先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7
深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
如果你需要这些资料,可以添加V获取:vip204888 (备注网络安全)
正文
通过进行渗透测试发现系统的固有安全漏洞,在安全事件发生前解决信息安全问题,最大程度的保障了信息系统安全,达到如下工作目标:
(1)掌握系统的安全现状和面临的主要安全风险;
(2)明确系统面对的主要风险并分析这些风险产生的原因;
(3)在分析风险原因的基础上为系统的运行、维护、使用和改进提供安全性建议。
用户枚举****漏洞
漏洞描述
存在于系统登录页面,利用登陆时输入系统存在的用户名错误密码和不存在的用户名错误密码,返回不同的出错信息可枚举出系统中存在的账号信息。
修复建议
1)将登录失败的返回包统一定义为“用户名或密码错误”;
2)增加校验机制,如:采用具有失效机制的验证码。
点击劫持****漏洞
漏洞描述
JSON(JavaScript Object Notation) 是一种轻量级的数据交换格式。被用于各大网站中,如果这种交互的方式用来传递敏感的数据,并且传输的时候没有做太多安全性控制的话将导致安全漏洞。
修复建议
修改web服务器配置,添加X-frame-options响应头。
赋值有如下三种:
(1)DENY:不能被嵌入到任何iframe或frame中。
(2)SAMEORIGIN:页面只能被本站页面嵌入到iframe或者frame中。
(3)ALLOW-FROM URL:只能被嵌入到指定域名的框架中。
XSS****漏洞
漏洞描述
跨站脚本(Cross Site Scripting)攻击是指在远程WEB页面的HTML代码中手插入恶意的JavaScript、VBScript、ActiveX、HTML或Flash等脚本,窃取浏览此页面的用户的隐私,改变用户的设置,破坏用户的数据。跨站脚本攻击在
修复建议
1、检测并过滤输入的特殊字符,如: <>(尖括号)、"(引号)、'(单引号)、%(百分比符号)、;(分号)、 ()(括号)、&(& 符号)、+(加号)
(注意在过滤某些特殊字符时判断是否对业务有影响)
2、针对输出数据具体的上下文语境进行针对性的编码
3、为cookie设置Httponly属性
建议对客户端提交的数据进行过滤处理,对输出做编码处理,编码成html实体输出。建议过滤所有以下字符:
[1] |(竖线符号)
[2] & (& 符号)
[3];(分号)
[4] $(美元符号)
[5] %(百分比符号)
[6] @(at 符号)
[7] '(单引号)
[8] "(引号)
[9] '(反斜杠转义单引号)
[10] "(反斜杠转义引号)
[11] <>(尖括号)
[12] ()(括号)
[13] +(加号)
[14] CR(回车符,ASCII 0x0d)
[15] LF(换行,ASCII 0x0a)
[16] ,(逗号)
[17] \(反斜杠)
另外建议对”、<、>等特殊字符在输出时进行实体转换,如此便使得嵌入的脚本不能执行。
3.主机漏洞
超高危漏洞
OpenSSH 代码问题漏洞
简单描述 | OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 9.3p2之前版本存在安全漏洞,该漏洞源于ssh-agent的PKCS11功能存在安全问题。攻击者可利用该漏洞执行远程代码。 |
处置优先级 | 优先级低 |
修补建议 | 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://github.com/openbsd/src/commit/7bc29a9d5cd697290aa056e94ecee6253d3425f8 |
高危漏洞
1 Red Hat Enterprise Linux 输入验证漏洞
简单描述 | Red Hat Linux是全世界应用最为广泛的Linux系统之一。 发现部分使用RedHat GPG key签名OpenSSH软件包存在木马。 该类包含木马的软件包并非自Red Hat官方发布,因此受影响的用户仅限于自非官方途径获取软件包的用户。 |
处置优先级 | 优先级低 |
修补建议 | 目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://rhn.redhat.com/errata/RHSA-2008-0855.html |
2 OpenSSH 资源管理错误漏洞
简单描述 | OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 8.5 版本之前存在资源管理错误漏洞,攻击者可利用该漏洞在遗留操作系统上不受约束的代理套接字访问。 |
处置优先级 | 优先级低 |
修补建议 | 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://github.com/openssh/openssh-portable/commit/e04fd6dde16de1cdc5a4d9946397ff60d96568db |
3 OpenSSH 安全漏洞
简单描述 | OpenSSH(OpenBSD Secure Shell)是Openbsd计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH存在安全漏洞。该漏洞源于允许权限提升,因为补充组未按预期初始化。 |
处置优先级 | 优先级低 |
修补建议 | 目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:https://www.openssh.com/security.html |
4 OpenSSH 输入验证错误漏洞
简单描述 | OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 8.2版本中存在安全漏洞,该漏洞源于在utimes系统调用失败时,scp客户端错误地向服务器发送了重复的响应。攻击者可通过在远程服务器上创建子目录利用该漏洞覆盖客户端下载目录中的任意文件。 |
处置优先级 | 优先级低 |
修补建议 | 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://www.openssh.com/txt/release-8.3 |
5 OpenSSH 操作系统命令注入漏洞
简单描述 | OpenSSH(OpenBSD Secure Shell)是加拿大OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 8.3p1及之前版本中的scp的scp.c文件存在操作系统命令注入漏洞。该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。 |
处置优先级 | 优先级低 |
修补建议 | 目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: https://www.openssh.com/ |
高危漏洞
1 OpenSSH 安全漏洞
存在主机 | 10.34.176.132,10.34.176.133,10.34.36.23,10.34.36.24,10.34.36.25,10.34.36.26,10.34.36.27,10.34.36.28,10.34.36.29,10.34.36.32 |
简单描述 | OpenSSH(OpenBSD Secure Shell)是Openbsd计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 8.7之前版本存在安全漏洞,允许远程攻击者怀疑 SSH 服务器知道用户名和公钥的特定组合,以测试这种怀疑是否正确。 发生这种情况是因为仅当该组合对登录会话有效时才会发送质询。 |
处置优先级 | 优先级低 |
修补建议 | 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://github.com/openssh/openssh-portable/pull/270 |
2 OpenSSH 信息泄露漏洞
简单描述 | OpenSSH(OpenBSD Secure Shell)是Openbsd计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 5.7版本至8.3版本的客户端中存在信息泄露漏洞。攻击者可利用该漏洞获取信息。 |
处置优先级 | 优先级低 |
修补建议 | 目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: https://www.openssh.com/ |
中危漏洞
1 OpenSSH 安全漏洞
简单描述 | OpenSSH(OpenBSD Secure Shell)是Openbsd计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 8.7之前版本存在安全漏洞,允许远程攻击者怀疑 SSH 服务器知道用户名和公钥的特定组合,以测试这种怀疑是否正确。 发生这种情况是因为仅当该组合对登录会话有效时才会发送质询。 |
处置优先级 | 优先级低 |
修补建议 | 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://github.com/openssh/openssh-portable/pull/270 |
2 OpenSSH 信息泄露漏洞
简单描述 | OpenSSH(OpenBSD Secure Shell)是Openbsd计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 5.7版本至8.3版本的客户端中存在信息泄露漏洞。攻击者可利用该漏洞获取信息。 |
处置优先级 | 优先级低 |
修补建议 | 目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: https://www.openssh.com/ |
低危漏洞
1 ICMP权限许可和访问控制问题漏洞
简单描述 | ICMP信息如netmask和timestamp允许任意主机访问。 |
处置优先级 | 优先修复 |
修补建议 | 配置防火墙或过滤路由器以阻止传出的ICMP数据包。阻止类型13或14和/或代码0的ICMP数据包 |
2 OpenSSH 授权问题漏洞
简单描述 | OpenSSH(OpenBSD Secure Shell)是Openbsd计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。 OpenSSH 8.9 之前的版本中存在安全漏洞。该漏洞源于客户端使用带代理转发但没有 -oLogLevel=verbose 的公钥身份验证。 |
处置优先级 | 优先级低 |
修补建议 | 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://www.openssh.com/security.html |
信息漏洞
RPC 安全漏洞
简单描述 | RPC是一个计算机通信协议。该协议允许运行于一台计算机的程序调用另一个地址空间(通常为一个开放网络的一台计算机)的子程序,而程序员就像调用本地程序一样,无需额外地为这个交互作用编程(无需关注细节)。 RPC 存在安全漏洞。攻击者可利用该漏洞获取提升的权限,影响保密性、完整性和可用性。 |
处置优先级 | 建议修复 |
修补建议 | VENUSTECH建议您采取如下临时解决方法: * 在您的防火墙上禁止对内部网络的111(UDP/TCP)端口的访问,以限制未授权的RPC查询请求; * 如果不需要RPC服务,关闭portmap。 |
参考信息
资产安全等级标准
安全级别 | 风险值区域 |
极度危险 | 256 <= 主机风险值 <=1024 |
高度危险 | 64 <= 主机风险值 < 256 |
中度危险 | 16 <= 主机风险值 < 64 |
低度危险 | 4 <= 主机风险值 < 16 |
比较安全 | 0 < 主机风险值 < 4 |
非常安全 | 0 = 主机风险值 |
网络安全等级标准
安全级别 | 风险值区域 |
极度危险 | 256 <= 主机风险值 <=1024 |
高度危险 | 64 <= 主机风险值 < 256 |
中度危险 | 16 <= 主机风险值 < 64 |
低度危险 | 4 <= 主机风险值 < 16 |
比较安全 | 0 < 主机风险值 < 4 |
非常安全 | 0 = 主机风险值 |
漏洞危险等级标准
2.0危险级别 | 风险值区域 |
高危险 | 7 <= 漏洞风险值 <=10 |
中危险 | 4 <= 漏洞风险值 <7 |
低危险 | 1 <= 漏洞风险值 <4 |
信息 | 0 <= 漏洞风险值 <1 |
3.0危险级别 | 风险值区域 |
超危险 | 9 <= 漏洞风险值 |
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
漏洞风险值 <7 |
| 低危险 | 1 <= 漏洞风险值 <4 |
| 信息 | 0 <= 漏洞风险值 <1 |
3.0危险级别 | 风险值区域 |
超危险 | 9 <= 漏洞风险值 |
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
[外链图片转存中…(img-oHRTOkwb-1713238333184)]
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!