《Kali安全渗透高级工程师》安全漏洞总结

文章讲述了多个网络安全漏洞的原理,包括shiro的默认密钥伪造cookie导致的命令执行或写shell,log4j的日志记录工具中的JNDI注入风险,fastjson的autotype机制引发的RCE,以及weblogic、Thinkphp框架的安全问题。此外,还讨论了APP抓包方法、webshell特征、SQL注入和各种防御策略,如基线检查、代理区别等。
摘要由CSDN通过智能技术生成

目录

shiro漏洞原理

shiro工具原理 

shiro550和721的区别

log4j原理

fastjson原理

weblogic漏洞原理

Thinkphp 漏洞

APP抓不到包怎么办

webshell特征

SQL注入  报错注入常用函数

布尔注入 函数

AWVS扫描器的特征

XXE漏洞

xss

csrf

越权

SQL注入 原理

修复

基线检查

正向代理和反向代理的区别


shiro漏洞原理

        shiro漏洞原理是攻击者利用shiro的默认密钥伪造cookie,触发JAVA反序列化执行命令或者写shell。

shiro工具原理 

        跑默认key

shiro550和721的区别

        721是需要有效的登录才可以    550不用登录就可以直接跑key

log4j原理

        log4j是一款通用日志记录工具,log4j有个lookup接口通过JNDI注入触发日志,在{}里面调用jndi服务反弹shell到指定的服务器除了jndi还可以调用rmi

fastjson原理

        fastjson就是为了知道传入的值是什么类型。加了autotype机制导致的。因为他为了知道是什么详细类型,每次都需要读取下@type导致的攻击者准备rmi服务和web服务,将rmi绝对路径注入到lookup方法中,受害者JNDI接口会指向攻击者控制rmi服务器,JNDI接口向攻击者控制web服务器远程加载恶意代码,执行构造函数形成RCE。

weblogic漏洞原理

WebLogic是Oracle发布的一个基于JAVAEE架构的web中间件

Thinkphp 漏洞

        该漏洞出现的原因在于ThinkPHP5框架底层对控制器名过滤不严,从而让攻击者可以通过url调用到ThinkPHP框架内部的敏感函数,进而导致getshell漏洞Struts在使用某些tag等情况下可能存在 OGNL表达式注入漏洞,从而造成远程代码执行

APP抓不到包怎么办

Burp+Xposed+JustTrustMe抓包通过反编译apk使用安卓7.0以下的版本


        dnslog你就把他理解成你自己的一个外网服务器,因为你自己的电脑常规来说是局域网,所以需要一个外网服务器判断服务器是否出网或命令执行是否成功。

        1.怎么判断报警是不是误报?2.用过那些安全设备?设备的功能有哪些?3.怎么判断是否是真实的外部攻击?

        1.根据返回包判断是否成功  判断报警,把报警日志里IP放到情报威胁平台分析,同时分析请求包返回包包,注重xff和x-real-ip,还有webshell的流量特征
        2. 设备基本分为监控 阻断 两种
        3 真实攻击具备高线程 具有非正常用户访问特征,以及变异数据包

webshell特征

        冰蝎2.0   强特征是accept里面有个q=.2
        蚁剑是ua有answord    蚁剑的加密特征是以 "0x.....="开头
        哥斯拉pass字段
        冰蝎3.0    Content-Type: application/octet-stream
        菜刀流量存在一些特征字 eval  base64

SQL注入  报错注入常用函数

        floor()
        updatexml()
        extravalue()
        exp()
        multipoit()

布尔注入 函数

        ascii()
        substr()
        hex()

AWVS扫描器的特征

        主要是看请求包中是否含有
        acunetix  wvs 字段

        Nessus扫描器的特征
        nessus字段

XXE漏洞

        修复:过滤用户提交的XML数据
        使用开发语言提供的禁用外部实体的方法
        禁止外部实体引入

xss

        对字符实体进行转义、
        使用HTTP Only来禁JavaScript读取Cookie值、
        输入时校验、浏览器与Web应用端采用相同的字符编码

csrf

        筛选出需要防范CSRF的页面然后嵌入Token、再次输入密码、
        检验Referer

越权

        对参数的白名单过滤
        对权限的控制管理重新设计与限制
        限制下载文件的类型

ssrf绕过
进制转换
利用句号
利用@
利用短地址
协议 DIct SFTP   TFTP LDAP Gopher

修复
禁用一些协议,
设置白名单,限制访问内网ip
设置统一错误页面避免用户根据错误信息判断端口开发状态


SQL注入 原理

程序开发过程中不注意规范书写sql语句和对特殊字符进行过滤

修复

关闭 SQL 错误回显
前端输入字符白名单验证
对输入的特殊字符使用转义处理
SQL 服务运行于专门的账号,并且使用最小权限
限制 SQL 服务的远程访问,只开放给特定开发人员
使用成熟的 waf
预编译

基线检查

对操作系统,数据库以及中间件等服务进行一些
安全配置的检查。(版本,弱口令)。

正向代理和反向代理的区别

正向代理代理的是客户端,反向代理代理的是服务端
正向代理是在客户端搭建,反向代理是在服务端搭建
正向代理主要目的是解决访问限制问题
反向代理起到安全防护的作用

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

你可知这世上再难遇我

君不见黄河之水天上来

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值