当前位置: 首页 > news >正文

网站外包要注意什么wordpress 布局编辑器

网站外包要注意什么,wordpress 布局编辑器,张家港做网站的公司,个人做收费网站安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。 目录 2. 提交过什么漏洞 3. 常用漏洞扫描工具 4. OWASP TOP 10 2021核心变化 5. MySQL写WebShell权限要求 6.…

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

2. 提交过什么漏洞

3. 常用漏洞扫描工具

4. OWASP TOP 10 2021核心变化

5. MySQL写WebShell权限要求

6. XSS分类与区别

7. XXE漏洞利用链

8. 渗透实战案例(脱敏)

9. APP渗透测试要点

10. 宽字节注入原理

11. 自研工具方向

12. MySQL注入函数速查

13. 延时注入判断标准

14. 盲注 vs 延时注入

15. 获取Webshell的6种路径

16. SQL注入写文件函数

18. 应急响应六步法

20. 个人优势亮点

附:漏洞防护核心思维

2、提交过什么漏洞
3、常用的漏洞扫描工具有哪些
4、owasp top10
5、mysql数据库,写入一句话木马所需权限
6、xss分类,区别
7、xxe漏洞
8、比较成功的渗透经历
9、app渗透测试吗?
10、宽字节注入的原理
11、写过工具没
12、mysql数据库的右向偏移30、报错注入的函数有哪些?
13、延时注入如何来判断?
14、盲注和延时注入的共同点?
15、如何拿一个网站的webshell?
16、sql注入写文件都有哪些函数?
17、owasp 漏洞都有哪些?
18、网络安全事件应急响应
19、你提交的漏油
20、说说你的其它优势(如:对安全新兴技术的研究、个人博客、比赛、在校经历等)

2. 提交过什么漏洞

  • 重点类型
    • 高危漏洞:SQL注入、RCE(如Spring Cloud Gateway漏洞复现)、SSRF链入内网
    • 逻辑漏洞:订单金额篡改(0元购)、越权访问(平行/垂直越权)
    • 组件漏洞:Fastjson反序列化、Shiro RememberMe反序列化
  • 提交平台:CNVD、企业SRC(如阿里/腾讯)、HackerOne(国际平台)

实战提示:选择1-2个深度漏洞详述(如某CMS未授权RCE从发现到利用),突出漏洞影响链分析能力。


3. 常用漏洞扫描工具

类别工具适用场景
综合扫描AWVS、NessusWeb应用全漏洞覆盖
被动扫描Burp Suite Pro深度API测试/逻辑漏洞挖掘
专项扫描SQLMap(注入)、XSStrike(XSS)精准漏洞利用
容器扫描Clair、TrivyDocker镜像漏洞检测
移动端MobSF、DrozerAPP逆向与组件漏洞检测

趋势补充:Semgrep(代码SAST)与WPScan(WordPress专项)正成为新兴必备工具。


4. OWASP TOP 10 2021核心变化

  1. 访问控制失效(原越权) → 占比34%漏洞
  2. 加密机制失效 → 敏感数据明文传输
  3. 注入漏洞 → SQL/NoSQL/命令注入
  4. 不安全设计 → 新增架构层缺陷
  5. 安全配置错误 → 默认凭证/调试接口
  6. 危险组件(如Log4j2)→ 供应链攻击
  7. 认证失效 → 弱口令/会话固定
  8. 软件和数据完整性 → 供应链投毒
  9. 安全日志缺失 → 无法追踪攻击
  10. SSRF服务端请求伪造 → 云环境高危

对比2017版:新增 不安全设计(#4)软件供应链风险(#8),合并XXE到注入大类。


5. MySQL写WebShell权限要求

  • 数据库权限FILE权限(需ROOT或GRANT FILE)
  • 系统路径
    • secure_file_priv参数需为空或指定目录(5.5+默认NULL
    • 目录读写权限(Web用户可写)
  • 写入命令
    sqlSELECT '<?php @eval($_POST[cmd]);?>' INTO OUTFILE '/var/www/html/shell.php'; 
  • 绕过技巧
    • 日志文件写入(set global general_log_file
    • UNION混合写入(PHP短标签<?=

6. XSS分类与区别

类型触发方式持久性案例
反射型恶意链接诱导点击非持久http://xx.com?search=<script>alert(1)</script>
存储型恶意脚本存入数据库持久论坛评论区植入JS盗Cookie
DOM型前端JS操作DOM时执行依赖页面document.write(location.hash)

防御关键:反射/存储型需服务端过滤,DOM型需前端沙箱隔离。


7. XXE漏洞利用链

xml<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <user>&xxe;</user> <!-- 读取文件 -->
  • 攻击场景
    • 敏感文件读取(file://php://filter
    • 内网探测(http://192.168.1.1
    • DoS攻击(递归实体展开)
  • 防御方案
    • 禁用DTD(libxml_disable_entity_loader
    • 过滤<!DOCTYPE><!ENTITY>

8. 渗透实战案例(脱敏)

  • 目标:某电商平台
  • 路径
    1. 信息收集:Git泄露找到AWS AK/SK
    2. 云存储攻破:S3桶策略错误→下载源码
    3. 源码审计:Fastjson 1.2.24反序列化→RCE
    4. 横向移动:Redis未授权→SSH密钥获取
    5. 数据脱库:MySQL备份文件泄露200万用户
  • 成果:高危漏洞报告获厂商$5000奖金

9. APP渗透测试要点

  • 四层测试框架
    1. 二进制安全:反编译(Jadx)、SO文件调试(Frida)
    2. 协议分析:Burp抓包/证书锁定绕过(JustTrustMe)
    3. 组件漏洞:Activity劫持、BroadcastReceiver暴露
    4. 存储安全:SQLite明文密码、SD卡敏感文件
  • 工具链:MobSF(自动化)、JEB(逆向)、Xposed(Hook)

10. 宽字节注入原理

  • 成因:GBK等双字节编码下'被转义为\'%df'组合成%df%5c
  • Payload
    sqlSELECT * FROM users WHERE id='1%df%27 UNION SELECT 1,2,3-- '
  • 修复
    • 统一UTF-8编码
    • 使用mysql_real_escape_string(需指定字符集)

11. 自研工具方向

  • 扫描类:分布式爬虫+指纹识别(Python+Scrapy)
  • 利用类:Shiro反序列化利用工具(Java)
  • 辅助类:内网穿透工具(Go语言开发)
  • 开源地址:GitHub项目需注明(避免敏感代码)

12. MySQL注入函数速查

类型函数
报错注入updatexml()extractvalue()floor(rand(0)*2)
延时注入sleep(2)benchmark(1000000,md5(1))
偏移注入limit 1 offset 30 → 联合查询字段推测

13. 延时注入判断标准

  • 时间差验证
    sql?id=1' AND IF(ASCII(SUBSTR(database(),1,1))=115, SLEEP(5), 0)-- 
  • 观察响应
    • 页面加载时间 > 5秒 → 条件为真
    • 使用Burp的Response Time图表分析

14. 盲注 vs 延时注入

特征盲注(布尔型)延时注入
判断依据页面内容变化(真/假)响应时间延迟
适用场景页面有稳定回显无回显但响应时间可控
效率较快(二分法)极慢(逐字符检测)
工具SQLMap --technique=BSQLMap --technique=T

共同点:均需构造条件语句逐字符判断,无法直接获取数据。


15. 获取Webshell的6种路径

  1. 文件上传:绕过黑名单(.php5)、解析漏洞
  2. 框架漏洞:ThinkPHP/Struts2 RCE直接写入
  3. 数据库写入:MySQL INTO OUTFILE(需条件)
  4. 编辑器中招:KindEditor/FCKeditor历史漏洞
  5. 模版引擎注入:Jinja2/Smarty文件写入
  6. 命令执行盲区echo '<?php eval($_POST[a]);?>'>shell.php

16. SQL注入写文件函数

数据库函数限制
MySQLINTO OUTFILE / DUMPFILEsecure_file_priv
MSSQLxp_cmdshell+echosysadmin角色
PostgreSQLCOPY ... FROM PROGRAM超级用户权限
OracleUTL_FILE写入目录对象权限

18. 应急响应六步法

  1. 准备阶段:工具包(LiveCD、内存取证工具)
  2. 检测隔离:断开主机网络,镜像磁盘
  3. 分析溯源:日志(Web/Auth)、内存dump、恶意进程
  4. 清除处置:删除Webshell,修补漏洞
  5. 恢复上线:密码轮换,安全加固
  6. 复盘报告:攻击链重构,防护方案升级

20. 个人优势亮点

  • 新兴技术
    • AI安全:对抗样本研究(FoolBox工具实践)
    • 云原生安全:K8s RBAC策略审计(Kubescape扫描)
  • 技术沉淀
    • 博客:3年原创120篇(XXE漏洞利用技巧被转载500+次)
  • 赛事荣誉
    • XCTF决赛TOP 10(内网渗透赛题解题)
  • 学术能力
    • 论文:《基于流量异常的Webshell检测模型》(CCF C类会议)

附:漏洞防护核心思维

mermaidgraph LR A[输入校验] --> B[白名单过滤] B --> C[参数化查询] C --> D[最小权限] D --> E[安全日志] E --> F[WAF动态防护]
http://www.dtcms.com/a/482115.html

相关文章:

  • 人工智能课程:课程目录介绍 总纲
  • 1、机器学习与深度学习
  • 深入解析 kube-proxy:Kubernetes 服务发现的网络基石
  • Bestseller验厂核心解读
  • 1. cuda配置代码提示
  • Docker 构建教程:学习上下文、架构和性能优化技术
  • mysql数据库高级特性(一)
  • 做网站读什么专业个人网站备案内容不合格
  • 如何实现一个线程安全的容器:从同步机制到异常安全的设计实践
  • 网站建设与运营课程建筑行业官网
  • 基于开源AI智能名片链动2+1模式S2B2C商城小程序的互联网运营体系化研究
  • 线上教学小程序:构建高效互动的云端学习空间
  • JAVA校园跑腿校园外卖源码校园外卖小程序校园代买帮忙外卖源码社区外卖源码小程序+公众号+h5
  • 神经网络之链式法则的推导
  • 打印室预约系统|基于java和小程序的打印室预约系统设计与实现(源码+数据库+文档)
  • 东莞市网站建设制作设计平台wordpress顶部导航栏怎么创建
  • 理解 Git 命令 `git reset --hard origin/pre`:版本回退的“利刃”与使用禁忌
  • Git 10 ,使用 SSH 提升 Git 操作速度的实践指南( Git 拉取推送响应慢 )
  • 【C++】使用MSBuild命令行编译ACE、TAO、DDS
  • 郑州市建设投资集团公司网站网站开发私活
  • ⽹络原理-HTTP/HTTPS
  • 58同城哈尔滨网站建设宁波网络公司网站建s
  • windows系统实操Flutter鸿蒙环境搭建
  • Epimedin-B 通过靶向 MCOLN1/TRPML1 通道阻断自噬流
  • HUD-汽车图标内容
  • 使用Vela编译器开发Ethos-U NPU流程导引
  • 西城区网站建设推广seo网站技术团队
  • 泛型学习——看透通配符?与PECS 法则
  • 跨平台音频IO处理库libsoundio实践
  • 详解云原生!!