分类: 网络安全

17 篇文章

2022年HW蓝方技战法总结
0day漏洞防护 伪装 、异构、阻断、拦截、诱捕、排查 6步法 1、伪装关键应用指纹 伪装常用中间件、更改http协议header头的server字段。可将linux改为IIS6.0。修改中间件配置文件,将移动通讯app的web服务页面配置成“错误”页面返回信息。修改网关系统配置指纹,将邮件系统指纹改为“Moresec HoneyPot”,转移攻击…
webshell工具流量分析
冰蝎(Behinder) 冰蝎利用了服务器端的脚本语言加密功能,通讯的过程中,消息体内容采用 AES 加密,基于特征值检测的安全产品无法查出 AES加密:高级加密标准 (AES,Advanced Encryption Standard) 为最常见的对称加密算法(微信小程序加密传输就是用这个加密算法的),对称加密算法也就是加密和解密用相同的密钥,具体…
应急响应
Linux入侵排查 入侵排查思路 账号安全 基本使用 用户信息文件/etc/passwd root:x:0:0:root:/root:/bin/bash account:password:UID:GID:GECOS:directory:shell 用户名:密码:用户ID:组ID:用户说明:家目录:登陆之后shell 注意:无密码只允许本机登陆,远程…
命令执行漏洞
简介 命令执行漏洞指web应用接收用户输入,拼接到要执行的系统命令中执行。其产生原因为 用户输入未过滤或净化(净化就是对特殊字符做处理如转义,然后再执行命令) 程序中含有可执行php代码的函数或者语言结构 传入点的参数用户端可控,可直接修改或者影响 PHP下命令执行函数 代码执行函数 eval() assert() 执行系统命令的函数 system…
CSRF总结
简介 跨站请求伪造(Cross-Site Request Forgery, CSRF)是一种挟持用户在已经认证过的Web应用程序上执行非本意的操作的一种攻击方式。听起来和XSS(跨站脚本攻击)相似,但是两者实际上原理是不同的,XSS是利用站点内的信任用户,而CSRF是通过伪装来自受信用户的请求来利用受信任的网站;两者一个显著的区别在于XSS是能够获…
CDN绕过方法
验证是否存在CDN 多处ping 很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有: http://ping.chinaz.com/ http://ping.aizhan.com/ http://ce.cloud.360.cn/ nslookup 使用 nslookup 进…
MySQL-UDF提权
简介 UDF介绍:User Defined Functions简称UDF,通俗来讲就是用户可自定义函数。udf提权就是利用到创建自定义函数(sys_eval),在mysql中调用这个自定义的函数(sys_eval)来实现获取对方主机的system的shell权限,从而达到提权的目的。 简单来说便是利用提权脚本放到对方mysql指定的目录下(\lib…
Redis漏洞
Redis未授权访问 redis未授权访问是一个因配置导致的漏洞,不需要使用密码则可以访问该redis组件,常见的redis只能在内网访问,所以该漏洞通常和ssrf组合 Redis默认情况下,会绑定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在这个模式下,非绑定IP或者没有配置密码访问时都会报错…
序列化反序列化漏洞
概念和基础知识 序列化和反序列化 序列化就是将一个对象转换成字符串。字符串包括,属性名,属性值,属性类型和该对象对应的类名 反序列化则相反将字符串重新恢复成对象 类型 过程 序列化 对象→字符串 反序列化 字符串→对象 对象的序列化利于对象的 保存和传输 ,也可以让多个文件共享对象 魔术方法 PHP将所有以 __ (两个下划线)开头的类方法保留为魔…
SSRF
漏洞概述 服务端请求伪造(Server-side Request Forge):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。很多web应用都提供了从其他的服务器上获取数据的功能。使用指定的URL,web应用便可以获取图片,下载文件,读取文件内容等。SSRF的实质是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。一般情况下, SSR…