网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
快手-安全工程师
网站挖掘漏洞流程 sql注入修复建议 xss修复建议 弱口令修复建议 操作系统查看最近登录的用户 文件的权限777之类的 查看文件的最后300行 osi7层 TCP3次握手
一、网站漏洞挖掘流程
1. 主动扫描与被动检测
- 工具化扫描(自动化):
- AWVS/Nessus:对目标全站进行SQL注入、XSS、CSRF等漏洞扫描。
- Burp Suite被动爬虫:通过代理模式记录流量,分析潜在风险点。
- 手动渗透测试(深度验证):
- 参数篡改:如修改
id=1
为id=1'
触发SQL报错。- 越权测试:尝试普通用户访问管理员接口(如
/admin/delete?user=2
)。2. 业务逻辑漏洞挖掘
- 场景示例:
- 积分兑换漏洞:重复提交订单、负数积分兑换实物商品。
- 短信轰炸:绕过频率限制,利用接口重放攻击耗尽用户短信配额。
- 扩展技术点:
- 时间窗口攻击:在限时活动中篡改时间戳参数(如
end_time=1735689600
)。- 状态机绕过:未支付订单直接调用发货接口(如
/order/ship
)。
二、SQL注入修复建议(扩展2种防御方案)
1. 输入过滤与参数化查询
- 预编译语句(Java示例):
java
String sql = "SELECT * FROM users WHERE id = ?"; PreparedStatement stmt = connection.prepareStatement(sql); stmt.setInt(1, userId);
- ORM框架防护:
- MyBatis:使用
#{}
替代${}
防止拼接(如SELECT * FROM user WHERE name = #{name}
)。2. 运行时防护与审计
- Web应用防火墙(WAF)规则:
- 正则过滤:拦截
UNION\s+SELECT
、xp_cmdshell
等高危语句。- 语义分析:检测非常规字符(如
'
、--
、/*!
)。- 数据库审计日志:
- MySQL配置:启用
general_log
记录所有查询语句。- 告警阈值:设置单用户高频查询告警(如1秒内10次
SELECT
)。
三、XSS修复建议(扩展2种场景防护)
1. 输出转义与内容安全策略(CSP)
- HTML实体编码:
- PHP示例:
echo htmlspecialchars($user_input, ENT_QUOTES);
- 前端框架防护:Vue/React默认转义插值表达式(
{{ data }}
)。- CSP策略配置:
http
Content-Security-Policy: default-src 'self'; script-src 'unsafe-inline' 'nonce-abc123';
- Nonce机制:动态生成随机数限制内联脚本执行。
2. Cookie安全与DOM净化
- HttpOnly与Secure标记:
java
response.addCookie(new Cookie("sessionID", "xyz") {{ setHttpOnly(true); setSecure(true); }});
- DOMPurify库:
- 使用示例:
const clean = DOMPurify.sanitize(dirtyHTML);
四、弱口令修复建议(扩展2种防护体系)
1. 密码策略强化
- 复杂度要求:
- 至少8位,包含大小写字母、数字、特殊符号(如
P@ssw0rd!
)。- 禁用常见弱口令(如
123456
、admin
)。- 多因素认证(MFA):
- 硬件令牌:YubiKey生成动态验证码。
- 生物识别:指纹/人脸认证替代传统密码。
2. 账号安全管理
- 登录失败锁定:
- 5次错误密码触发账户锁定15分钟。
- 发送邮件/SMS通知用户异常登录。
- 定期密码轮换:
- 强制90天修改一次密码,禁止重复使用历史密码。
五、操作系统用户登录审计(扩展2种技术手段)
1. Linux系统登录记录
- 最近登录用户查询:
bash
last -n 10 # 显示最近10次登录记录 lastlog -u root # 查看指定用户的最后登录时间
- 日志文件分析:
/var/log/auth.log
(Debian/Ubuntu)/var/log/secure
(CentOS/RHEL)2. Windows系统登录审计
- 事件查看器:
- 事件ID 4624(成功登录)、4625(失败登录)。
- 筛选条件:
EventData Data='10'
(远程登录)。- PowerShell命令:
powershell
Get-WinEvent -FilterHashtable @{LogName='Security'; ID=4624} -MaxEvents 10
六、文件权限管理(扩展2种修复策略)
1. 权限最小化原则
- 777权限风险:
- 所有用户可读、写、执行(
rwxrwxrwx
)。- 典型漏洞场景:Web目录被上传木马并执行。
- 修复命令:
bash
chmod 755 /var/www/html # 所有者rwx,其他用户rx chown www-data:www-data /var/www/html
2. ACL与SELinux加固
- 访问控制列表(ACL):
bash
setfacl -m u:backup:rx /var/www/html # 仅允许backup用户读取和执行
- SELinux策略:
- 限制Web服务器文件访问范围:
bash
chcon -t httpd_sys_content_t /var/www/html
七、文件尾部内容查看(扩展2种场景应用)
1. 日志文件实时监控
- 查看最后300行:
bash
tail -n 300 /var/log/nginx/access.log
- 动态跟踪新增内容:
bash
tail -f /var/log/auth.log | grep "Failed password"
2. 大文件高效处理
- 分割与过滤:
bash
split -l 1000 largefile.log # 按行数分割文件 awk '/ERROR/{print}' app.log # 提取含ERROR关键字的行
八、OSI七层模型(扩展2层协议详解)
1. 各层功能与协议
层级 核心功能 典型协议/设备 应用层 用户接口与数据格式化 HTTP/HTTPS、FTP、DNS 传输层 端到端通信与流量控制 TCP、UDP、端口号 网络层 路由与IP寻址 IP、ICMP、路由器 数据链路层 MAC地址与帧传输 Ethernet、交换机、ARP 物理层 物理介质传输 光纤、网卡、集线器 2. 安全技术映射
- 应用层防护:WAF拦截SQL注入/XSS。
- 传输层加密:TLS 1.3保障HT通信安全。
- 网络层隔离:防火墙规则限制IP黑白名单。
九、TCP三次握手(扩展2种攻击防护)
1. 握手过程详解
- SYN:客户端发送
SYN=1, Seq=X
。- SYN-ACK:服务端回复
SYN=1, ACK=1, Seq=Y, Ack=X+1
。- ACK:客户端确认
ACK=1, Seq=X+1, Ack=Y+1
。2. 攻击与防御
- SYN Flood攻击:
- 攻击原理:伪造大量SYN包耗尽服务器资源。
- 防护方案:启用SYN Cookie、限制每秒SYN请求数。
- 中间人攻击(MITM):
- 防护技术:SSL/TLS加密、证书双向认证。
总结
本文从漏洞挖掘到修复、从系统运维到协议分析,全面覆盖了安全工程师的核心技能要求,并结合实际场景提供了扩展技术方案。所有内容均基于2025年最新技术实践,适用于企业级安全防护体系建设。