安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 安全服务工程师(驻场)

1. 挖过的一些漏洞(举例说明)

2. 渗透测试的思路(结合自己的经验)

3. 安全工具的使用(xray, sqlmap, AWVS等)

4. OWASP Top 10

5. SQL注入

6. 编程能力

 安全服务工程师(驻场)

1.挖过的一些漏洞(举例说明)
2.渗透测试的思路(结合自己的经验)
3.安全工具的使用(xray,sqlmap,awvs等)
4.owasp top 10
- 记住是哪10个
- 知道漏洞原理
- 知道防御姿势
5.owasp top 10中自己熟悉/经常挖到的漏洞
6.sql注入
- 漏洞几种类型
- 漏洞成因
- 防御方法
7.编程能力(写一些小脚本,改一些poc等)

1. 挖过的一些漏洞(举例说明)

在渗透测试中,我遇到或模拟过的常见漏洞类型包括(控制在7个要点以内,每个补充简要说明):

  • SQL注入(SQL Injection):例如在用户登录表单中输入 ' OR '1'='1,绕过身份验证获取数据库访问权限。发生率极高,常因未对输入进行过滤导致。
  • 跨站脚本(XSS):如在评论框注入 <script>alert('XSS')</script>,盗取用户cookie。多见于论坛或社交网站,因输出未转义引发。
  • 服务器端请求伪造(SSRF):利用URL参数(如 http://internal-server/admin)访问内网资源,曾在API接口测试中发现,用于扫描内网弱点。
  • 文件上传漏洞:上传伪造的Webshell文件(如.php扩展名),获得服务器控制权。常见于未限制文件类型和大小的网站。
  • 不安全的直接对象引用(IDOR):通过修改URL中的ID参数(如 user_id=123 改为 user_id=124),越权访问他人数据。电商和社交平台高发。
  • XML外部实体注入(XXE):解析恶意XML文件时读取系统文件(如 /etc/passwd),在文件上传或API接口中易遭利用。
  • 安全配置错误:如暴露的目录列表或默认凭证(admin/admin),在初始服务器扫描时快速发现。

2. 渗透测试的思路(结合自己的经验)

渗透测试遵循结构化流程(如PTES框架),我的经验强调主动侦察和迭代测试。以下是关键步骤(控制在5点内,合并侦察与扫描):

  • 信息收集(侦察阶段):先使用工具(如Nmap、Shodan)扫描目标域名/IP,收集子域名、开放端口和框架信息(如Apache版本)。经验:通过Whois查询找出关联资产,扩大攻击面。
  • 漏洞扫描与分析:结合自动化工具(如AWVS扫描Web漏洞)和手动测试(如Burp Suite拦截请求),识别弱点(如未修复的CVE)。经验:优先测试高风险区域(登录页、API端点),避免盲目扫描浪费时间。
  • 漏洞利用与权限提升:针对发现的漏洞(如SQL注入)编写或修改PoC脚本进行利用,目标是获取初始访问权限(如Webshell),再横向移动(如提权到root)。经验:常遇到WAF拦截,需混淆payload绕过(如编码注入语句)。
  • 维持访问与证据收集:植入后门(如持久化Webshell)并提取敏感数据(如数据库转储),同时记录日志作为报告证据。经验:强调隐蔽性,避免触发告警。
  • 报告与修复建议:整理漏洞详情、风险等级和复现步骤,并给出具体防御方案(如输入校验)。经验:报告需面向开发和管理层,区分技术细节和业务影响。

3. 安全工具的使用(xray, sqlmap, AWVS等)

常用工具各有侧重,我基于模拟测试经验简要说明(控制在5点内,合并功能):

  • xray:被动式Web漏洞扫描器,集成于代理(如Burp),自动检测XSS、SQLi等。使用场景:在浏览网站时实时分析流量,高效发现OWASP Top 10漏洞。
  • sqlmap:专注于SQL注入的自动化工具,支持多种数据库(MySQL、MSSQL)。使用:指定目标URL和参数,自动枚举数据库内容(如 sqlmap -u "http://example.com?id=1" ),常配合手动验证。
  • AWVS(Acunetix):商业Web扫描器,覆盖全面(如CSRF、XXE),提供GUI报告。使用:批量扫描目标,优先级排序漏洞。
  • Burp Suite:多功能代理工具,用于手动测试(如重放请求、fuzzing)。结合经验:在拦截HTTP请求时修改参数,精准测试逻辑漏洞(如IDOR)。
  • Nmap:网络扫描工具,探测主机和端口。使用:快速识别服务(如 nmap -sV target.com ),渗透初期必备。

4. OWASP Top 10

OWASP Top 10是Web应用的十大关键风险,2023版最新列表如下(我熟知所有项)。简述原理和防御(控制在5点内,合并相似漏洞),并在最后标注我“经常挖到的漏洞”:

  • A01:2023-访问控制失效(Broken Access Control)
    • 原理:权限校验缺失,允许用户越权操作(如修改URL访问他人数据)。
    • 防御:实现RBAC(基于角色的访问控制),校验每个请求的权限。
  • A02:2023-加密机制失效(Cryptographic Failures)
    • 原理:敏感数据(如密码)未加密或使用弱算法(如MD5)。
    • 防御:采用强加密(AES-256)、HTTPS和密钥管理。
  • A03:2023-注入(Injection)
    • 原理:输入未过滤,导致SQLi、OS命令注入(如 ; rm -rf /)。
    • 防御:参数化查询、输入输出过滤(如白名单)。
  • A04:2023-不安全设计(Insecure Design)
    • 原理:架构缺陷(如无速率限制),易被滥用(如暴力破解)。
    • 防御:威胁建模、安全编码规范。
  • A05:2023-安全配置错误(Security Misconfiguration)
    • 原理:默认设置未改(如调试模式开启),暴露敏感信息。
    • 防御:定期审计配置、最小权限原则。
  • A06:2023-易受攻击的组件(Vulnerable Components)
    • 原理:第三方库含已知漏洞(如Log4j)。
    • 防御:依赖扫描(如OWASP Dependency-Check)、及时更新。
  • A07:2023-身份认证失效(Identification Failures)
    • 原理:弱密码策略或会话管理不当(如会话固定)。
    • 防御:多因素认证(MFA)、会话超时。
  • A08:2023-软件数据完整性故障(Software and Data Integrity Failures)
    • 原理:代码或数据篡改(如未验签的更新包)。
    • 防御:数字签名、完整性校验。
  • A09:2023-安全日志监控失效(Monitoring Failures)
    • 原理:日志不足或无告警,延迟事件响应。
    • 防御:集中日志管理(如ELK)、实时监控。
  • A10:2023-服务器端请求伪造(SSRF)
    • 原理:应用发起恶意请求(如访问内网)。
    • 防御:输入校验、网络隔离。

我熟悉/经常挖到的漏洞:A03注入(如SQLi)、A01访问控制失效(如IDOR)和A05安全配置错误,这些在自动化扫描中高频出现,且易手动复现。


5. SQL注入

SQL注入是顶级Web风险(OWASP A03),我基于常见测试经验总结如下:

  • 漏洞类型(控制在5类内)
    • 基于错误的注入(Error-based):利用数据库错误消息(如 ' OR 1=1 -- )泄露结构。
    • 联合查询注入(Union-based):通过 UNION SELECT 合并查询,提取数据(如 UNION SELECT username, password FROM users)。
    • 布尔盲注(Boolean-based):根据页面响应真假推断数据(如 AND 1=1AND 1=2 对比)。
    • 时间盲注(Time-based):注入延时语句(如 SLEEP(5)),根据响应时间判断。
    • 堆叠查询注入(Stacked queries):执行多条SQL语句(如 '; DROP TABLE users; --),危害最大。
  • 漏洞成因:核心是未对用户输入过滤和校验,直接拼接SQL查询(如 "SELECT * FROM users WHERE id='" + input + "'"),攻击者注入恶意代码改变语义。
  • 防御方法
    • 输入验证:使用白名单过滤特殊字符(如 <, ')。
    • 参数化查询(Prepared Statements):绑定参数,避免拼接(如Java中的PreparedStatement)。
    • ORM框架:使用Hibernate等工具,抽象SQL操作。
    • 最小权限:数据库账户仅授予必要权限(避免DROP)。
    • WAF防护:部署Web应用防火墙(如ModSecurity)拦截注入尝试。

6. 编程能力

在安全领域,编程能力(如Python、Bash)至关重要,我常用于以下任务:

  • 编写小脚本:自动化重复工作,例如用Python爬虫(requests库)收集子域名,或用Bash脚本批量处理日志分析。
  • 修改PoC(Proof of Concept):调整现有漏洞利用代码以适应特定环境,如改写公开的SQLi PoC绕过WAF(例如添加注释符 /**/ 混淆)。
  • 工具集成:结合API开发自定义插件(如Burp扩展),增强扫描效率。
    经验:编程提升测试精准度——例如,快速生成fuzzing字典测试输入点。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/web/83896.shtml
繁体地址,请注明出处:http://hk.pswp.cn/web/83896.shtml
英文地址,请注明出处:http://en.pswp.cn/web/83896.shtml

如若内容造成侵权/违法违规/事实不符,请联系英文站点网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C++ 编译流程详解:从源码到可执行文件

C 编译流程是将人类可读的源代码转换为计算机可执行的二进制文件的过程。这个过程可以分为四个核心阶段&#xff1a;预处理、编译、汇编和链接。每个阶段都有明确的任务&#xff0c;共同确保代码正确转换为可执行程序。 一、预处理&#xff08;Preprocessing&#xff09; 预处…

CentOS7 安装最新版 Docker

在 CentOS 7 上安装最新版 Docker&#xff0c;可以按照以下步骤操作&#xff1a; 1. 卸载旧版本 Docker&#xff08;如有&#xff09; 如果之前安装过旧版 Docker&#xff0c;需要先卸载&#xff1a; yum remove docker docker-client docker-client-latest docker-common do…

网络安全相关知识

一、网络安全基础 1. CIA三元组 (Confidentiality, Integrity, Availability) 机密性 (Confidentiality)&#xff1a;确保信息只能由授权人员查看&#xff0c;防止信息泄露。加密技术&#xff08;如AES、RSA&#xff09;通常用于保护机密性。 完整性 (Integrity)&#xff1a;…

每天一个前端小知识 Day 4 - TypeScript 核心类型系统与实践

TypeScript 核心类型系统与实践 1. 为什么前端面试中越来越重视 TypeScript&#xff1f; 复杂业务场景需要强类型保障稳定性&#xff1b;更好的 IDE 支持和智能提示&#xff1b;降低线上 bug 概率&#xff1b;成熟的工程团队都在使用&#xff1b;对于 React/Vue 项目维护可读性…

uni-app插件,高德地图、地图区域绘制、定位打卡

介绍 高德地图、地图区域绘制、定位打卡 示例 默认 &#xff08;展示地图&#xff0c;是否可以打卡&#xff09; <template><view class"container"><map-positioning-punch:clock-in-area"clockInArea":refresh-timeout"refreshT…

_mm_aeskeygenassist_si128 硬件指令执行的操作

根据Intel的文档&#xff0c;_mm_aeskeygenassist_si128 指令执行以下操作&#xff1a; result[31:0] SubWord(RotWord(temp)) xor Rcon; result[63:32] SubWord(RotWord(temp)); result[95:64] SubWord(RotWord(temp)) xor Rcon; result[127:96] SubWord(RotWord(temp…

爬虫技术:数据获取的利器与伦理边界

一、爬虫技术的原理与架构 爬虫技术的核心是模拟人类浏览网页的行为&#xff0c;通过程序自动访问网站&#xff0c;获取网页内容。其基本原理可以分为以下几个步骤&#xff1a;首先&#xff0c;爬虫程序会发送一个 HTTP 请求到目标网站的服务器&#xff0c;请求获取网页数据。…

TortoiseSVN 下载指定版本客户端及对应翻译(汉化)包

访问官方网站 打开浏览器,进入 TortoiseSVN 官方网站:https://tortoisesvn.net/ ,这是获取官方版本最权威的渠道。 进入下载页面 在官网首页,找到并点击 Downloads(下载)选项,进入下载页面。 选择版本 在下载页面中,会展示最新版本的下载链接。如果需要指定版本,向下…

MacOS15.5 MySQL8 开启 mysql_native_password

MySQL 8 默认关闭了 mysql_native_password&#xff0c; 需要手动开启。但是MacOS各种坑&#xff0c;气死个人。 mysql8 内置了 mysql_native_password &#xff0c;只是没有开启。 验证方式是执行 show plugins; &#xff0c;返回的结果中应该有 mysql_native_password &…

Git分页器和Node.js常见问题解决方式

Git分页器(pager)常见问题解决方式&#xff0c;在Windows PowerShell中经常出现。以下是几种解决方法&#xff1a; 临时解决方法 按回车键继续 - 按照提示按RETURN&#xff08;回车键&#xff09;即可继续显示分支列表按 q 键退出 - 如果卡在分页器界面&#xff0c;按 q 键退…

module type中获取__dirname和__filename

module type中获取__dirname和__filename import { fileURLToPath } from url// 获取当前文件的目录路径&#xff08;ES模块中的__dirname替代方案&#xff09; const __filename fileURLToPath(import.meta.url) const __dirname path.dirname(__filename)

多维度剖析Kafka的高性能与高吞吐奥秘

在当今大数据与实时处理盛行的时代&#xff0c;Kafka作为一款卓越的分布式消息系统&#xff0c;凭借其令人惊叹的高性能与高吞吐能力&#xff0c;成为众多企业构建实时数据处理架构的首选。接下来&#xff0c;我们将从多个关键维度深入探究Kafka实现高性能与高吞吐的核心要素&a…

2025虚幻游戏系统积累

2025虚幻游戏系统积累 前言 积累一下虚幻的游戏系统。 之前写了2025虚幻人物模型积累-CSDN博客&#xff0c;算是解决了人物模型的问题。现在增加游戏玩法。毕竟无中生有难度有点大&#xff0c;照葫芦画瓢难度可以降低一点点。 内容 首先第一个就是 这个游戏demo很值得参考…

HTTPS握手过程中的随机数机制详解

在HTTPS/TLS握手过程中&#xff0c;随机数扮演着至关重要的安全角色。这些随机数不仅参与密钥生成&#xff0c;还提供了防止重放攻击等安全特性。下面我将全面解析握手流程中的随机数机制。 HTTPS 握手流程中的随机数机制解析 1. 客户端发起连接&#xff1a;生成 Client Rand…

MIPI CSI协议中的‌像素数据到字节的映射

MIPI CSI协议中的‌像素数据到字节的映射‌&#xff08;Mapping of pixel values to bytes&#xff09;是指将图像传感器输出的像素值&#xff08;通常以非8比特整数形式表示&#xff09;转换成适合在8位宽的物理传输接口上传输的字节序列的过程15。 其核心含义和技术要点如下…

47 C 语言指针与数组核心详解:字符指针 VS 字符数组、数组操作、字符串处理、编程实战案例

1 字符指针 1.1 概述 字符指针变量&#xff08;简称字符指针&#xff09;是 C 语言中的一种指针类型&#xff0c;用于指向字符或字符串&#xff08;字符数组、字符串字面量&#xff09;。字符指针通常用于处理字符串&#xff08;字符数组&#xff09;&#xff0c;可以方便地进…

gird 网格布局学习

属性 1、grid-template-columns 用来定义 网格容器的列轨道&#xff08;columns&#xff09; 的尺寸和数量。它允许你设定网格的列布局&#xff0c;控制列的宽度和排列方式。 // 使用示例 // 你可以使用固定的长度单位来定义每一列的宽度。例如 1、grid-template-columns: 100…

git最常用命令

本地身份 git config --global user.name "酒剑仙" git config --global user.email "xxxxqq.com"创建.gitignore文件 git init链接服务器 git remote add origin https://gitee.com/greentran/你的项目.git提交本地 git add .查看本地提交 git statu…

值类:Kotlin中的零成本抽象

Kotlin的值类&#xff08;Value Class&#xff09;是一种强大的类型安全工具&#xff0c;允许开发者创建语义明确的类型&#xff0c;并保持运行时零成本。 假设系统中存在用户的概念&#xff0c;用户拥有名字和电子邮箱地址。用户名和电子邮箱地址都是长度不超过120个字符的字…

arm64版BC-liunx-for-euler与X86_64版OpenEuler从源码安装git-lfs

1.arm64版BC-liunx-for-euler安装git-lfs 检查系统版本信息 uname -a Linux bms-42068966-004 5.10.0-136.49.0.127.10.oe2203.bclinux.aarch64 #1 SMP Tue Oct 10 14:09:09 CST 2023 aarch64 aarch64 aarch64 GNU/Linux 下载git-lfs构建脚本和源码 git clone https://gite…