安全面试3

打印 上一主题 下一主题

主题 1001|帖子 1001|积分 3003

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
一个单位的一级域名大概不止一个,怎么网络某个单位的所有域名,留意不是子域名


  • 通过公开信息手动网络:访问该单位的官方网站,通常在页面底部会列出其相关的其他域名。
  • 通过域名注册信息查询:WHOIS查询:通过WHOIS工具(如 Whois Lookup)查询单位拥有的域名。输入已知的域名,查看注册信息中的“Registrant Name”或“Organization”字段,大概会发现其他域名。
  • 通过SSL证书信息
  • 通过搜索引擎:site:example.com “单位名称”:查找与单位名称相关的域名。
    intext:“单位名称” inurl:about:查找单位介绍页面中提到的域名。
  • 域名监控工具:使用工具如 DomainTools 或 Farsight DNSDB,监控单位名称或关键词相关的域名注册环境。
用转义字符防御时,假如遇到数据库的列名或是表名自己就带着特别字符,应该怎么做


  • 大多数数据库体系提供了标识符引用符,用于处置惩罚包含特别字符的列名或表名。(mysql使用反引号)
  • 使用ORM框架:原理:ORM(对象关系映射)框架会自动处置惩罚列名和表名的引用问题,避免手动拼接SQL语句。
宽字节注入

原理

某些字符集(如GBK、BIG5)使用多字节编码,即一个字符大概由多个字节构成。比方,在GBK编码中,’ 的单字节编码是 0x27,而 0xbf27 是一个合法的宽字符。
当应用程序对用户输入进行转义时(如将 ’ 转义为 '),假如数据库使用宽字符集,攻击者可以构造特别输入,使转义字符 \ 被“吃掉”。
防御宽字节注入的方法


  • 同一字符集
  • 禁用宽字符集
  • 正确使用转义函数:使用数据库驱动的参数化查询或预处置惩罚语句,而不是手动转义。
  • 编码转换:在吸取到用户输入后,将其转换为同一的字符集(如UTF-8)。
基于好坏名单的修复,现在的生产基本都是用的docker,ip是随时变的,而且docker重启后大概什么都不一样了,怎么做一个修复


  • 使用服务标识代替 IP 地址:在容器化环境中,IP 地址是动态分配的,但服务名称(Service Name)或容器名称是相对稳定的。可以通过服务标识(如服务名、标签、元数据)来替代 IP 地址。
  • 动态更新好坏名单:结合容器编排平台(如 Kubernetes、Docker Swarm)的 API,获取容器的及时 IP 并更新到好坏名单中。
  • 基于标签或元数据的好坏名单:为容器打上标签(Labels)或元数据(Metadata),并根据这些标签动态生成好坏名单。
SSRF漏洞出现点


  • 分享:通过URL地址分享网页内容
  • 转码服务(通过URL地址把原地址的网页内容调优,使其适合手机屏幕的欣赏)
  • 在线翻译
  • 图片加载与下载:通过URL地址加载或下载图片
  • 图片、文章收藏功能
  • 未公开的api实现及调用URL的功能
  • 从URL关键字中探求
木马查杀流程


  • 查看非常毗连
  • 查看进程名字及服务
  • 删除进程并查看体系设置
  • 查找病毒注册表开机启动项
  • 删除病毒源文件
  • 删除一些后门程序之类的
sqlserver提权方式


  • xp_cmdshell扩展存储过程提权
  • xp_dirtree写入文件提权
  • sp_oacreate提权
  • xp_regwrite映像
  • 沙盒提权
  • CLR提权
  • Agent Job提权
  • R和python脚本实行提权
  • 差异备份写入webshell
mysql的提权


  • 利用 UDF(用户定义函数)提权:MySQL 支持用户定义函数(UDF),攻击者可以通过加载恶意的共享库(如 .so 或 .dll 文件)来实行体系命令。上传恶意共享库到服务器。
    使用 CREATE FUNCTION 加载共享库。
    调用 UDF 实行体系命令。
  • 利用 MySQL 日志文件提权:MySQL 的日志文件(如慢查询日志、通用日志)可以被用来写入恶意代码,从而实行体系命令。启用日志功能并设置日志文件路径。
    写入恶意代码到日志文件。
    通过日志文件实行体系命令。
  • 利用 MySQL 设置文件提权:MySQL 设置文件(如 my.cnf)大概被攻击者修改,从而加载恶意插件或修改权限。
  • 利用 MySQL 弱口令提权:假如 MySQL 用户使用弱口令,攻击者可以通过暴力破解获取管理员权限。
  • 利用 MySQL 漏洞提权
  • 利用操纵体系提权:假如 MySQL 以 root 权限运行,攻击者可以通过 MySQL 提权到操纵体系 root 权限。
  • 利用 SQL 注入提权:通过 SQL 注入漏洞,攻击者可以实行管理员操纵(如创建用户、修改权限)。
redis的漏洞


  • 未授权访问漏洞:Redis 默认监听在所有网络接口(0.0.0.0)且无需暗码认证,攻击者可以直接访问 Redis 服务并实行任意操纵。
  • SSH 密钥写入漏洞:攻击者可以通过 Redis 的未授权访问漏洞,将公钥写入目标服务器的 ~/.ssh/authorized_keys 文件,从而获取 SSH 访问权限。
  • 主从复制漏洞:攻击者可以通过 Redis 的主从复制功能,将恶意数据同步到从节点,从而实现数据窜改或 RCE。
  • Lua 沙盒逃逸漏洞:Redis 的 Lua 脚本实行环境大概存在沙盒逃逸漏洞,攻击者可以实行任意体系命令。
  • 持久化文件漏洞:Redis 的持久化文件(如 RDB 或 AOF)大概被窜改,导致数据损坏或恶意代码实行。
  • 信息泄漏漏洞:Redis 的 INFO 命令大概泄漏敏感信息(如服务器设置、内存使用环境等)。
  • Redis 6.0 的 ACL 功能:Redis 6.0 引入了访问控制列表(ACL)功能,但设置不当大概导致权限绕过。
  • Redis 袒露在公网:Redis 服务袒露在公网,大概被攻击者扫描并利用。
php原生的敏感函数

代码实行类函数


  • eval()
  • assert()
  • create_function()
  • preg_replace():创建一个匿名函数。create_function(‘’, $_GET[‘code’]); 大概导致代码实行。
体系命令实行类函数


  • exec()
  • system()
  • passthru()
  • shell_exec()
  • popen()
文件操纵类函数


  • include()
  • include_once()
  • require()
  • require_once()
  • file_get_contents()
  • fopen()
  • unlink()
  • move_uploaded_file()
数据库操纵类函数


  • mysql_query()
  • mysqli_query()
  • pg_query()
其他敏感函数


  • extract():变量覆盖
  • parse_str():变量覆盖
  • unserialize()

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

惊落一身雪

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表