安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
[761. XML注入和XXE的区别](#761. XML注入和XXE的区别)
[762. 打点一般会用什么漏洞](#762. 打点一般会用什么漏洞)
[763. 平常怎么去发现Shiro漏洞的](#763. 平常怎么去发现Shiro漏洞的)
[764. Shiro有几种漏洞类型](#764. Shiro有几种漏洞类型)
[765. Weblogic权限绕过有没有了解](#765. Weblogic权限绕过有没有了解)
[766. Fastjson漏洞利用原理](#766. Fastjson漏洞利用原理)
[767. Weblogic有几种漏洞](#767. Weblogic有几种漏洞)
[768. IIOP听说过吗,和什么类似](#768. IIOP听说过吗,和什么类似)
[769. DNS出网协议怎么利用](#769. DNS出网协议怎么利用)
[770. 横向渗透命令执行手段](#770. 横向渗透命令执行手段)
[771. psexec和wmic或者其他的区别](#771. psexec和wmic或者其他的区别)
[772. Dcom怎么操作?](#772. Dcom怎么操作?)
[773. 域内攻击方法有了解过吗](#773. 域内攻击方法有了解过吗)
[774. include、include_once、require、require_once区别](#774. include、include_once、require、require_once区别)
[775. 全局变量和超全局变量的区别](#775. 全局变量和超全局变量的区别)
[776. SQL注入原理](#776. SQL注入原理)
[777. SQL注入分类](#777. SQL注入分类)
[778. SQL注入防御](#778. SQL注入防御)
[779. XSS的区别](#779. XSS的区别)
[780. CSRF成功利用的条](#780. CSRF成功利用的条)件
761 xml注入和xxe的区别 762 打点一般会用什么漏洞 763 平常怎么去发现shiro漏洞的 764 shiro有几种漏洞类型 765 weblogic权限绕过有没有了解 766 fastjson漏洞利用原理 767 weblogic有几种漏洞 768 IIOP听说过吗,和什么类似 769 dns出网协议怎么利用 770 横向渗透命令执行手段 771 psexec和wmic或者其他的区别 772 Dcom怎么操作? 773 域内攻击方法有了解过吗 774 include、include_once、require、?require_once区别? 775 全局变量和超全局变量的区别 776 SQL注入原理 777 SQL注入分类 778 SQL注入防御 779 XSS的区别 780 CSRF成功利用的条件761. XML注入和XXE的区别
XML注入和XXE(XML External Entity)都是针对XML处理的漏洞,但关键区别如下:
- XML注入:攻击者注入恶意XML内容(如篡改标签或属性),破坏应用程序逻辑或窃取数据(例如,通过XPath注入查询数据库)。
- XXE:利用XML解析器加载外部实体(如本地文件或远程URL),可能导致敏感文件读取、服务器端请求伪造(SSRF)或拒绝服务(DoS)。
- 核心区别 :XXE是XML注入的一种子类型,专注于外部实体滥用;XML注入范围更广,包括数据篡改但不一定涉及实体加载。
补充:XXE常见于未禁用外部实体解析的XML处理器(如libxml2),而XML注入多见于自定义XML处理逻辑。762. 打点一般会用什么漏洞
"打点"指渗透测试中的初始入侵点(获取立足点),常用漏洞包括:
- Web漏洞:SQL注入、XSS(跨站脚本)、文件上传漏洞(如上传WebShell)、未授权访问(如API或管理界面暴露)。
- 服务漏洞:RCE(远程代码执行,如通过反序列化)、SSRF(服务端请求伪造)、弱口令或默认凭证。
- 协议漏洞 :SMB、RDP或FTP的配置缺陷。
补充:优先选择高影响漏洞(如RCE)以快速获取shell,工具如Nmap或Burp Suite常用于自动化扫描。763. 平常怎么去发现Shiro漏洞的
发现Apache Shiro漏洞的常见方法:
- 工具扫描:使用专用工具(如ShiroExploit或ysoserial)检测rememberMe cookie的反序列化漏洞(如CVE-2016-4437)。
- 手工测试:检查HTTP请求中的rememberMe参数,尝试构造恶意序列化数据触发RCE;分析Shiro配置(如密钥硬编码)。
- 版本审计 :识别Shiro版本,匹配已知CVE(如权限绕过CVE-2020-1957)。
补充:Shiro漏洞多源于默认密钥或反序列化链,建议结合日志分析和代码审计。764. Shiro有几种漏洞类型
Apache Shiro的主要漏洞类型包括:
- 反序列化漏洞:利用rememberMe功能执行任意代码(如Shiro-550)。
- 权限绕过:认证或授权逻辑缺陷(如CVE-2020-1957绕过Spring拦截器)。
- 会话固定/劫持:会话管理不当导致未授权访问。
- 其他 :信息泄露(如错误页暴露密钥)、CSRF(跨站请求伪造)。
补充:反序列化漏洞最常见,占比超60%,影响Shiro ≤1.2.4版本。765. Weblogic权限绕过有没有了解
是的,WebLogic权限绕过漏洞允许攻击者未授权访问管理控制台或敏感功能:
- 典型示例 :CVE-2020-14882,通过构造特殊URL(如
/console/css/%252e%252e%252fconsole.portal)绕过认证。- 利用条件:WebLogic版本在10.3.6.0--12.2.1.4之间,且未打补丁。
- 影响 :可能导致RCE或数据泄露。
补充:防御建议包括升级补丁和限制管理界面访问。766. Fastjson漏洞利用原理
Fastjson漏洞利用基于反序列化机制:
- 原理:攻击者提交恶意JSON数据,利用autoType特性(自动加载类)触发JNDI注入或RMI回调,执行任意代码(如CVE-2017-18349)。
- 常见链:结合LDAP/RMI服务加载远程类(如Exploit.class )。
- 关键点 :依赖Fastjson版本(≤1.2.24高危),且目标环境需出网。
补充:修复方案包括禁用autoType或升级至1.2.83+版本。767. Weblogic有几种漏洞
WebLogic常见漏洞类型包括:
- 反序列化漏洞:通过T3/IIOP协议触发(如CVE-2018-2628)。
- 权限绕过:未授权访问控制台(如CVE-2020-14882)。
- SSRF/RCE:利用XMLDecoder或WLS组件(如CVE-2017-10271)。
- 协议漏洞 :IIOP或CORBA服务缺陷。
补充:反序列化漏洞最普遍,占历史CVE的40%以上,影响版本10.x--14.x。768. IIOP听说过吗,和什么类似
是的,IIOP(Internet Inter-ORB Protocol)是CORBA的通信协议:
- 作用:用于分布式对象通信(如跨服务器调用方法)。
- 类似协议:与Java RMI(Remote Method Invocation)或微软DCOM类似,均支持远程过程调用(RPC)。
- 安全风险 :IIOP漏洞常被用于反序列化攻击(如WebLogic CVE)。
补充:与RMI区别是IIOP跨语言(支持C++/Java),而RMI仅限Java。769. DNS出网协议怎么利用
DNS出网利用通过DNS隧道进行数据渗出或C2(命令控制):
- 原理:将数据编码为DNS查询(如子域名),工具(如dnscat2)在目标与攻击者DNS服务器间建立隧道。
- 步骤 :
- 攻击者搭建恶意DNS服务器。
- 目标执行脚本发送查询(如
payload.attacker.com)。- 服务器响应携带命令,实现文件传输或shell交互。
- 适用场景 :防火墙允许DNS出站时绕过限制。
补充:检测方法包括监控异常DNS请求频率。770. 横向渗透命令执行手段
横向渗透中命令执行的常用手段:
- 远程工具:psexec(通过SMB执行)、wmic(Windows管理命令行)、smbexec(SMB协议封装)。
- 协议利用:WinRM/PowerShell Remoting(PSRP)、RDP会话劫持。
- 其他 :Pass the Hash(凭证重用)、计划任务(schtasks)。
补充:优先选择隐蔽方法(如wmic),避免触发AV;工具集包括Impacket框架。771. psexec和wmic或者其他的区别
psexec、wmic及其他工具的区别:
- psexec:需管理员权限,通过SMB创建远程服务执行命令;优势是功能强,但易被AV检测(需上传二进制)。
- wmic:内置Windows工具,使用WMI协议;更隐蔽(无文件落地),但命令输出受限。
- 其他对比 :smbexec类似psexec但更轻量;PowerShell Remoting(WinRM)支持复杂脚本但需启用PSRP。
补充:在域环境中,wmic和PSRP更推荐用于低检测率操作。772. Dcom怎么操作?
DCOM(Distributed Component Object Model)操作用于横向移动:
- 步骤 :
- 获取域用户凭证(如通过Mimikatz)。
- 使用工具(如PowerShell或DCOMExploit)调用DCOM接口(如MMC20.Application)。
- 执行远程命令(如
ExecuteShellCommand方法启动calc.exe )。- 关键命令 :
$com = [activator]::CreateInstance([type]::GetTypeFromProgID("MMC20.Application", "目标IP"))。
补充:需目标启用DCOM且防火墙放行;防御包括限制DCOM权限。773. 域内攻击方法有了解过吗
域内攻击方法包括:
- 凭证窃取:Pass the Hash、Kerberoasting(破解服务票据)。
- 权限提升:Golden Ticket(伪造TGT)、DCSync(模拟域控同步密码)。
- 持久化 :组策略对象(GPO)修改、Silver Ticket(伪造服务票据)。
补充:工具如Mimikatz和BloodHound用于自动化;攻击链通常从普通域用户开始。774. include、include_once、require、require_once区别
PHP文件包含函数的区别:
- include:包含文件,失败时发出警告(E_WARNING),脚本继续执行。
- include_once:同include,但确保文件只包含一次(避免重复)。
- require:包含文件,失败时致命错误(E_COMPILE_ERROR),脚本终止。
- require_once :同require,但仅包含一次。
补充:优先用_once防止重复定义;require用于关键文件(如配置文件)。*775. 全局变量和超全局变量的区别
PHP变量作用域的区别:
- 全局变量 :在函数外定义,函数内访问需
global声明(如$globalVar);作用域限于脚本或包含文件。- 超全局变量 :PHP预定义(如
$_GET、$_POST),自动全局可用(无需声明),存储HTTP请求数据。- 核心区别 :超全局变量始终可访问;全局变量需显式声明作用域。
补充:超全局变量包括$_SERVER、$_SESSION等9个,用于Web开发。776. SQL注入原理
SQL注入原理:攻击者通过输入字段注入恶意SQL代码,篡改原始查询逻辑:
- 机制 :应用程序未过滤用户输入(如登录框),拼接SQL语句时执行恶意命令(如
' OR 1=1 --)。- 影响 :数据泄露(如dump数据库)、数据篡改或RCE(如通过xp_cmdshell)。
补充:漏洞根源是动态SQL拼接;示例:SELECT * FROM users WHERE user = '$input'被注入为user = '' OR 1=1 --'。777. SQL注入分类
SQL注入主要分类:
- 基于攻击方式 :
- Union-based:注入UNION查询窃取数据。
- Error-based:利用数据库错误回显信息。
- Blind:无回显时用布尔或时间盲注(如
sleep(5))。- 基于位置 :In-band(直接回显)、Inferential(间接推断)、Out-of-band(DNS/OAST外带)。
补充:盲注最常见,占实战案例的50%以上;工具如sqlmap自动化检测。778. SQL注入防御
SQL注入防御措施:
- 输入处理:使用参数化查询(Prepared Statements)或ORM框架(如Hibernate)。
- 验证与过滤 :白名单验证输入、转义特殊字符(如
mysqli_real_escape_string)。- 最小权限:数据库账户降权(禁用DBA权限)。
- 其他 :WAF(Web应用防火墙)、定期漏洞扫描。
补充:参数化查询是最有效方法,可阻止99%注入;OWASP提供详细指南。779. XSS的区别
XSS(跨站脚本)类型区别:
- 反射型XSS:非持久化,恶意脚本通过URL参数注入并即时执行(如钓鱼链接)。
- 存储型XSS:持久化,脚本存储于服务器(如评论区),影响所有访问者。
- DOM-based XSS :客户端处理漏洞(如JavaScript操作DOM),无需服务器交互。
补充:存储型危害最大;防御用输入过滤和输出编码(如HTML实体化)。780. CSRF成功利用的条件
CSRF(跨站请求伪造)成功利用需满足:
- 用户状态:受害者已登录目标站点并持有有效会话(如cookie)。
- 请求触发:攻击者能诱导用户访问恶意页面(如钓鱼邮件)。
- 请求可预测:目标请求无随机令牌(CSRF token)或验证不足。
- 无同源限制 :请求可跨域发送(如通过img标签)。
补充:关键防御是添加CSRF token和检查Referer头;漏洞影响账户篡改或资金转移。