研究漏洞方法指南 | Web漏洞分析与防范实战

文摘   2025-01-02 16:28   江苏  
随着信息技术的快速发展,特别是互联网应用的普及和企业信息化程度的不断加深,网络安全问题已经成为影响国家安全、企业生存和个人隐私的重要因素。网络攻击手段日益多样化、工具利用日益便捷化,从传统的病毒、木马到高级持续威胁(APT)、0day攻击等,安全威胁无孔不入,给防守方带来了极大的挑战。

在这样的背景下,网络安全领域的专业人才需求急剧增加。然而,与网络安全重要性的提升相比,安全人才的培养显得滞后了不少。许多IT专业人员对网络安全缺乏系统的认识和深入的理解,无法有效应对复杂多变的安全威胁。此外,现有的网络安全资料和文献要么偏重理论,缺乏实战性;要么散见于网络各处,不成体系,难以为学习者提供全面的指导。

基于这样的现状,《Web漏洞分析与防范实战:卷1》以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻击手段以及相应的防御策略。


了解更多 ↑


读者对象



本书适合网络安全从业者阅读,包括:
  • 安全研究人员
  • 渗透测试人员
  • IT专业人员
  • 对网络安全感兴趣的人员

视频解读






本书特色



本书的特色在于实战性和系统性。书中详细介绍了前端和后端的安全漏洞、文件读
取漏洞、渗透测试等内容,覆盖了网络安全的重要议题。每个章节都以实际案例作为切入点,分析案例中的漏洞成因、攻击过程和防御方法,以便读者直观地理解网络安全。

除了实战案例的分析,本书还注重工具和技术的介绍。在现代网络安全防御中,自动化工具的使用已经成为提高防御效率和效果的关键。因此,本书专门在第7章介绍了现代化防御研究工具体系,包括代码审计、供应链安全、防火墙、堡垒机、日志审计系统、终端安全、资产扫描、入侵检测系统、蜜罐系统和恶意软件沙箱等,不仅可以帮助读者了解各个安全防御方向的基本思想,还可以使读者在实际工作中快速应用这些工具和技术。

此外,本书在写作风格上力求通俗易懂。尽管内容涵盖了网络安全的多个深层次议题,但作者尽量用简洁明了的语言进行描述,避免过多的专业术语和复杂的技术细节。这样做的目的是确保没有专业计算机背景的读者也能够顺利阅读和理解书中的内容。

总之,本书是一本既适合初学者入门学习,也适合专业人士深入研究的网络安全实战指南。无论是对于希望建立扎实的网络安全基础的学生,还是对于追求进一步提升专业技能的从业人员,本书都提供了宝贵的知识和经验。通过阅读本书,读者不仅能够获得网络安全领域的专业知识,还能够学会如何应对实际工作中的安全挑战,从而在网络安全的道路上走得更远。

如何阅读本书




本书共7章,具体内容如下。
第1章 从前端安全的真实案例出发,介绍知道创宇404实验室的前端安全攻击和防御思路。

第2章 介绍各种后端安全漏洞的真实案例,帮助读者了解不同类型漏洞的攻击方式。

第3章 介绍各类客户端和服务器端中存在的文件读取漏洞。

第4章 从渗透测试的多个方面介绍不同的攻击手段,以加深读者对渗透测试的理解。

第5章 从Pocsuite 3的流量监控规则出发来介绍预防、检测和响应安全威胁的重要手段。

第6章 通过模拟内网环境探讨漏洞和攻击手法,介绍如何采取适当的防护措施来应对威胁,以及如何利用防御工具(如Pocsuite 3和pfSense防火墙)来构建强大的网络安全防线。

第7章 介绍防御研究工具体系中具有代表性的10个方向,以及各个方向的基本思路、防御效果和广泛使用的工具。


目录



上拉下滑查看目录 ↓

目  录  Contents  

前言

第一部分 实战

第1章 前端安全漏洞2

1.1 前端防御从入门到弃坑—CSP

   的变迁2

1.1.1 前端防御的开始2

1.1.2 CSP3

1.1.3 CSP的绕过5

1.1.4 CSP困境以及升级8

1.1.5 防御建议11

1.2 从老漏洞到新漏洞—iMessage 

   0day挖掘实录(CVE-2016-1843)11

1.2.1 背景11

1.2.2 CVE-2016-1764漏洞分析12

1.2.3 从老漏洞(CVE-2016-1764)

     到0day漏洞16

1.2.4 修复建议18

1.2.5 参考链接19

1.3 从CVE-2018-8495看PC端

   URL Scheme的安全问题19

1.3.1 概述19

1.3.2 创建URL Scheme20

1.3.3 安全隐患21

1.3.4 操作系统中的问题22

1.3.5 浏览器参数注入23

1.3.6 应用程序的问题26

1.3.7 防御建议27

1.3.8 参考链接27

1.4 iOS中的BadURLScheme28

1.4.1 概述28

1.4.2 漏洞详情28

1.4.3 实际案例29

1.4.4 漏洞披露29

1.4.5 防御建议30

1.4.6 参考链接30

1.5 从Drupal 1-click到RCE 分析30

1.5.1 无后缀文件写入30

1.5.2 Phar反序列化RCE33

1.5.3 漏洞触发要求35

1.5.4 漏洞补丁35

1.5.5 总结35

1.5.6 防御建议36

1.5.7 参考链接36

1.6 代码审计从0到1—

     Centreon One-click To RCE36

1.6.1 概述37

1.6.2 Centreon代码基本结构37

1.6.3 代码分析38

1.6.4 过滤处理44

1.6.5 路径限制44

1.6.6 从One-click到RCE45

1.6.7 防御建议50

1.6.8 参考链接50

1.7 MyBB 18.20:从存储型XSS

   漏洞到RCE漏洞分析50

1.7.1 漏洞触发要求50

1.7.2 漏洞分析51

1.7.3 漏洞复现59

1.7.4 补丁分析61

1.7.5 防御建议63

1.7.6 参考链接63

1.8 Chrome扩展安全问题63

1.8.1 Chrome插件体系63

1.8.2 CVE-2019-1259263

1.8.3 CSP问题68

1.8.4 防御建议73

1.8.5 参考链接73

第2章 后端安全漏洞74

2.1 从WordPress SQLi到PHP

   格式化字符串问题74

2.1.1 漏洞概述74

2.1.2 漏洞分析74

2.1.3 漏洞原理77

2.1.4 PHP格式化字符串78

2.1.5 利用条件79

2.1.6 WordPress 4.8.2补丁问题 80

2.1.7 修复方案 81

2.1.8 参考链接81

2.2 Joomla 3.7.0 Core SQL注入漏洞

   (CVE-2017-8917)分析81

2.2.1 漏洞概述82

2.2.2 漏洞复现82

2.2.3 修复建议85

2.2.4 参考链接86

2.3 vBulletin MEDIA UPLOAD SSRF

   漏洞(CVE-2016-6483)分析86

2.3.1 漏洞概述87

2.3.2 漏洞复现87

2.3.3 漏洞修复94

2.3.4 参考链接94

2.4 Discuz! x3.4前台SSRF分析94

2.4.1 漏洞概述94

2.4.2 漏洞复现94

2.4.3 任意URL跳转99

2.4.4 漏洞利用100

2.4.5 修复建议101

2.4.6 参考链接101

2.5 利用Exchange SSRF漏洞和 

   NTLM中继沦陷获取域控101

2.5.1 漏洞概述101

2.5.2 漏洞复现101

2.5.3 漏洞利用104

2.5.4 修复建议107

2.5.5 参考链接108

2.6 Joomla未授权创建特权用户

   漏洞(CVE-2016-8869)分析108

2.6.1 漏洞概述108

2.6.2 漏洞复现109

2.6.3 修复建议113

2.6.4 参考链接114

2.7 Joomla权限提升漏洞(CVE-

   2016-9838)分析114

2.7.1 漏洞概述114

2.7.2 漏洞复现115

2.7.3 修复方案123

2.7.4 参考链接123

2.8 DedeCMS v5.7密码修改漏洞

   分析124

2.8.1 漏洞概述124

2.8.2 漏洞复现125

2.8.3 代码分析129

2.8.4 修复方案133

2.8.5 参考链接134

2.9 ES文件浏览器安全漏洞

  (CVE-2019-6447)分析134

2.9.1 漏洞概述134

2.9.2 漏洞复现135

2.9.3 漏洞分析 136

2.9.4 补丁分析139

2.9.5 总结141

2.9.6 参考链接142

第3章 文件读取漏洞143

3.1 MySQL客户端任意文件读取

   攻击链拓展143

3.1.1 Load data infile语法144

3.1.2 漏洞利用原理和流程分析145

3.1.3 PoC150

3.1.4 演示151

3.1.5 影响范围151

3.1.6 从文件读取到远程命令执行157

3.1.7 修复方式163

3.1.8 总结165

3.1.9 参考链接165

3.2 Confluence 文件读取漏洞

  (CVE-2019-3394)分析165

3.2.1 背景165

3.2.2 漏洞影响166

3.2.3 补丁对比166

3.2.4 流程分析167

3.2.5 尝试利用173

3.2.6 修复方案175

3.2.7 参考链接175

3.3 WebSphere XXE漏洞(CVE-

   2020-4643)分析175

3.3.1 概述175

3.3.2 补丁175

3.3.3 漏洞分析176

3.3.4 修复建议183

3.3.5 参考链接183

3.4 WebLogic CVE-2019-2647、

   CVE-2019-2648、CVE-2019-

   2649、CVE-2019-2650 XXE

   漏洞分析183

3.4.1 补丁分析183

3.4.2 分析环境184

3.4.3 WsrmServerPayloadContext

     漏洞点分析184

3.4.4 UnknownMsgHeader漏洞点

     分析193

3.4.5 WrmSequenceContext 漏洞点

     分析194

3.4.6 修复建议196

3.4.7 参考链接196

3.5 WebLogic EJBTaglibDescriptor 

   XXE漏洞(CVE-2019-2888)

   分析197

3.5.1 分析环境197

3.5.2 漏洞分析197

3.5.3 漏洞复现199

3.5.4 修复建议200

3.5.5 参考链接201

3.6 印象笔记Windows 6.15版本

   本地文件读取和远程命令执行

   漏洞(CVE-2018-18524)202

3.6.1 概述202

3.6.2 演示模式下的Node.js代码

   注入202

3.6.3 本地文件读取和远程命令

   执行的实现203

3.6.4 通过分享功能攻击其他用户205

3.6.5 修复建议206

3.6.6 参考链接206

第4章 渗透测试207

4.1 红队后渗透测试中的文件传输207

4.1.1 搭建HTTP服务器207

4.1.2 从HTTP服务器下载文件208

4.1.3 配置PUT服务器209

4.1.4 上传文件到HTTP PUT

   服务器211

4.1.5 利用 Bash /dev/tcp 进行

   文件传输211

4.1.6 利用SMB协议进行文件

   传输212

4.1.7 利用 whois 命令进行文件

   传输212

4.1.8 利用 ping 命令进行文件传输213

4.1.9 利用 dig 命令进行文件传输213

4.1.10 利用 NetCat 进行文件传输214

4.1.11 参考链接216

4.2 协议层的攻击—HTTP请求

  走私216

4.2.1 背景216

4.2.2 发展时间线217

4.2.3 产生原因 217

4.2.4 HTTP走私攻击实例—

   CVE-2018-8004223

4.2.5 其他攻击实例240

4.2.6 参考链接250

4.3 自动化静态代码审计工具250

4.3.1 自动化代码审计250

4.3.2 动态代码审计工具的特点

   与局限250

4.3.3 静态代码审计工具的发展252

4.3.4 参考链接259

4.4 反制Webdriver—从Bot向

    RCE 进发260

4.4.1 什么是Webdriver260

4.4.2 Chromedriver的攻击与利用261

4.4.3 参考链接270

4.5 卷入.NET Web271

4.5.1 调试271

4.5.2 如何找漏洞案例和审计函数281

4.5.3 参考链接282

4.6 攻击SAML 2.0282

4.6.1 SAML 2.0282

4.6.2 通过OpenSAML请求包看

   SAML SSO283

4.6.3 通过OpenSAML源码看

   SAML SSO细节294

4.6.4 参考链接305

4.7 Apache Axis 1与 Axis 2 

  WebService的漏洞利用305

4.7.1 Apache Axis 1306

4.7.2 Apache Axis 2332

4.7.3 参考链接338

第二部分 防御方法

第5章 防御规则342

5.1 什么是 Pocsuite 3342

5.2 什么是 Suricata343

5.3 Suricata 安装343

5.4 Suricata规则343

5.4.1 Action 344

5.4.2 Header 344

5.4.3 元关键字/补充信息346

5.4.4 Rule347

5.5 如何在PoC中编写流量规则351

5.5.1 示例一351

5.5.2 示例二353

5.5.3 示例三354

5.5.4 示例四356

5.6 参考链接357

第6章 防御演示环境与防御处置358

6.1 防御演示环境358

6.2 模拟攻击358

6.3 Pocsuite 3365

6.4 Suricata & pfSense365

6.5 pfSense 导入自定义Suricata

   规则368

6.6 总结370

第7章 防御研究工具371

7.1 代码审计371

7.2 供应链安全373

7.3 防火墙375

7.4 堡垒机377

7.5 日志审计系统379

7.6 终端安全380

7.7 资产扫描382

7.8 入侵检测系统384

7.9 蜜罐系统385

7.10 恶意软件沙箱386



了解更多





  • 本文来源:原创,图片来源:原创、AI配图

  • 责任编辑:郑琳琳,部门领导:宁姗

  • 发布人:白钰

湘安无事
湘安无事团队欢迎各位同学了解安全,也欢迎各位大佬加入和指点。深情哥wx:azz_789 乱聊技术