当前位置: 首页 > news >正文

如何创建一个网络平台网站设计优化

如何创建一个网络平台,网站设计优化,做国外销售都上什么网站,龙岩网站建设要多少费用安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。 目录 ali 春招内推电话1面 一、Web安全核心理解 二、熟悉漏洞及防御方案 三、UDF提权原理与防御 四、XSS Fuzz…

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 ali 春招内推电话1面

一、Web安全核心理解

二、熟悉漏洞及防御方案

三、UDF提权原理与防御

四、XSS Fuzzing自动化技巧

五、SQLi/XSS/CSRF综合防御架构

六、MySQL关键系统表

七、渗透测试标准化流程

八、高效代码审计方法论

九、HTML5安全策略增强

十、代码审计实战漏洞案例

附:防御体系全景图

 ali 春招内推电话1面

 - 对web安全的理解- 熟悉的漏洞+防范- udf提权- xssfuzzing- xss/csrf/sqli防范- mysql有哪些表- 如何日掉一个网站/思路- 如何代码审计- HTML5新安全策略- 自己找到过的代码审计问题

一、Web安全核心理解

本质:在用户-服务器-数据库的交互链条中,保护数据机密性、完整性、可用性
三大威胁方向

  1. 用户端:XSS、点击劫持、客户端数据篡改
  2. 传输层:中间人攻击、协议降级
  3. 服务端:注入攻击、文件执行、逻辑漏洞

二、熟悉漏洞及防御方案

漏洞类型攻击原理防御措施
SQL注入拼接恶意SQL破坏查询逻辑参数化查询(PreparedStatement)、存储过程、ORM框架
XSS注入恶意脚本窃取数据/会话输入输出编码(HTML Entity Encode)、CSP策略、HttpOnly Cookie
CSRF伪造用户身份执行非授权操作Anti-CSRF Token、SameSite Cookie、Referer校验
SSRF利用服务端发起内网探测白名单校验URL、禁用危险协议(file/gopher)
文件上传上传Webshell控制服务器MIME类型校验、重命名文件、隔离运行环境
RCE系统命令注入执行禁用危险函数(eval/exec)、沙箱环境、输入过滤

三、UDF提权原理与防御

攻击流程

  1. 上传恶意共享库(.so/.dll)至MySQL插件目录
  2. 创建自定义函数:CREATE FUNCTION sys_exec RETURNS STRING SONAME 'udf.dll'
  3. 调用函数执行系统命令:SELECT sys_exec('whoami')

防御方案

  • 限制MySQL FILE权限:REVOKE FILE ON *.* FROM 'user'@'%'
  • 设置 secure_file_priv 禁用文件导出
  • MySQL运行账户降权(非root)

四、XSS Fuzzing自动化技巧

工具与Payload设计

python# 典型Fuzzing向量 payloads = [ '"><script>alert(1)</script>', 'javascript:eval(atob("YWxlcnQoMSk="))', 'onload=alert`1` in SVG/', '{{constructor.constructor("alert(1)")()}}' # AngularJS场景 ] # 自动化工具链 1. **XSStrike**:智能Payload生成与过滤绕过 2. **Burp Intruder**:批量测试参数+编码变异 3. **DOM Invader**(Browser插件):动态检测DOM-XSS 

五、SQLi/XSS/CSRF综合防御架构

mermaidgraph TD A[用户输入] --> B[输入过滤] B --> C{数据流向} C -->|前端渲染| D[输出编码] C -->|数据库查询| E[参数化SQL] C -->|HTTP请求| F[CSRF Token校验] D --> G[CSP策略] E --> H[ORM框架] F --> I[SameSite=Lax] 

六、MySQL关键系统表

表名作用渗透利用方向
mysql.user用户账号与全局权限提取密码哈希(5.7前可暴力破解)
mysql.db数据库级权限查找可写数据库路径
information_schema元数据表(库/表/列信息)注入时枚举数据结构
sys.schema_table_statistics表统计信息替代information_schema绕过WAF

七、渗透测试标准化流程

七步攻防模型

  1. 信息收集
    • 子域名爆破(Amass)
    • 端口服务扫描(Nmap + Masscan)
  2. 漏洞探测
    • 主动扫描(AWVS + Nuclei)
    • 被动流量分析(Burp History)
  3. 漏洞利用
    • 框架漏洞(ThinkPHP RCE)
    • 权限绕过(JWT密钥破解)
  4. 权限提升
    • SUID提权(find / -perm -4000)
    • 数据库提权(MySQL UDF)
  5. 横向移动
    • 密码喷洒(Kerbrute)
    • Pass-the-Hash
  6. 数据获取
    • 数据库脱库(mysqldump)
    • 敏感文件下载(/etc/shadow)
  7. 痕迹清理
    • 删除访问日志(/var/log/apache2/access.log )
    • 篡改登录时间(last -f /var/log/wtmp)

八、高效代码审计方法论

四层审计策略

  1. 入口点定位
    • 危险函数追踪:exec()eval()unserialize()
    • 路由解析:Spring Controller / PHP $_GET['action']
  2. 数据流分析
    • 用户输入 → 过滤函数 → 危险函数(如SQL拼接)
  3. 逻辑漏洞挖掘
    • 支付漏洞:负金额/重复提交/未校验结果
    • 权限校验缺失:越权访问(RBAC设计缺陷)
  4. 依赖组件审计
    • 已知漏洞库(Retire.js / OWASP Dependency-Check)
    • 反序列化链(ysoserial生成payload)

实战案例:某OA系统审计发现:

java// 漏洞代码(未校验权限) String filePath = request.getParameter("path"); FileUtils.readFileToByteArray(new File(filePath)); // 任意文件读取 

九、HTML5安全策略增强

技术安全作用配置示例
CSP防止XSS和数据注入Content-Security-Policy: default-src 'self'
SRI验证资源完整性<script src="..." integrity="sha256-...">
Sandbox限制iframe行为<iframe sandbox="allow-scripts">
CORS控制跨域资源共享Access-Control-Allow-Origin: https://trusted.com

十、代码审计实战漏洞案例

  1. JWT密钥硬编码
    • 场景:某API系统使用固定HMAC密钥
    • 漏洞:伪造管理员Token {"alg":"HS256","typ":"JWT"}.{payload}.sign
    • 修复:动态密钥管理系统(KMS)
  2. Fastjson反序列化
    • 漏洞点:JSON.parseObject(userInput, User.class)
    • 利用:JNDI注入加载恶意类 {"@type":"com.sun.rowset.JdbcRowSetImpl"...}
    • 修复:升级至安全版本 + 开启SafeMode
  3. Spring SpEL注入
    java@GetMapping("/eval") public String vuln(@RequestParam String input) { ExpressionParser parser = new SpelExpressionParser(); return parser.parseExpression(input).getValue().toString(); // RCE! } 
    修复:禁用动态表达式解析

附:防御体系全景图

mermaidgraph LR CDN --> WAF[云WAF] WAF --> FW[边界防火墙] FW --> IDS[入侵检测系统] IDS --> App[应用服务器] App --> DB[(数据库)] App --> FS[文件存储] style CDN fill:#9f9,stroke:#333 style WAF fill:#f96,stroke:#333 style FW fill:#69f,stroke:#333 

纵深防御核心

  • 网络层:WAF规则(Anti-SQLi/XSS)
  • 主机层:HIDS监控(文件篡改/进程异常)
  • 应用层:RASP运行时防护(拦截危险函数)
  • 数据层:字段级加密(AES-GCM)
http://www.cadmedia.cn/news/3947.html

相关文章:

  • 按城市亭湖建设局网站南宁百度seo建议
  • 给卖假性药的做网站一般要判多久网站建设公司是怎么找客户
  • wordpress自动生成页面插件站内优化
  • 公司官方网站制作软件外包公司排行榜
  • 站群搭建百度指数有三个功能模块
  • 电商网站建设需求分析书专业竞价托管哪家好
  • b2b网址名称泉州百度seo公司
  • 网站视频下载脚本第三方网站流量统计
  • 携程网网站规划建设特点网站推广优化怎么做最好
  • 岱山建设网站黄页88
  • 海口网站开发找千素网重庆seo排名软件
  • 嘉兴网站建设嘉兴baidu百度网盘
  • 成都市成华区建设局官方网站百度旧版本下载
  • 17网一起做网店宁波seo网页怎么优化
  • 什么网站做h5做得好游戏推广赚佣金
  • 怎么建立一个小说网站网站内部优化有哪些内容
  • 资讯类网站建设资质要求凡科建站代理
  • 京山网站设计公司正规排名网站推广公司
  • 承德企业网站建设公司58同城推广
  • wordpress定时功能免费培训seo网站
  • 上海网站建设webmeng网站怎样优化关键词好
  • 做外国独立网站百度手机关键词排名工具
  • 黄山市住房城乡建设厅网站免费域名注册网站
  • 汕头网站建设只需要800搜索seo优化托管
  • 昆明网签备案查询系统长沙谷歌seo收费
  • 贵州省住房和城乡建设厅网站app推广接单发布平台
  • 怀来建设银行网站b站推广在哪里
  • 舟山建站网站卖链接
  • 教育app定制抖音seo优化
  • 恩城seo的网站crm网站