当前位置:   article > 正文

2023蓝初HW面试小结_2023hw蓝队面试

2023hw蓝队面试

针对我前几天蓝初的一个面试情况,简单分为四个方面进行介绍:

目录

一、护网的经验(某些地方可能会问的比较细,面试官主要是判断你的护网经历是否真实可靠)

二、OWASP TOP10 漏洞

1、SQL注入、写入webshell的条件及手法

2、CSRF和SSRF的区别

三、工具

1、常见webshell连接工具的流量特征

2、sqlmap的高阶参数用法

四、常见漏洞

1、struts2漏洞(s2-016为例)

2、weblogic漏洞(7001/7002)

3、fastjson漏洞

4、shiro反序列化

shiro550和721的区别:

5、sping框架漏洞


一、护网的经验(某些地方可能会问的比较细,面试官主要是判断你的护网经历是否真实可靠)

1、走的xx厂商,xx时间在xx地方xx单位担任xx岗位    主要做了xx事情

       我之前担任安全监测人员,主要就是监控安全设备的告警信息,将可疑的攻击事件上报给研判组,协助研判组 进行日志流量分析。

2、问了之前护网使用的安全设备(天眼),以及具体场景(设备出现大量的告警信息)该如何去分析

  ①天眼:简单介绍了天眼安全感知系统的三种设备(流量分析、威胁分析平台、文件威胁鉴定器)以及各自的作用

  ②设备出现大量的告警信息:

通过正则去匹配日志中的攻击请求;统计请求出现次数及频率;日志分析工具:LogForensics

二、OWASP TOP10 漏洞

1、SQL注入、写入webshell的条件及手法

原理:SQL 注入是通过将恶意的 SQL 查询或添加语句插入到应用的输入参数中,最 终达到欺骗服务器执行恶意的 SQL 命令。

分类:有回显:联合注入、二次注入、堆叠注入、报错注入、宽字节注入

           无回显:时间盲注、布尔盲注

(回答到这,又顺便问了堆叠注入的原理和条件)

防御:预编译、参数化查询、函数过滤转义;对用户进行分级管理,严格控制用户的权限;WAF

写入webshell的条件及手法:

条件:知道web路径;用户有文件写入权限;数据库开启文件读写

手法:联合查询注入;文件写入函数注入;sqlmap工具注入

2、CSRF和SSRF的区别

原理:

CSRF:跨站请求伪造,由于未校验请求来源,攻击者利用正常用户的身份,发送一些恶意的请求,执行一些敏感的操作。

SSRF:服务器端请求伪造,一种由攻击者构造,服务端发起请求的漏洞,SSRF大多由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址进行过滤与限制。利用漏洞伪造服务器端发起请求,一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。

区别:

CSRF是服务器端没有对用户提交的数据进行随机值检验,且对http请求包内的refer字段检验不严格,导致攻击者可以利用用户的cookie信息伪造用户请求发送至服务器。

SSRF是服务器对用户提交的可控URL过于信任,没有对攻击者提供的URL进行地址限制和足够的检测,导致攻击者可以以此为跳板攻击内网或其他服务器. 

三、工具

1、常见webshell连接工具的流量特征

菜刀:ua信息可能是百度或火狐;

            请求体中存在eval、base64等特征字符;

            请求体中传递的payload为base64编码的数据

蚁剑:ua信息可能是AntSword;

            请求体中存在@ini_set("display_error","0");@set_time_limit(0);base64等特征字符

            请求体中传递的payload为base64编码的数据 

冰蝎:(3.0为例)

            请求长度为5740或5720;

            16个内置的ua头;

            content-type: application/octet-stream 

            connection: Keep-Alive

            请求体中传递的payload为AES加密的数据 

哥斯拉:cookie中有一个非常关键的特征,最后会有个分号。

2、sqlmap的高阶参数用法

--os-shell    写入webshell

--dump      拖库

--tamper 使用自动化绕过脚本

--file-write/ --file-dest 上传文件到数据库服务器中

--file-read    " 路径"    从数据库服务器中读取文件 

常见的自动化脚本

 base64encode.py 转为base64编码

 charencode.py 使用url编码

 chardoubleencode.py 双URL编码

 unmagicquotes.py 宽字节注入

 randomcomments.py 用/**/分割SQL关键字

四、常见漏洞

1、struts2漏洞(s2-016为例)

原理:在struts2中,DefaultActionMapper类支持以"action:"、“redirect:”、"redirectAction:"作为导航或者是重定向前缀,但是这些前缀后面同时可以跟OGNL表达式,由于struts2没有对这些前缀做过滤,导致利用OGNL表达式调用java静态方法执行任意系统命令

流量特征:URL:*.action文件与*.jsp文件;

                  conten-type:context

                  请求体中:memberaccess

2、weblogic漏洞(7001/7002)

①Weblogic反序列化:

原理:反序列话则是再把字节序列恢复为java对象的过程,然而就在这一转一变得过程中,程序员的过滤不严格,就可以导致恶意构造的代码的实现

流量特征:开放7001端口;传递参数到wls-wsat;数据包有bash或dnslog字段

防御:升级补丁,对访问wls-wsat的资源进行访问控制

②Weblogic SSRF:

原理:利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。

流量特征:反弹shell的时候,会有特征关键字   crontab  /dev/tcp

防御:SearchPublicRegistries.jsp直接删除;  删除uddiexplorer文件夹,限制uddiexplorer应用只能内网访问

3、fastjson漏洞

原理:fastjson提供了反序列化功能,允许用户在输入JSON串时通过“@type”键对应的value指定任意反序列化类名,由此造成反序列化漏洞

流量特征:请求报文中查找json格式的数据,重点看rmi或者出网的一些行为

4、shiro反序列化

原理:Apache Shiro框架提供了记住我的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。cookie的key为RememberMe,cookie的值是经过相关信息进行序列化,然后使用AES加密(对称),最后再使用Base64编码处理。服务端在接收cookie时:检索RememberMe Cookie的值,Base 64解码,AES解密(加密密钥硬编码),进行反序列化操作(未过滤处理),攻击者可以使用Shiro的默认密钥构造恶意序列化对象进行编码来伪造用户的Cookie,服务端反序列化时触发漏洞,从而执行命令。

流量特征:set-cookie:rememberme

shiro550和721的区别:

①shiro550利用了shiro框架的默认AES密钥或已知密钥库,不需要有效的rememberme cookie,只要构造恶意的cookie就可以利用该漏洞

  shiro721需要一个有效的rememberme cookie作为前提,然后爆出正确的AES密钥,再构造恶意的cookie值来触发漏洞

②shiro550影响的版本是shiro < 1.2.4

    shiro721影响的版本是shiro < 1.4.2

5、spring框架漏洞

①Spring Security OAuth2是为Spring框架提供安全认证支持的一个模块。Spring Security OAuth2处理认证请求的时候如果使用了whitelabel views,response_type参数值会被当做Spring SpEL来执行,攻击者可以在被授权的情况下通过构造response_type值也就是通过构造恶意SpEL表达式可以触发远程代码执行漏洞。

②Spring Framework远程代码执行漏洞,发布时间 2022-03-31 JDK 版本 >= 9,使用了 Spring 框架或衍生框架,项目中 Controller 参数接收实体类对象并存在代码调用

ps:本人小白一枚,欢迎大家批评指正!

     

          

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家小花儿/article/detail/551196
推荐阅读
相关标签
  

闽ICP备14008679号