赞
踩
针对我前几天蓝初的一个面试情况,简单分为四个方面进行介绍:
目录
一、护网的经验(某些地方可能会问的比较细,面试官主要是判断你的护网经历是否真实可靠)
1、走的xx厂商,xx时间在xx地方xx单位担任xx岗位 主要做了xx事情
我之前担任安全监测人员,主要就是监控安全设备的告警信息,将可疑的攻击事件上报给研判组,协助研判组 进行日志流量分析。
2、问了之前护网使用的安全设备(天眼),以及具体场景(设备出现大量的告警信息)该如何去分析
①天眼:简单介绍了天眼安全感知系统的三种设备(流量分析、威胁分析平台、文件威胁鉴定器)以及各自的作用
②设备出现大量的告警信息:
通过正则去匹配日志中的攻击请求;统计请求出现次数及频率;日志分析工具:LogForensics
原理:SQL 注入是通过将恶意的 SQL 查询或添加语句插入到应用的输入参数中,最 终达到欺骗服务器执行恶意的 SQL 命令。
分类:有回显:联合注入、二次注入、堆叠注入、报错注入、宽字节注入
无回显:时间盲注、布尔盲注
(回答到这,又顺便问了堆叠注入的原理和条件)
防御:预编译、参数化查询、函数过滤转义;对用户进行分级管理,严格控制用户的权限;WAF
写入webshell的条件及手法:
条件:知道web路径;用户有文件写入权限;数据库开启文件读写
手法:联合查询注入;文件写入函数注入;sqlmap工具注入
原理:
CSRF:跨站请求伪造,由于未校验请求来源,攻击者利用正常用户的身份,发送一些恶意的请求,执行一些敏感的操作。
SSRF:服务器端请求伪造,一种由攻击者构造,服务端发起请求的漏洞,SSRF大多由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址进行过滤与限制。利用漏洞伪造服务器端发起请求,一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。
区别:
CSRF是服务器端没有对用户提交的数据进行随机值检验,且对http请求包内的refer字段检验不严格,导致攻击者可以利用用户的cookie信息伪造用户请求发送至服务器。
SSRF是服务器对用户提交的可控URL过于信任,没有对攻击者提供的URL进行地址限制和足够的检测,导致攻击者可以以此为跳板攻击内网或其他服务器.
①菜刀:ua信息可能是百度或火狐;
请求体中存在eval、base64等特征字符;
请求体中传递的payload为base64编码的数据
②蚁剑:ua信息可能是AntSword;
请求体中存在@ini_set("display_error","0");@set_time_limit(0);base64等特征字符
请求体中传递的payload为base64编码的数据
③冰蝎:(3.0为例)
请求长度为5740或5720;
16个内置的ua头;
content-type: application/octet-stream
connection: Keep-Alive
请求体中传递的payload为AES加密的数据
④哥斯拉:cookie中有一个非常关键的特征,最后会有个分号。
--os-shell 写入webshell
--dump 拖库
--tamper 使用自动化绕过脚本
--file-write/ --file-dest 上传文件到数据库服务器中
--file-read " 路径" 从数据库服务器中读取文件
常见的自动化脚本
base64encode.py 转为base64编码
charencode.py 使用url编码
chardoubleencode.py 双URL编码
unmagicquotes.py 宽字节注入
randomcomments.py 用/**/分割SQL关键字
原理:在struts2中,DefaultActionMapper类支持以"action:"、“redirect:”、"redirectAction:"作为导航或者是重定向前缀,但是这些前缀后面同时可以跟OGNL表达式,由于struts2没有对这些前缀做过滤,导致利用OGNL表达式调用java静态方法执行任意系统命令
流量特征:URL:*.action文件与*.jsp文件;
conten-type:context
请求体中:memberaccess
①Weblogic反序列化:
原理:反序列话则是再把字节序列恢复为java对象的过程,然而就在这一转一变得过程中,程序员的过滤不严格,就可以导致恶意构造的代码的实现
流量特征:开放7001端口;传递参数到wls-wsat;数据包有bash或dnslog字段
防御:升级补丁,对访问wls-wsat的资源进行访问控制
②Weblogic SSRF:
原理:利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。
流量特征:反弹shell的时候,会有特征关键字 crontab /dev/tcp
防御:SearchPublicRegistries.jsp直接删除; 删除uddiexplorer文件夹,限制uddiexplorer应用只能内网访问
原理:fastjson提供了反序列化功能,允许用户在输入JSON串时通过“@type”键对应的value指定任意反序列化类名,由此造成反序列化漏洞
流量特征:请求报文中查找json格式的数据,重点看rmi或者出网的一些行为
原理:Apache Shiro框架提供了记住我的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。cookie的key为RememberMe,cookie的值是经过相关信息进行序列化,然后使用AES加密(对称),最后再使用Base64编码处理。服务端在接收cookie时:检索RememberMe Cookie的值,Base 64解码,AES解密(加密密钥硬编码),进行反序列化操作(未过滤处理),攻击者可以使用Shiro的默认密钥构造恶意序列化对象进行编码来伪造用户的Cookie,服务端反序列化时触发漏洞,从而执行命令。
流量特征:set-cookie:rememberme
①shiro550利用了shiro框架的默认AES密钥或已知密钥库,不需要有效的rememberme cookie,只要构造恶意的cookie就可以利用该漏洞
shiro721需要一个有效的rememberme cookie作为前提,然后爆出正确的AES密钥,再构造恶意的cookie值来触发漏洞
②shiro550影响的版本是shiro < 1.2.4
shiro721影响的版本是shiro < 1.4.2
①Spring Security OAuth2是为Spring框架提供安全认证支持的一个模块。Spring Security OAuth2处理认证请求的时候如果使用了whitelabel views,response_type参数值会被当做Spring SpEL来执行,攻击者可以在被授权的情况下通过构造response_type值也就是通过构造恶意SpEL表达式可以触发远程代码执行漏洞。
②Spring Framework远程代码执行漏洞,发布时间 2022-03-31 JDK 版本 >= 9,使用了 Spring 框架或衍生框架,项目中 Controller 参数接收实体类对象并存在代码调用
ps:本人小白一枚,欢迎大家批评指正!
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。