window : 可视化进程树关系 异常进程检测 时间线分析功能 Python版BloodHound : Active Directory关系图谱 特权路径分析 攻击路径可视化 4.2 ZoomEye搜索引擎 高级搜索语法 : port:3389 country:cn os:"Windows Server 2012" app:"Apache httpd" 安全应用 : 暴露面评估 资产发现 威胁情报收集 五、防御体系建设 5.1 端口与口令安全 高风险端口 : 22/TCP(SSH) 3389/TCP(RDP) 445/TCP(SMB) 口令策略 : 复杂度要求(大小写+数字+特殊字符) 定期更换机制 多因素认证 5.2 网络钓鱼防护 攻击特征 : 仿冒域名 社会工程学内容 恶意附件 防御措施 : SPF/DKIM/DMARC配置 员工安全意识培训 沙箱检测附件 六、代码审计实践 6.1 Java代码审计(铁人下载系统) 常见漏洞点 : SQL注入(未使用预编译) XSS(输出未编码) 文件上传(类型校验缺失) 硬编码凭证 审计工具 : Fortify Checkmarx 人工代码走查 6.2 iOS安全基础 钥匙串安全 : kSecAttrAccessible属性配置 共享钥匙串组管理 生物识别集成 哈希保护 : 使用专用哈希算法(PBKDF2) 加盐处理 迭代次数设置 本教学文档涵盖了Web及移动安全的核心知识点,包括漏洞分析、渗透技术、防御措施和代码审计等方面。建议结合实践环境进行验证,并持续关注安全动态更新防护策略。