安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 2025年HW(护网面试) 07

一、OWASP Top 10 2023核心漏洞

二、XSS窃取Cookie全流程

三、渗透测试五阶段模型

四、XSS立体防御体系

五、Cookie登录的三大限制条件

六、SSL Strip攻击原理

七、ARP欺骗攻防实战

八、会话劫持技术剖析

九、CC攻击特征与缓解

十、时间戳防重放实现

十一、HTTPS中间人攻防

十二、HttpOnly安全机制

十三、DLL劫持技术详解

十四、Rootkit深度隐藏

十五、手工排查后门技巧

十六、SSRF漏洞利用与防御

 2025年HW(护网面试) 07

1、owasp top10漏洞
2、xss如何盗取cookie
3、渗透测试的流程
4、xss如何防御
5、xss有cookie一定可以无用户名密码登录吗?
6、SSL Strip(SSp)攻击到底是什么?
7、中间人攻击——ARP欺骗的原理、实战及防御
8、会话劫持原理
9、CC攻击
10、添加时间戳防止重放攻击
11、HTTPS中间人攻击与证书校验
12、什么是HttpOnly?
13、dll文件是什么意思,有什么用?DLL劫持原理
14、Rootkit是什么意思
15、手工查找后门木马的小技巧
16、SSRF漏洞

一、OWASP Top 10 2023核心漏洞

等级漏洞类型典型案例危害指数
1注入攻击SQL盲注获取百万用户数据⭐⭐⭐⭐⭐
2失效的身份认证JWT令牌未校验导致账户劫持⭐⭐⭐⭐
3敏感数据泄露AWS S3存储桶配置错误暴露密钥⭐⭐⭐⭐⭐
4XML外部实体(XXE)利用XML解析读取服务器/etc/passwd⭐⭐⭐⭐
5失效的访问控制IDOR漏洞越权删除用户订单⭐⭐⭐⭐
6安全配置错误Nginx错误配置暴露.git目录⭐⭐⭐
7跨站脚本(XSS)存储型XSS窃取管理员Cookie⭐⭐⭐⭐
8不安全的反序列化Java反序列化RCE攻击⭐⭐⭐⭐⭐
9使用已知漏洞组件Log4j2远程代码执行(CVE-2021-44228)⭐⭐⭐⭐⭐
10日志记录与监控不足勒索攻击后无法追溯入侵路径⭐⭐

二、XSS窃取Cookie全流程

mermaidsequenceDiagram 攻击者->>Web应用: 注入恶意脚本 Web应用->>数据库: 存储攻击载荷 用户->>Web应用: 访问受感染页面 Web应用->>用户: 返回含恶意脚本的页面 用户浏览器->>攻击者服务器: 执行脚本发送Cookie 攻击者->>用户账户: 使用Cookie进行会话劫持 

关键条件

  1. Cookie未设置HttpOnly属性
  2. 目标站点未启用CSP策略
  3. 会话ID未绑定IP/设备指纹

三、渗透测试五阶段模型

  1. 情报收集
    • 被动扫描:Shodan/FOFA搜索暴露服务
    • 主动探测:Nmap全端口扫描 + Wappalyzer识别组件
  2. 漏洞分析
    • 自动化扫描:Nessus+Burp Suite Pro
    • 手工验证:SQLMap延时注入测试
  3. 权限提升
    • Linux:Dirty Pipe提权(CVE-2022-0847)
    • Windows:MS14-068域控漏洞
  4. 横向移动
    • Mimikatz抓取明文密码
    • 利用PsExec进行内网扩散
  5. 痕迹清理
    • 删除/var/log/auth.log 日志
    • 使用Timestomp伪造文件时间戳

四、XSS立体防御体系

防御层级

  1. 输入过滤
    • 白名单校验:仅允许字母数字
    • 编码转换:HTML实体编码(如<→<)
  2. 输出防护
    • CSP策略:Content-Security-Policy: default-src 'self'
    • X-XSS-Protection头:强制浏览器启用过滤
  3. 会话加固
    • 设置HttpOnly+Secure+SameSite属性
    • 会话令牌绑定IP与User-Agent

五、Cookie登录的三大限制条件

即使获取Cookie,仍需突破:

  1. 作用域限制
    • 仅限特定路径/域名使用(如无法跨子域)
  2. 动态验证
    • 二次验证机制(如Google Authenticator)
  3. 绑定策略
    • IP地址变更触发重新认证
    • 设备指纹不匹配则拒绝请求

六、SSL Strip攻击原理

攻击流程

bash用户 <--> 攻击者 <--> 真实服务器 # 将HTTPS请求降级为HTTP # 通过中间人代理保持与服务端的HTTPS连接 

防御方案

  • 强制HSTS头:Strict-Transport-Security: max-age=31536000
  • 预加载HSTS列表(如Chrome内置列表)

七、ARP欺骗攻防实战

攻击原理

python# 发送虚假ARP响应包 sendp(Ether(dst="ff:ff:ff:ff:ff:ff")/ARP(op=2, psrc=网关IP, hwdst=目标MAC))

检测手段

  • 使用Arpwatch监控ARP表变更
  • 比对交换机CAM表与ARP缓存
    防御方案
  • 静态ARP绑定:arp -s 网关IP 正确MAC
  • 启用DHCP Snooping+DAI(动态ARP检测)

八、会话劫持技术剖析

攻击类型

  1. 中间人劫持:WiFi嗅探获取会话ID
  2. 预测攻击:破解弱随机数生成的Token
  3. 固件植入:修改路由器固件截取流量
    防御矩阵
  • 会话令牌使用HMAC签名
  • 每次登录更新SessionID
  • 启用HTTPS双向认证

九、CC攻击特征与缓解

攻击特征

  • 持续高频请求动态页面(如搜索、验证码)
  • 使用真实浏览器指纹绕过基础防护
    防御策略
  1. 人机验证:滑动拼图+行为分析
  2. 速率限制:基于IP/账号的请求配额
  3. 动态封禁:识别异常User-Agent模式

十、时间戳防重放实现

技术要点

javascript// 请求参数示例 { "data": "交易内容", "timestamp": 1735683600, "nonce": "a3f8b1c" }

四重校验

  1. 时间窗口(±5分钟)
  2. Nonce值一次性使用
  3. 参数排序后签名
  4. 序列号递增检测

十一、HTTPS中间人攻防

攻击场景

  1. 伪造CA签发虚假证书
  2. 利用用户忽略证书警告
  3. 移动端未校验证书链
    防御措施
  • 证书固定(Certificate Pinning)
  • 使用HPKP头声明可信公钥
  • 启用OCSP Stapling实时验证

十二、HttpOnly安全机制

作用原理

httpSet-Cookie: sessionID=abc123; HttpOnly; Secure 

防护效果

  • 阻止JavaScript通过document.cookie 读取
  • 仅限浏览器在HTTPS请求中自动携带
  • 兼容性:主流浏览器100%支持

十三、DLL劫持技术详解

劫持原理

  1. 搜索顺序:当前目录→系统目录
  2. 恶意DLL伪装成合法库(如version.dll )
  3. 利用LoadLibrary加载优先级
    检测方法
  • 使用Process Monitor监控DLL加载
  • 验证文件数字签名状态

十四、Rootkit深度隐藏

常见类型

  • 内核级:修改系统调用表(如Linux的sys_call_table)
  • 内存驻留:无文件落地,直接注入系统进程
  • 固件层:感染主板UEFI固件
    检测工具
  • Rootkit Hunter(Linux)
  • GMER(Windows)

十五、手工排查后门技巧

排查步骤

  1. 网络连接:netstat -ano查异常端口
  2. 进程分析:Process Explorer查隐藏线程
  3. 文件校验:find / -ctime -2找新增文件
  4. 日志审计:/var/log/secure异常登录记录
  5. 内存扫描:Volatility分析恶意模块

十六、SSRF漏洞利用与防御

攻击案例

httpGET /api?url=file:///etc/passwd HTTP/1.1 

防御方案

  1. 协议白名单:仅允许HTTP/HTTPS
  2. 内网限制:DNS解析禁止私有IP段
  3. 出站过滤:防火墙拦截非常规端口请求
  4. 沙箱处理:使用Docker隔离网络环境

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/web/84858.shtml
繁体地址,请注明出处:http://hk.pswp.cn/web/84858.shtml
英文地址,请注明出处:http://en.pswp.cn/web/84858.shtml

如若内容造成侵权/违法违规/事实不符,请联系英文站点网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Seata分布式事务解决框架

Seata&#xff08;Simple Extensible Autonomous Transaction Architecture&#xff09;是一个开源的分布式事务解决方案&#xff0c;旨在帮助开发者更容易地在微服务架构中解决分布式事务问题。 你可以把它理解为一个工具箱&#xff0c;专门用来处理微服务之间操作的一致性。…

旧物回收小程序开发:开启绿色生活新方式

在环保理念日益深入人心的今天&#xff0c;每一件旧物都承载着资源再生的无限可能。我们精心打造的旧物回收小程序&#xff0c;宛如一把神奇的钥匙&#xff0c;为你开启绿色生活新方式&#xff01; 想象一下&#xff0c;家中堆积如山的旧衣物、闲置的电子产品、废弃的书籍杂志…

STM32 串口通信②:蓝牙模块HC-05控制单片机

一 前言 上一篇我们已经成功实现单片机和电脑的连接&#xff0c;接下来&#xff0c;我们学习一个有趣的板块&#xff0c;HC-05蓝牙模块&#xff0c;这个蓝牙模块&#xff0c;我们就要建立手机和单片机的通讯啦&#xff0c;还是比较有趣的一个过程&#xff0c;大家可以跟着多操作…

【Verilog】Verilator的TestBench该用C++还是SystemC

Verilator的Testbench&#xff08;测试平台&#xff09;主要使用 C 或 SystemC 来编写。这是由Verilator的工作原理决定的&#xff1a;它将你的Verilog/SystemVerilog设计转换成一个C类&#xff0c;因此你需要一个C环境来实例化和驱动这个类。 下面详细说明这两种方式以及如何…

71-Oracle Undo与Flashback管理(Guarantee设置)深度解析

小伙伴们有没有在操作undo表空间、Flashback管理&#xff0c;时间保留设置&#xff0c;总有些配置需要提前预置好&#xff0c;否则闪回查询和表的时候出现报错。 需短期恢复&#xff08;秒级~小时&#xff09;直接上UNDO_RETENTION同时启用RETENTION GUARANTEE&#xff0c;Und…

单片机——浮点数转换4位数码管显示

浮点数转换4位数码管显示 static char buffer[5]; int DecimalPlace 0; #define HideChar h void DisplayFloatOn4LED(float value) {long integer roundf(value );if (integer > 9999) //4位{integer 9999;snprintf(buffer, sizeof(buffer), "%4ld", integer…

金融行业B端系统布局实战:风险管控与数据可视化的定制方案

摘要 在金融行业&#xff0c;一次小小的数据泄露可能引发千万级资金损失&#xff0c;一次错误的风险评估或许让企业陷入危机。传统 B 端系统布局在应对复杂多变的金融业务时&#xff0c;常出现风险预警滞后、数据杂乱无章的情况&#xff0c;让从业者如履薄冰。如何才能在瞬息万…

融合LSTM与自注意力机制的多步光伏功率预测新模型解析

这篇论文《Improved multistep ahead photovoltaic power prediction model based on LSTM and self-attention with weather forecast data》&#xff08;2024, Applied Energy&#xff09;聚焦在 多步光伏功率预测 中&#xff0c;如何结合 LSTM 与自注意力机制&#xff08;se…

Blazor-内置输入组件

封装的输入组件 InputCheckbox&#xff1a;表示复选框。InputDate&#xff1a;表示类型为 date 的日期选择框。InputFile&#xff1a;表示文件上传。InputNumber&#xff1a;表示数字框。InputRadio&#xff1a;表示单选按钮。InputRadioGroup&#xff1a;表示单选按钮组。Inpu…

Qt源码分析: QChildEvent

本文记录QChildEvent事件相关代码分析。 注1&#xff1a;限于笔者研究水平&#xff0c;难免有表述不当&#xff0c;欢迎批评指正。 注2&#xff1a;博文会不定期更新&#xff0c;敬请关注。 一、QChildEvent的发送 分析QObject::setParent代码&#xff0c;当修改父对象时&…

《Whisper :说明书 》

[论文] [模型卡] [Colab 示例] Whisper 是一种通用的语音识别模型。它基于各种音频的大型数据集进行训练&#xff0c;也是一种多任务模型&#xff0c;可以执行多语言语音识别、语音翻译和语言识别。 方法 Transformer 序列到序列模型针对各种语音处理任务进行训练&#xff0c;…

回溯----8.N皇后

题目链接 /** 将n个棋子放在n*n的棋盘上,不同列,不同行,不同斜线 大致执行流程: 首先选取第一行第一格放置第一个棋子,再从第二行第一个位置开始选取合法的位置(不同行不同列不同斜线)放置棋子,重复上述流程迭代行数, 直到放置n个棋子。 若放置途中出现无合法位置的情况,回溯将…

微机电子拉伸试验机

对于不同材料的试样&#xff0c;由于其化学成分及组织的不同&#xff0c;在拉伸过程中会体现 出不同的物理现象及力学性质。西安力创&#xff08;LETRY&#xff09;公司专业制造WDL/WDW系列微机控制电子万能试验机&#xff0c;主要适用于金属板材、棒材、管材、金属丝、金属箔、…

【数据结构与算法】数据结构核心概念系统梳理

第一章 绪论:基础概念体系 🚩算法:问题求解步骤的描述。 🚩非递归的算法效率更高。 1.1 逻辑结构 vs 存储结构 维度逻辑结构存储结构(物理结构)定义数据元素之间的逻辑关系数据结构在计算机中的实现方式分类线性/树形/图/集合顺序/链式/索引/散列独立性独立于存储结构…

73页PPT | 大数据平台规划与数据价值挖掘应用咨询项目解决方案

推荐摘要&#xff1a;在数字化浪潮中&#xff0c;企业数据量呈几何级增长&#xff0c;却常因缺乏科学规划的大数据平台&#xff0c;陷入数据孤岛、处理效率低下的困境&#xff0c;难以充分挖掘数据价值。特推出大数据平台规划与数据价值挖掘应用咨询项目解决方案&#xff0c;正…

gRPC 与 Protobuf 的深度集成 —— 从服务定义到多语言交互(Go + Java 示例)

在前几篇文章中&#xff0c;我们已经掌握了 Protobuf 的基础语法、高级特性和序列化反序列化操作。本篇文章将深入讲解 gRPC 与 Protobuf 的集成&#xff0c;重点介绍如何通过 .proto 文件定义服务接口&#xff0c;并在 Go 和 Java 中实现 gRPC 服务与客户端的完整交互流程。我…

可信计算的基石:TPM技术深度解析与应用实践

可信计算的基石&#xff1a;TPM技术深度解析与应用实践 引言&#xff1a;数字世界的"信任之锚" 在数据泄露事件频发的时代&#xff0c;传统软件级安全防护已力不从心。TPM&#xff08;可信平台模块&#xff09;作为硬件级安全解决方案&#xff0c;正成为现代计算设…

「ECG信号处理——(18)基于时空特征的心率变异性分析」2025年6月23日

一、HRV概述 心率变异性&#xff08;Heart rate variability ,HRV&#xff09;分析是通过测量分析连续正常R-R间期的时间变化来反映心率的变化程度的&#xff0c;根据计算RR 序列的统计指标&#xff0c;或者是画出RR间期的直方图和散点图来反映HRV的大小情况。下面我们从男性与…

【学习笔记】深入理解Java虚拟机学习笔记——第10章 前端编译与优化

第10章 前端编译与优化 10.1 概述 1>前端编译器&#xff1a;Javac命令。 【.java文件->.class文件】 2>即时编译器&#xff1a;Hotspot.C1.C2 【.class文件->机器码】 3>提前编译器&#xff1a;JDK的Jaotc等【.java->机器码】 10.2 Javac 编译器 10.2.1 …

Python 区块链与Web3开发指南

https://www.python.org/static/community_logos/python-logo-master-v3-TM.png 区块链基础概念 区块链核心特性 python 复制 下载 class Block:def __init__(self, index, timestamp, data, previous_hash):self.index indexself.timestamp timestampself.data datas…