安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
[1. PHP爆绝对路径方法](#1. PHP爆绝对路径方法)
[2. 常用渗透工具及最常用](#2. 常用渗透工具及最常用)
[3. XSS盲打到内网服务器的利用](#3. XSS盲打到内网服务器的利用)
[4. 鱼叉式攻击和水坑攻击](#4. 鱼叉式攻击和水坑攻击)
[5. 虚拟机逃逸](#5. 虚拟机逃逸)
[6. 中间人攻击](#6. 中间人攻击)
[7. TCP三次握手过程](#7. TCP三次握手过程)
[8. 七层模型](#8. 七层模型)
[9. 云安全的理解](#9. 云安全的理解)
[10. WebSocket了解](#10. WebSocket了解)
[11. DDOS类型及CC攻击区别](#11. DDOS类型及CC攻击区别)
[12. Land攻击](#12. Land攻击)
[13. 信息收集方法](#13. 信息收集方法)
[14. CRLF注入攻击](#14. CRLF注入攻击)
[15. XSS防护前后端角度](#15. XSS防护前后端角度)
[16. 端口安全防护](#16. 端口安全防护)
[17. Webshell检测思路](#17. Webshell检测思路)
[18. IIS漏洞测试](#18. IIS漏洞测试)
[19. GPC及绕过方法](#19. GPC及绕过方法)
[20. Web常用加密算法](#20. Web常用加密算法)
[21. XSS除了获取Cookie的利用](#21. XSS除了获取Cookie的利用)
[22. 网络劫持](#22. 网络劫持)
[23. DNS欺骗](#23. DNS欺骗)
[24. 缓冲区溢出原理和防御](#24. 缓冲区溢出原理和防御)
[25. 网络安全事件应急响应](#25. 网络安全事件应急响应)
[26. 业务上线前测试角度](#26. 业务上线前测试角度)
[27. 有漏洞无法修复的应对](#27. 有漏洞无法修复的应对)
[28. CSRF防护](#28. CSRF防护)
[29. 文件上传绕过方法](#29. 文件上传绕过方法)
[30. 验证码相关利用点](#30. 验证码相关利用点)
1 php爆绝对路径方法? 2 你常用的渗透工具有哪些,最常用的是哪个? 3 xss盲打到内网服务器的利用 4 鱼叉式攻击和水坑攻击? 5 什么是虚拟机逃逸? 6 中间人攻击? 7 TCP三次握手过程? 8 七层模型? 9 对于云安全的理解 10 了解过websocket吗? 11 DDOS是什么?有哪些?CC攻击是什么?区别是什么? 12 land攻击是什么 13 你会如何进行信息收集? 14 什么是CRLF注入攻击? 15 防止XSS,前端后端两个角度? 16 如何防护一个端口的安全? 17 webshell检测思路? 18 发现IIS的网站,怎样试它的漏洞?(根据版本) 19 GPC是什么?开启了怎么绕过 20 web常用的加密算法有什么 21 XSS除了获取cookies还能做什么? 22 运营商(或其他)网络劫持 23 DNS欺骗是什么 24 缓冲区溢出原理和防御 25 网络安全事件应急响应 26 业务上线前,怎么测试,从哪些角度测试 27 应用有漏洞,但是无法修复和停用,你怎么办 28 CSRF怎么防护? 29 文件上传绕过方法? 30 验证码相关利用点1. PHP爆绝对路径方法
分析: 通过错误信息泄露服务器物理路径,为攻击者提供信息收集入口。 常见方法:
- 强制错误:
print_r(scandir('.'));或尝试包含不存在的文件- 参数错误:传参导致报错,如数据库连接失败、文件包含失败
- 开启display_errors:php.ini配置不当
- 特殊函数:phpinfo()、getcwd()、FILE
- 日志文件:通过错误日志、访问日志推断
- 已知漏洞:特定版本PHP或框架的路径泄露漏洞
2. 常用渗透工具及最常用
分析: 考察工具熟悉程度和实践经验。 常用工具:
- 信息收集:Nmap、Shodan、FOFA、Whois
- 漏洞扫描:AWVS、Nessus、Xray、Goby
- 渗透框架:Metasploit、Cobalt Strike、Empire
- Web测试:Burp Suite、SQLMap、HackBar
- 密码破解:Hashcat、John the Ripper
- 无线工具:Aircrack-ng、Kismet
- 社会工程:SET(Social Engineer Toolkit) 最常用: Burp Suite - 功能全面,涵盖代理、扫描、重放、 intruder等,是Web渗透核心工具。
3. XSS盲打到内网服务器的利用
分析: 通过盲打XSS结合内网服务探测实现内网渗透。 利用链:
存储型XSS盲打 → 管理员触发
利用JavaScript探测内网服务:
javascript
// 探测内网IP段常见端口 var ports = [80, 443, 8080, 3389]; var subnet = '192.168.1'; for(var i=1;i<255;i++){ for(var p in ports){ var img = new Image(); img.src = 'http://' + subnet + '.' + i + ':' + p; } }通过DNS外带数据或WebSocket外连
结合内网已知漏洞(如Redis未授权、SMB漏洞)
利用浏览器作为跳板访问内网系统
4. 鱼叉式攻击和水坑攻击
分析: 两种针对性的攻击方式。 鱼叉式攻击:
- 针对特定目标发送钓鱼邮件
- 内容高度个性化,利用社会工程学
- 附件常为恶意文档(包含宏或漏洞)
- 目的:获取凭证、安装后门
水坑攻击:
- 攻击目标常访问的网站
- 在合法网站植入恶意代码
- 等待目标访问时触发攻击
- 目的:利用目标信任关系
区别: 鱼叉是主动发送,水坑是被动等待;鱼叉成本高但精准,水坑可能影响无关用户。
5. 虚拟机逃逸
分析: 从虚拟机内部突破到宿主机。 原理: 利用虚拟化软件漏洞(如VMware、VirtualBox、Hyper-V)
- 内存管理漏洞
- 虚拟设备驱动漏洞
- 共享文件夹漏洞 著名案例: CVE-2019-5544(VMware vCenter)、VENOM(CVE-2015-3456) 防御: 及时更新虚拟化软件、最小化虚拟机权限、隔离网络
6. 中间人攻击
分析: 拦截并可能篡改通信。 实现方式:
- ARP欺骗:局域网内伪装网关
- DNS欺骗:篡改DNS响应
- SSL剥离:将HTTPS降级为HTTP
- 恶意热点:伪造WiFi热点
- 恶意代理:植入恶意证书 防护: HTTPS(HSTS)、证书固定、双向认证、网络分段、ARP监控
7. TCP三次握手过程
分析: 建立可靠连接的基础过程。 过程:
- SYN:客户端发送SYN=1,seq=x
- SYN+ACK:服务端发送SYN=1,ACK=1,seq=y,ack=x+1
- ACK :客户端发送ACK=1,seq=x+1,ack=y+1 安全关联: SYN Flood攻击就是利用半连接状态消耗资源。
8. 七层模型
分析: OSI参考模型,理解网络通信分层。 各层及协议:
- 物理层:比特流,网线、光纤
- 数据链路层:帧,MAC地址,交换机
- 网络层:包,IP地址,路由器,IP/ICMP
- 传输层:段,TCP/UDP,端口
- 会话层:建立/管理会话,RPC
- 表示层:数据格式转换,加密,SSL/TLS
- 应用层:HTTP、FTP、SMTP、DNS 实际常用: TCP/IP四层模型(网络接口、网际、传输、应用)
9. 云安全的理解
分析: 云环境特有的安全考虑。 关键点:
- 责任共担模型:IaaS/PaaS/SaaS安全责任不同
- 多租户隔离:防止租户间数据泄露
- 配置安全:S3桶公开、安全组错误常见
- 无服务器安全:函数安全、事件注入
- 云原生安全:容器、K8s安全
- 身份和访问管理:最小权限、角色控制
- 云安全工具:CASB、CSPM、CWPP
10. WebSocket了解
分析: 全双工通信协议,有特殊的安全考虑。 特点:
- 建立在HTTP之上,101状态码切换协议
- 持久连接,双向通信
- 较少的安全控制(同源策略不严格) 安全问题:
- 未经验证的WebSocket连接
- 数据注入(类似XSS/SQL注入)
- 拒绝服务(维持大量连接)
- 中间人攻击(未使用wss://) 测试: 使用Burp Suite的WebSocket标签或专门工具如ws-harness
11. DDOS类型及CC攻击区别
分析: 拒绝服务攻击的不同形式。 DDOS类型:
- 带宽消耗型:UDP Flood、ICMP Flood
- 协议攻击:SYN Flood、Ping of Death
- 应用层攻击:HTTP Flood、Slowloris CC攻击: Challenge Collapsar,属于应用层DDoS
- 模拟大量正常请求消耗服务器资源
- 针对动态页面、数据库查询
- 难以区分正常流量 区别:
- 传统DDoS:利用协议缺陷或消耗带宽
- CC攻击:消耗应用层资源,更隐蔽
- 防护:CC需要行为分析、验证码、频率限制
12. Land攻击
分析: 古老的拒绝服务攻击。 原理: 发送源IP和目的IP相同的SYN包
- 目标机器向自己发送SYN-ACK
- 创建自循环连接消耗资源 影响: 导致系统崩溃或重启 防护: 现代系统已修复,防火墙可过滤异常包
13. 信息收集方法
分析: 渗透测试的第一步,决定攻击面大小。 体系化收集:
- 被动收集 :
- Whois查询
- DNS记录(A、MX、TXT、子域名)
- 搜索引擎(Google dork、Shodan、FOFA)
- 证书透明度(crt.sh)
- 历史快照(Archive.org)
- 主动收集 :
- 端口扫描(Nmap)
- 目录爆破(Dirsearch、GoBuster)
- 指纹识别(WhatWeb、Wappalyzer)
- 网络空间测绘
- 社会工程学
- 针对性收集 :
- 员工信息(LinkedIn、GitHub)
- 技术栈识别
- WAF识别
- 云服务信息
14. CRLF注入攻击
分析: 回车换行注入,影响HTTP头部。 原理: 注入
\r\n控制HTTP响应
- HTTP头部:
\r\n分隔头部与正文- 日志注入:伪造日志条目 利用:
- 响应拆分:
Location: http://example.com\r\nSet-Cookie: admin=true- XSS结合:
\r\n\r\n<script>alert(1)</script>防护: 过滤\r\n、编码输出、使用安全的API15. XSS防护前后端角度
分析: 需要多层次防御。 前端防护:
- 输入验证和过滤
- 输出编码(使用textContent而非innerHTML)
- CSP(内容安全策略)
- HttpOnly Cookie
- 框架内置防护(React、Vue的自动转义)
后端防护:
- 输入验证(白名单)
- 输出编码(根据上下文HTML/JS/URL编码)
- 设置安全头部(X-XSS-Protection、CSP)
- 使用模板引擎的自动转义
- 富文本使用白名单过滤(如DOMPurify)
16. 端口安全防护
分析: 纵深防御的具体实施。 措施:
- 网络层 :
- 防火墙限制访问源IP
- 端口隐藏(非标准端口)
- 网络分段隔离
- 主机层 :
- 最小化开放端口
- 使用非root权限运行服务
- 定期更新服务软件
- 应用层 :
- 强认证机制
- 流量加密(TLS)
- 入侵检测(IDS)
- 速率限制
- 监控 :
- 日志审计
- 异常连接告警
- 定期漏洞扫描
17. Webshell检测思路
分析: 文件、行为、流量多维度检测。 检测方法:
- 静态检测 :
- 文件哈希比对
- 特征码扫描(常见webshell特征)
- 代码语法分析(混淆检测)
- 动态检测 :
- 行为监控(系统调用、文件操作)
- 内存检测(非正常进程)
- RASP(运行时应用自保护)
- 流量检测 :
- HTTP请求特征(长参数、特殊函数)
- 响应特征(固定长度、加密内容)
- 通信模式(心跳包、加密通道)
- AI检测 :
- 机器学习模型
- 自然语言处理检测混淆
18. IIS漏洞测试
分析: 根据版本针对性测试。 版本对应漏洞:
- IIS 6.0 :
- 目录解析漏洞(
*.asp/目录)- 分号解析漏洞(
*.asp;.jpg)- WebDAV漏洞(PUT方法上传)
- 缓冲区溢出(CVE-2017-7269)
- IIS 7.0/7.5 :
- 畸形请求拒绝服务
- FastCGI配置不当
- 短文件名泄露
- IIS 8.0+ :
- 相对新,关注配置错误
- 模块漏洞(如ARR重定向)
测试方法:
- 识别版本(响应头、错误页面)
- 扫描已知漏洞(Nessus、Nmap脚本)
- 手动验证解析漏洞
- 检查WebDAV配置
- 测试文件上传功能
19. GPC及绕过方法
分析: PHP的魔术引号,已弃用但仍需了解。 GPC(magic_quotes_gpc): 自动转义GET、POST、COOKIE中的单引号、双引号、反斜线、NULL 影响: 影响SQL注入、XSS利用 绕过方法:
- 宽字节注入(GBK编码)
- 使用其他注入点(如数字型)
- 二次注入(存储时未转义)
- 使用
addslashes()未处理的字符 现状: PHP 5.4.0移除,不应依赖此特性20. Web常用加密算法
分析: 不同场景使用不同算法。 分类:
- 对称加密 (速度快,大数据量):
- AES(最常用)
- DES/3DES(旧)
- RC4(不安全)
- 非对称加密 (密钥交换、签名):
- RSA(最常用)
- ECC(椭圆曲线,效率高)
- DSA(数字签名)
- 哈希算法 (完整性验证):
- MD5(已不安全,但仍有使用)
- SHA-1(已不安全)
- SHA-256/512(推荐)
- bcrypt、Argon2(密码哈希)
- 其他 :
- Base64(编码,非加密)
- JWT(JSON Web Token)
- OAuth(授权协议)
21. XSS除了获取Cookie的利用
分析: XSS的危害远不止盗取Cookie。 其他利用:
- 钓鱼攻击:伪造登录框
- 键盘记录:捕获用户输入
- 浏览器漏洞利用:结合漏洞执行shellcode
- 内网探测:如第3题所述
- 篡改页面内容:传播虚假信息
- 挖矿:植入加密货币挖矿脚本
- DDoS客户端:控制浏览器发起请求
- 社会工程:诱导用户操作
- 配合CSRF:绕过同源策略执行操作
22. 网络劫持
分析: 运营商或中间人实施的流量劫持。 类型:
- HTTP劫持 :
- 注入广告(JS脚本)
- 替换内容(如替换下载链接)
- 插入统计代码
- DNS劫持 :
- 解析到恶意IP
- 广告页面展示
- TCP连接劫持 :
- 会话劫持
- 连接重置
检测:
- 对比正常页面
- 检查非预期请求
- 使用HTTPS
- 网络流量分析
23. DNS欺骗
分析: 提供虚假DNS响应。 原理:
- 本地hosts文件篡改
- 路由器DNS设置篡改
- 中间人攻击(伪造DNS响应)
- DNS服务器缓存投毒 影响: 钓鱼网站、恶意软件分发、监控 防护: DNSSEC、使用可信DNS、HTTPS、监控异常解析
24. 缓冲区溢出原理和防御
分析: 经典的内存安全漏洞。 原理: 向缓冲区写入超出其容量的数据,覆盖相邻内存
- 覆盖返回地址,控制EIP/RIP
- 执行shellcode 类型: 栈溢出、堆溢出、整型溢出、格式化字符串 防御:
- 编译时 :
- 栈保护(Canary)
- ASLR(地址空间布局随机化)
- DEP/NX(数据执行保护)
- 安全编译选项
- 运行时 :
- 边界检查(如Safe C库)
- 静态分析工具
- 模糊测试
- 代码层面 :
- 使用安全函数(strncpy代替strcpy)
- 输入长度验证
- 最小权限原则
25. 网络安全事件应急响应
分析: 标准化响应流程。 流程(PDCERF):
- 准备(Preparation) :
- 制定预案
- 组建团队
- 准备工具
- 检测(Detection) :
- 监控告警
- 事件确认
- 初步分类
- 遏制(Containment) :
- 短期遏制(断网、关服务)
- 长期遏制(系统加固)
- 根除(Eradication) :
- 清除恶意代码
- 修复漏洞
- 系统恢复
- 恢复(Recovery) :
- 业务恢复
- 验证安全
- 监控异常
- 跟进(Follow-up) :
- 事件报告
- 经验总结
- 改进措施
26. 业务上线前测试角度
分析: 安全左移,预防为主。 测试维度:
- 代码安全:SAST、代码审计
- 依赖检查:SCA、第三方库漏洞
- 漏洞扫描:DAST、IAST
- 配置检查:安全基线、云配置
- 渗透测试:授权模拟攻击
- 业务逻辑:流程绕过、权限测试
- 性能安全:压力测试、DDoS防护
- 合规检查:等保、GDPR等要求
27. 有漏洞无法修复的应对
分析: 风险管理与缓解措施。 处理步骤:
- 风险评估:漏洞危害、利用可能性
- 缓解措施 :
- WAF规则防护
- 网络隔离(VLAN、防火墙)
- 入侵检测规则
- 监控异常行为
- 补偿控制 :
- 多因素认证
- 最小权限
- 日志审计增强
- 沟通:向管理层说明风险,寻求资源
- 计划:制定长期修复计划
28. CSRF防护
分析: 跨站请求伪造防御。 防护措施:
- 同源检测 :
- Origin Header检查
- Referer Header检查
- Token防护 :
- 同步Token模式
- 双重Cookie验证
- SameSite Cookie属性 :
- Strict/Lax模式
- 用户交互 :
- 重新认证(敏感操作)
- 验证码
- 框架内置 :
- Django的CSRF中间件
- Spring Security的CSRF保护
29. 文件上传绕过方法
分析: 多种绕过技术。 绕过方式:
- 前端绕过:修改JS验证、Burp拦截修改
- 后缀名绕过 :
- 大小写(pHp)
- 双后缀(.php.jpg)
- 空字节(.php%00.jpg)
- 特殊后缀(.phtml、.phps)
- 内容检测绕过 :
- 文件头伪造(GIF89a)
- 图片马(结合文件包含)
- 短标签(
<?=)- 解析漏洞 :
- IIS 6.0分号解析
- Nginx文件名逻辑漏洞
- Apache多后缀解析
- 竞争条件:上传和检查的时间差
30. 验证码相关利用点
分析: 验证码的安全问题。 攻击点:
- 识别绕过 :
- 验证码可预测(时间、序列)
- 验证码不过期
- 验证码在客户端生成
- 识别破解 :
- 机器学习识别(简单验证码)
- 人工打码平台
- 逻辑漏洞 :
- 验证码与凭证不绑定
- 验证码可重复使用
- 验证码在响应中返回
- DoS攻击 :
- 验证码消耗资源
- 短信验证码轰炸
- 业务绕过 :
- 验证码可置空
- 验证码不区分大小写但校验区分
防护: 使用复杂验证码(如谷歌reCAPTCHA)、行为验证、频率限制、服务端绑定会话。