wespten
悦分享
网上搜索资料的朋友,一定都会有这样一个感受,那就是知识点有时太过零散,有时又存在误区,有时又太过简短,而有时又缺乏深度,一个系统又详细的分享小天地,为真正想去学习或了解某些事情的朋友,持续提供有价值且有深度的内容。
展开
-
网安面试必考题合集
同源策略限制不同源对当前document的属性内容进行读取或设置。不同源的区分:协议、域名、子域名、IP、端口,以上有不同时即不同源。中间人攻击是一个(缺乏)相互认证的攻击;由于客户端与服务器之间在ss握手的过程中缺乏相互认证而造成的漏洞。恶意软件-Malicious Software,malware:把未经授权便干扰或破坏计算机系统/网络功能的程序或代码(一组指令)称之为恶意程序。一组指令:可能是二进制文件,也可能是脚本语言/宏语言等。原创 2024-04-04 14:28:41 · 236 阅读 · 0 评论 -
大厂安全题库合集(四)
选择题Answer: B选择题Answer: B选择题profileAnswer: A选择题Answer: B选择题NT?Answer: B选择题common?Answer: A选择题Answer: A选择题Answer: A选择题B. Level DAnswer: C选择题RPC.原创 2024-03-19 15:54:57 · 229 阅读 · 0 评论 -
大厂安全题库合集(三)
801题目:设备日志应支持记录用户对设备的操作,记录需要包括( )。 A、 用户账号、操作时间、操作内容以及操作结果。 B、 操作系统、操作时间、操作内容以及操作结果。 C、 操作次数、操作时间、操作内容以及操作结果。 D、 登陆次数、操作原创 2024-03-19 15:50:27 · 813 阅读 · 0 评论 -
大厂安全题库合集(二)
对设备的操作,记录需要包括( )。auth.log将记录auth的emerg、alert、crit、err、warning级别的日志。auth.log将记录auth的warning、notice、info、debug级别的日志。一种基于标志(signature-based),另一种基于( )一种基于标志(signature-based),另一种基于( )有没有抓过包,会不会写 wireshark 过滤规则;/auth.log将记录auth的所有级别的日志。将仅仅记录auth的warning级别的日志。原创 2024-03-19 15:16:22 · 193 阅读 · 0 评论 -
大厂安全题库合集(一)
设备日志应支持记录用户对设备的操作,包括但不限于以下内容:账号创建、删除和权限修改,口令修改,读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。防火墙是一种高级访问控制设备,它是置于( )的组合,是不同网络安全域间通信流的( )通道,能根据企业有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。对于具备TCP/UDP协议功能的设备,应支持配置基于源IP地址、目的IP地址、通信协议类型(如TCP、UDP、ICMP)、源端口、目的端口的流量过滤。原创 2024-03-19 15:15:27 · 210 阅读 · 1 评论 -
大厂渗透测试工程师面试题汇总
路径没有加单引号的话必须转换十六进制 要是想省略单引号的话必须转换十六进制 into outfile 写入文件操作 前提: 文件名必须是全路径(绝对路径);用户必须有写文件的权限;没有对单引号'过滤;路径里面两个反斜杠\可以换成一个正斜杠/ PHP 语句没有单引号的话,必须转换成十六进制,要是想省略单引号'的话,必须转换成十六进制建议一句话 PHP 语句转换成十六进制。8、目前已知哪些版本的容器有解析漏洞,具原创 2024-03-07 08:16:26 · 248 阅读 · 0 评论 -
渗透测试面试题汇总
安全检测,敏感信息,通信数据传输,暴力破解, 任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等。的攻击,一是对它本身的攻击,重放测试一次性、分析加密规则、校验方式是否正确等,二是结合信息泄露漏洞对它的获取,结合着发起组合攻击信息泄露有可能是缓存、日志、get。注入,代码执行,命令执行,越权访问,目录读取,任意文件读取, 下载,文件包含,远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等。先爆破用户名,再利用被爆破出来的用户名爆破密码;原创 2024-02-29 08:18:00 · 233 阅读 · 0 评论 -
护网面试题合集
WebShell就是以aspphp、jsp 或者cgi等网页文件形式存在的─种命令执行环境,也可以将其称做为─种网页后门。黑客在入侵了─个网站后,通常会将这些asp 或php后门文件与网站服务器WEB目录下正常的网页文件混在─起,然后就可以使用浏览器来访问这些 asp或者php后门,得到─个命令执行环境,以达到控制网站服务器的目的(可以上传下载文件,查看数据库,执行任意程序命令等)。国内常用的 WebShell有海阳ASP木马,Phpspy。原创 2024-03-31 08:31:33 · 216 阅读 · 0 评论 -
网安面试全攻略
1. 记录面试官的问题和自己的回答2. 查漏补缺3. 收获。原创 2024-03-30 09:09:05 · 218 阅读 · 0 评论 -
Java代码审计面试
Java的序列化和反序列化本身并不存在问题,但如果java应用对用户输入,即不可信数据做了反序列化处理,那么攻击者可以通过构造恶意输入,让反序列化产生非预期的对象,而非预期的对象在产生过程中就有可能带来任意代码执行的后果。相比之下,更常见的是各种表达式的执行,包括但不限于 SpEL、OGNL、MVEL2、EL等,在不同的环境下程序和框架可能使用了不同的表达式解析/模板引擎,在使用和配置有误的情况下,将导致任意表达式执行。正因为此,java提供的标准库及大量第三方公共类库成为反序列化漏洞利用的关键。原创 2022-09-16 16:13:52 · 2959 阅读 · 1 评论 -
安全渗透系统(附虚拟机镜像环境)
如果系统安装的时候没有选择中文的,就add a language(选过的跳过这一步)。将镜像下载好使用VM安装,讲义给系统分配100个G硬盘,8G内存。原创 2024-06-20 07:46:44 · 120 阅读 · 0 评论 -
Web安全测试渗透工具环境合集(附安装包与虚拟机环境)
虚拟机环境截图: 目前主流的工具分为四大类:1. 常见信息收集类工具Nmap:NMap是Network Mapper的缩写。它是一个免费和开源的安全检查工具,用于网络调查和安全评估,如检查开放的端口、监督管理检修时间表、观察主机或管理的正常运行时间。它支持Linux、Windows、Mac OS、AmigaOS等,可用于弄清组织上有哪些主机可以使用、正在运行什么工作框架和版本、正在使用什么样的捆绑通道/防火墙等。御剑:是一款用于网站后台的扫描的工具。Google hack:用Google搜索引擎对某些特定的原创 2023-11-05 19:39:51 · 465 阅读 · 0 评论 -
Web安全测试本地靶场环境合集(附靶场安装包与虚拟机环境)
渗透工具虚拟机环境:靶场虚拟机环境:靶场安装包:以下所有的靶场都可以在同一环境下运行搭建,最简洁的方式就是安装Phpstudy后,将靶场文件放在WWW目录下即可。原创 2023-11-05 21:01:42 · 211 阅读 · 0 评论 -
Web安全扫描工具搭建与使用(附扫描工具安装包)
WebInspect也是一款比较常见的Web安全动态扫描工具,它的安全规则库由世界领先的Web安全专家每日维护和更新(与fortify同一个安全团队),有一些创新的评估技术,例如同步扫描和审核及并发应用程序扫描,快速准确地自动执行 Web 应用程序安全测试和 Web 服务安全测试。基于Java的Web代理的方式,用于评估Web应用程序漏洞。Nikto是一款专业的web服务器扫描工具,软件采用命令行的执行方式,可以对服务器进行快速的检测,从而发现潜在的危险以及CGI等问题,是网络管理人员的必备工具。原创 2023-11-06 07:41:23 · 329 阅读 · 0 评论 -
容器安全加固
Docker容器的安全性,很大程度上依赖于Linux系统自身,评估Docker的安全性时,主要考虑以下几个方面∶●Linux内核的命名空间机制提供的容器隔离安全●Linux控制组机制对容器资源的控制能力安全。●Linux内核的能力机制所带来的操作权限安全●Docker程序(特别是服务端)本身的抗攻击性。●其他安全增强机制对容器安全性的影响。在使用 docker 运行容器时,默认的情况下,docker没有对容器进行硬件资源的限制,当一台主机上运行几百个容器,这些容器虽然互相隔离,但是底层却使用着相同的 CPU原创 2022-07-07 07:41:04 · 463 阅读 · 0 评论 -
Linux安全防护
Linux高级运维L014-2019年尚硅谷Linux运维全套视频(1.Linux运维学科--Linux基础知识&)1.Linux运维学科--Linux基础知识用户文件正常500-60000shell用户登录以后的权限,bin/bash能执行自己权限内所有权限提示符$普通用户实际密码影子文件日期与时间戳组信息文件useradd命令修改密码用户信息修改删除用户原创 2020-07-15 06:57:44 · 1103 阅读 · 0 评论 -
Linux操作系统加固
如何尽可能地加强Linux的安全性和隐私性?以下列出的所有命令都将需要root特权。以“$”符号开头的单词表示一个变量,不同终端之间可能会有所不同。原创 2022-07-23 23:58:19 · 1503 阅读 · 0 评论 -
Windows操作系统加固
2020年1月,微软宣布停止对Windows7操作系统的更新服务,同时不再提供针对其的技术支持、软件更新、漏洞修复等(以下简称“WIN7停服”),继续使用Windows 7操作系统的用户将面临较大的安全风险。建议相关用户尽快更新迭代到更加安全的操作系统。本实践指南从WIN7停服带来的安全风险分析出发,以操作系统加固体系为基础,参考国内外的相关技术指导文件,并重点结合多家网络安全厂商和用户在实际运维中的最佳实践,从安全防护加固和安全配置加固两方面提出了对Windows 7操作系统安全加固的实践建议。原创 2023-06-04 08:05:01 · 1008 阅读 · 0 评论 -
ARP攻击与防范实践
交换机配合DHCP-SNOOPING五元素表,继续开启 ARP anti attack ARP攻击防范(交换机接口/VLAN下),开启该功能之后,交换机接口收到了ARP消息后,交换机查询该ARP消息中的send-mac/send-ip.对应关系。攻击原理:攻击者利用ARP机制,让PC-A学习到IP-S与MAC-B的映射关系,又让Server学习到IP-A 与MAC-B的映射关系。交换机可以监听DHCP消息内容 ,将监听到的内容添加到DHCP-SNOOPING五元素表。原创 2023-02-26 14:57:02 · 722 阅读 · 0 评论 -
DHCP攻击与防范实践
开启DHCP snooping后 ,收到DHCP discover消息后,DHCP交换机会对DHCP discover的两个字段进行判断,判断ethernet source-mac 和 DHCP报文中的CHADDR是否相同,如果不同,认为是伪造消息,则会丢弃消息。可以通过kali-linux. dhcpstarv 工具实现。漏洞分析:DHCP客户端接收到来自DHCP Server的DHCP消息后,无法区分这些DHCP消息是来自仿冒的DHCP Server,还是来自合法的DHCP Server。原创 2023-02-26 14:32:25 · 686 阅读 · 0 评论 -
面向安全数据包分析
网络安全是一个十分重要的话题,但是它同时也是一个十分复杂的问题。各种针对网络的攻击手段层出不穷,对于网络的守护者来说,将这些手段进行分类是一个十分棘手的工作。网络安全是一个非常复杂的问题,所以我们按照TCP/IP分层的方式,对网络中的常见攻击行为进行了讲解。从分析“肉鸡”系统的各个方面,到涉及网络侦察、恶意的流量重定向、系统漏洞利用等。最后,我们将扮演一位入侵分析师,剖析来自入侵检测系统的警报流量。原创 2022-11-08 11:18:05 · 839 阅读 · 0 评论 -
拒绝服务(DDOS、CC攻击)详解
DDOS又称为分布式拒绝服务,全称是Distributed Denial of Service。DDOS本是利用合理的请求造成资源过载,导致服务不可用。比如一个停车场总共有100个车位,当100个车位都停满车后,再有车想要停进来,就必须等已有的车先出去才行。如果已有的车一直不出去,那么停车场的入口就会排起长队,停车场的负荷过载,不能正常工作了,这种情况就是“拒绝服务”。我们的系统就好比是停车场,系统中的资源就是车位。资源是有限的,而服务必须一直提供下去。原创 2024-09-29 07:24:33 · 16 阅读 · 0 评论 -
代码审计企业级实战
对网站进行渗透测试前,如果发现网站使用的程序是开源的CMS,测试人员一般会在互联网上搜索该CMS已经公开的漏洞,然后尝试利用公开的漏洞进行测试。由于CMS已开源,所以可以将源码下载后,直接进行代码审计,寻找源码中的安全漏洞。本章将结合实际的源码,介绍几种常见的安全漏洞。代码审计的工具有免费的也有商业的,例如RIPS、Fortify SCA、Seay源码审计工具、FindBugs等。这些工具实现的原理有定位危险函数、语句分析等。原创 2024-06-30 16:02:25 · 77 阅读 · 0 评论 -
PHP的威胁函数与PHP代码审计实战
不少代码审计者拿到代码就看,他们忽视了“安全是一个总体”,代码安全不少的其余因素有关系,好比上面咱们谈到的PHP版本的问题,比较重要的还有 操做系统类型(主要是两大阵营win/*nix),WEB服务端软件(主要是iis/apache两大类型)等因素。下面列举一些经常使用的函数,也就是下文说的字典(暂略)。咱们面对不少工具以及大牛扫描过n遍的代码,有不少的安全人员有点悲观,而有的官方安全人员也很是的放心本身的代码,可是不要忘记了“没有绝对的安全”,咱们应该去寻找新的途径挖掘新的漏洞。“一切输入都是有害的”。原创 2022-07-09 00:18:25 · 390 阅读 · 0 评论 -
Java代码审计企业级实战
跨站请求伪造是一种使已登录用户在不知情的情况下执行某种动作的攻击。在/reset接口,因为代码@SessionAttributes("user"),将user对象从ModelMap中读出并放入session中,因此user中的answer=hhd也加入了session中。但当输入的反序列化的数据可被用户控制,那么攻击者即可通过构造恶意输入,让反序列化产生非预期的对象,在此过程中执行构造的任意代码。恶意攻击者可以伪造ZIP文件中用来描述解压条目大小的字段,因此,getSize()方法的返回值是不可靠的。...原创 2022-07-15 18:14:56 · 2590 阅读 · 0 评论 -
Java Web安全审计实战
项目对象模型或POM是Maven的基本工作单元。它是一个XML文件,其中包含有关Maven用于构建项目的项目和配置详细信息。它包含大多数项目的默认值。示例是构建目录,即target;这是源目录src/main/java;测试源目录src/test/java;等等。POM已从Maven 1中的project.xml重命名为Maven 2中的pom.xml。而不是具有包含可执行目标的maven.xml文件,目标或插件现在已在pom.xml中配置。执行任务或目标时,Maven会在当前目录中查找POM。原创 2024-01-24 06:47:19 · 146 阅读 · 0 评论 -
Java代码审计之命令执行漏洞
执行了ls&&结果报错,看显示结果发现过滤了&&,然后把&转编码发现还是会报错,但是从服务端代码来看并没有做参数的过滤。从代码中可以看出来程序只使用trim()方法对jdk进行了两遍的空格过滤,然后直接和后面拼接的命令一起执行。上面的代码显示jdk这个参数是从请求中获取的,看到这里已经能确定是个命令执行漏洞了,下面我们来利用这个漏洞。可以看到这里依次调用了3个命令执行的方法,如果命令都能成功执行的话,可以执行3次。进行代码审计时遇到一个比较典型命令执行漏洞,适合新手学习,给大家分享下整个过程。...原创 2022-08-02 07:40:31 · 879 阅读 · 0 评论 -
Java代码审计之XXE漏洞详解
除此之外,XML文档中还规定了一系列定义好的“字符引用”,使用特殊的字母组合来表示某些特殊字符,如“原创 2024-01-24 06:51:18 · 99 阅读 · 0 评论 -
Java代码审计之XSS漏洞详解
跨站脚本(Cross-Site Scripting),本应该缩写为CSS,但是该缩写已被层叠样式脚本Cascading Style Sheets所用,所以改简称为XSS。XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。原创 2024-01-23 08:00:55 · 138 阅读 · 0 评论 -
Java代码审计之CRLF漏洞详解
RLF是”回车+换行”(\r\n)(编码后是%0D%0A)的简称,在HTTP中,HTTP Header和HTTP Body是用两个CRLF来分割的,浏览器就是根据这两个CRLF来取出HTTP 内容并显示出来。键盘上的回车键(Enter)就可以执行该操作。但是不同的操作系统,行的结束符是不一样的:Windows:使用CRLF表示行的结束Linux/Unix:使用LF表示行的结束MacOS:早期使用CR表示,现在好像也用LF表示行的结束。原创 2024-01-23 08:01:45 · 402 阅读 · 0 评论 -
Java代码审计之CSRF漏洞详解
CSRF是指利用受害者尚未失效的身份认证信息( cookie、会话等信息),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向服务器发送请求,从而完成非法操作(如转账、改密、信息修改等操作)。攻击者盗用了你的身份伪造一个请求,用户一旦点击了这个请求,整个攻击也就完成了。CSRF通常的攻击方式:以你的名义发送邮件、消息、购买商品、转账、盗取账号信息等。name=victim&sex=男&phone=xxx&emial=xxx&money=100。原创 2024-01-23 08:01:22 · 267 阅读 · 0 评论 -
Java代码审计之目录穿越漏洞详解
目录遍历漏洞是由于网站存在配置缺陷,导致网站目录可以被任意浏览,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以为进一步入侵网站做准备。目录遍历是针对windows和Apache的一种常见攻击方法,它能让攻击者访问受限制的目录,通过执行cmd.exe /c命令来提取目录信息,或在Web服务器的根目录以外执行命令。目录遍历漏洞的探测:可以利用web漏洞扫描器扫描web应用进行检测,也可以通过搜索,网站标题包含“index of”关键词的网站进行访问。原创 2024-01-23 07:58:44 · 269 阅读 · 0 评论 -
Java代码审计之url重定向漏洞详解
开放重定向(CWE-601: URL Redirection to Untrusted Site),也叫URL跳转漏洞,是指服务端未对传入的跳转url变量进行检查和控制,导致诱导用户跳转到恶意钓鱼网站,由于是从可信的站点跳转出去的,用户会比较信任。原创 2024-01-24 06:45:34 · 1158 阅读 · 0 评论 -
Java代码审计之文件上传漏洞详解
文件长传漏洞是指攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马、病毒、恶意脚本或这Webshell等。文件上传漏洞条件上传的文件能被Web服务器当做脚本来执行我们能够访问到上传文件的路径服务器上传文件命名规则第一种:上传文件名和服务器命名一致第二种:上传文件名和服务器命名不一致(随机、时间日期命名等),但是后缀一致第三种:上传文件名和服务器命名不一致(随机、时间日期命名等),后缀也不一致漏洞成因。原创 2024-01-23 08:00:28 · 352 阅读 · 0 评论 -
Java代码审计之SQL注入漏洞详解
SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编写时的疏忽,通过SQL语句,实现无账号登录,甚至篡改数据库。 Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一。原创 2024-01-23 07:56:53 · 88 阅读 · 0 评论 -
Java代码审计之反序列化漏洞详解
主要对Apache Commons Collections反序列化漏洞利用链进行分析学习,存在缺陷的版本是Apache Commons Collections 3.2.1以下。原创 2024-01-24 06:46:16 · 43 阅读 · 0 评论 -
Java代码审计之Fastjson反序列化漏洞详解
FastJson 是一个由阿里巴巴研发的java库,FastJson是开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到Java Bean。“自2017年3月15日,fastjson官方主动爆出其在1.2.24及之前版本存在远程代码执行高危安全漏洞以来,各种新型绕过姿势层出不穷。漏洞被利用本质找到一条有效的攻击链,攻击链的末端就是有代码执行能力的类,来达到我们想做的事情,一般都是用来RCE(远程命令执行)。原创 2022-09-16 15:31:42 · 2177 阅读 · 1 评论 -
Java代码审计之SpEL表达式漏洞详解
Spring Expression Language(简称 SpEL)是一种功能强大的表达式语言、用于在运行时查询和操作对象图;语法上类似于 Unified EL,但提供了更多的特性,特别是方法调用和基本字符串模板函数。SpEL 的诞生是为了给 Spring 社区提供一种能够与 Spring 生态系统所有产品无缝对接,能提供一站式支持的表达式语言。原创 2024-01-23 07:59:32 · 168 阅读 · 0 评论 -
Java代码审计之远程命令执行漏洞(REC)详解
在 Web 应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用 代码或命令执行函数去处理。比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。同样调用系统命令处理,将造成命令执行漏洞。RCE漏洞,可让攻击者直接向后台服务器远程注入操做系统命令或者代码,从而控制后台系统。很多人喜欢把代码执行漏洞称为命令执行漏洞,因为命令执行漏洞可以执行系统命令,而代码执行漏洞也会执行系统命令,这样就容易混淆。原创 2024-01-23 07:57:20 · 458 阅读 · 0 评论 -
Java代码审计之服务器端请求伪造漏洞(SSRF)详解
成功的网络攻击最重要的因素之一是足够的访问权限。在安全得到充分考虑的应用程序中,外部用户通常没有足够的访问权限来造成伤害。在这种情况下,攻击者可以尝试不同的方法。与其尝试获得足够的访问并尝试获得足够的权限,他们可以尝试操作已经拥有足够访问和授权的应用程序实体(如服务器)。服务器端请求伪造(SSRF)就是这样一种攻击,攻击者欺骗服务器发出意外请求。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统。原创 2024-01-23 08:00:01 · 448 阅读 · 0 评论