安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年HW(护网面试) 70
一、自我介绍
二、同源策略 & 三大漏洞对比解析
1. 同源策略(SOP)核心规则
2. 三大漏洞攻防对比
三、反射型XSS vs DOM型XSS
四、变量覆盖漏洞高危函数(PHP示例)
五、RPO(Relative Path Overwrite)漏洞精解
攻击原理
实战场景
六、CTF经典题型解析:Web时间盲注
七、代码审计核心方法论
八、CSRF防御三重机制
九、数据分析实战经验
十、HTTPS工作原理详解
2025年HW(护网面试) 70
1、自我介绍 2、讲一讲同源策略/SSRF/CSRF/XSS 3、反射型XSS和DOM型XSS的区别 4、变量覆盖漏洞涉及的主要函数 5、对RPO漏洞的理解 6、讲一道印象深刻的CTF题 7、讲一讲代码[审计]()的思路 8、讲一讲csrf如何防御 9、有没有做过[数据分析]() 10、https的工作原理
一、自我介绍
网络安全高级工程师 | 5年攻防实战经验
- 核心领域:Web漏洞挖掘(主导审计50+系统)、SDL建设、红蓝对抗
- 技术标签:PHP/JAVA代码审计、自动化渗透工具开发、CVE-2024-*** 发现者
- 当前关注:AI赋能漏洞挖掘、云原生安全加固
二、同源策略 & 三大漏洞对比解析
1. 同源策略(SOP)核心规则
markdown| 对比项 | 同源判定条件 | 受限操作 | |--------------|----------------------------------|--------------------------| | 协议/域名/端口 | 三者完全一致 | Cookie/Storage访问 | | 跨域限制 | 阻止读取跨域资源 | AJAX请求、DOM操作 | | 例外机制 | CORS/JSONP/postMessage | 需显式授权 |
2. 三大漏洞攻防对比
漏洞类型 攻击原理 防御方案 典型案例 SSRF 伪造服务端请求内部系统(如 file:///etc/passwd
)白名单校验、禁用危险协议、网络隔离 云服务器元数据API泄露 CSRF 诱导用户点击恶意链接触发身份操作 Anti-CSRF Token、SameSite=Strict 银行转账篡改请求 XSS 注入恶意脚本到页面执行 CSP策略、输入输出编码、DOM Purify 存储型XSS窃取用户Cookie 💡 关联风险:XSS可绕过SOP获取页面数据,SSRF可突破网络边界访问内网。
三、反射型XSS vs DOM型XSS
mermaidgraph LR A[触发方式] --> B[反射型XSS:恶意参数通过URL传递,服务端返回含攻击代码的页面] A --> C[DOM型XSS:前端JS直接操作DOM树注入代码,不经过服务端] D[检测重点] --> E[反射型:URL参数、HTTP头输出点] D --> F[DOM型:location.hash/document.write 等函数] G[防御差异] --> H[反射型:服务端输出编码] G --> I[DOM型:前端安全API(如textContent替代innerHTML)]
四、变量覆盖漏洞高危函数(PHP示例)
四大危险函数及场景:
extract()
phpextract($_GET); // 直接覆盖已有变量$auth if ($auth) { admin(); }
parse_str()
phpparse_str($input); // 输入"auth=1"覆盖变量
$$
动态变量phpforeach($_GET as $key => $val) { $$key = $val; // 输入?userid=admin覆盖权限 }
mb_parse_str()
phpmb_parse_str($_POST['data']); // 多字节版本同样危险
🔥 加固方案:禁用
register_globals
、严格声明变量作用域、使用$_REQUEST
白名单过滤。
五、RPO(Relative Path Overwrite)漏洞精解
攻击原理
markdown1. 利用浏览器解析CSS相对路径的差异: - 请求 `/page.php/ 恶意路径?param=../../evil.css` 2. 服务器返回 `/page.php` 内容但URL路径被篡改 3. 浏览器按篡改后的路径加载CSS,将页面内容当作CSS解析 4. 恶意CSS中注入JS代码:`[color=red]{ background: url('javascript:alert(1)') }`
实战场景
- 篡改静态资源路径实现XSS
- 窃取页面敏感文本(CSS选择器匹配敏感元素)
修复方案:使用绝对路径引用资源、设置X-Content-Type-Options: nosniff
。
六、CTF经典题型解析:Web时间盲注
赛题:D^3CTF 2024 - SQL Time Maze
解题步骤:
- 探测注入点:
sqlid=1' AND IF(ASCII(SUBSTR(database(),1,1))>100, SLEEP(2), 0)--
- 二分法自动化脚本:
pythonimport requests for i in range(1,50): low, high = 32, 128 while low <= high: mid = (low+high)//2 payload = f"IF(ASCII(SUBSTR((SELECT flag FROM secret LIMIT 1),{i},1))>{mid}, SLEEP(2),0)" start = time.time() requests.get(f"/query?id=1' AND {payload}-- ") if time.time()-start > 2: low = mid+1 else: high = mid-1 flag += chr(low)
- 关键技巧:
- 绕过WAF:
/*!50000SLEEP(2)*/
- 加速:并发请求+位运算判断
七、代码审计核心方法论
五步深度审计流程:
- 入口定位:
- 路由解析(如Spring MVC的
@RequestMapping
)- 配置文件(
web.xml
/config.php
)- 危险函数追踪:
markdown| 漏洞类型 | 关键函数/API | |------------|----------------------------------| | RCE | eval()/Runtime.exec() | | 文件操作 | FileInputStream()/copy() | | 反序列化 | readObject()/unserialize() |
- 数据流分析:
- 污点传播:用户输入 → 过滤函数 → 危险函数
- 逆向回溯:
- 从
sink
点(如SQL执行函数)回溯至source
(如$_GET
)- 工具链整合:
- 静态:Semgrep(自定义规则)、Fortify
- 动态:Xdebug + 参数篡改测试
八、CSRF防御三重机制
防御层 技术方案 适用场景 令牌验证 服务端生成随机Token绑定Session 关键操作(支付/改密) 同源检测 校验 Origin
/Referer
头简单请求快速拦截 浏览器机制 Cookie设置 SameSite=Strict
现代浏览器自动防御 ⚠️ Token设计要点:一次性使用、绑定用户会话、加密存储。
九、数据分析实战经验
安全大数据分析平台建设:
- 数据源:
- 30TB/日日志(WAF/NIDS/业务系统)
- 威胁情报(微步/ALPHA)
- 技术栈:
mermaigraph LR A[Flink实时流] --> B[攻击行为聚类] C[ElasticSearch] --> D[日志检索] E[Spark ML] --> F[异常流量检测]
- 产出成果:
- APT攻击溯源:挖矿木马传播路径还原
- 0day预警:异常SQL请求模式捕获Log4j2漏洞利用
十、HTTPS工作原理详解
双向安全通信流程:
mermaidsequenceDiagram Client->>Server: ClientHello (TLS版本+加密套件列表) Server->>Client: ServerHello (选定套件) + 证书 Client->>Client: 验证证书链有效性 Client->>Server: 生成Pre-master密钥(用证书公钥加密) Server->>Server: 私钥解密获得Pre-master Note over Client,Server: 双方基于Pre-master生成会话密钥 Client->>Server: 加密传输应用数据(AES-GCM)
关键安全机制:
- 证书信任链:CA机构根证书 → 中间证书 → 域名证书
- 密钥交换:ECDHE算法(前向保密)
- 防篡改:HMAC签名校验
- 抗重放:随机数+时间戳