做类似淘宝网站怎么做,公司官网如何更新网站,网站建设推广熊掌号,wordpress采集查卷文章目录 一个单位的一级域名可能不止一个#xff0c;怎么收集某个单位的所有域名#xff0c;注意不是子域名用转义字符防御时#xff0c;如果遇到数据库的列名或是表名本身就带着特殊字符#xff0c;应该怎么做宽字节注入原理防御宽字节注入的方法 基于黑白名单的修复怎么收集某个单位的所有域名注意不是子域名用转义字符防御时如果遇到数据库的列名或是表名本身就带着特殊字符应该怎么做宽字节注入原理防御宽字节注入的方法 基于黑白名单的修复现在的生产基本都是用的dockerip是随时变的而且docker重启后可能什么都不一样了怎么做一个修复SSRF漏洞出现点木马查杀流程sqlserver提权方式mysql的提权redis的漏洞php原生的敏感函数代码执行类函数系统命令执行类函数文件操作类函数数据库操作类函数其他敏感函数 一个单位的一级域名可能不止一个怎么收集某个单位的所有域名注意不是子域名
通过公开信息手动收集访问该单位的官方网站通常在页面底部会列出其相关的其他域名。通过域名注册信息查询WHOIS查询通过WHOIS工具如 Whois Lookup查询单位拥有的域名。输入已知的域名查看注册信息中的“Registrant Name”或“Organization”字段可能会发现其他域名。通过SSL证书信息通过搜索引擎site:example.com “单位名称”查找与单位名称相关的域名。 intext:“单位名称” inurl:about查找单位介绍页面中提到的域名。域名监控工具使用工具如 DomainTools 或 Farsight DNSDB监控单位名称或关键词相关的域名注册情况。
用转义字符防御时如果遇到数据库的列名或是表名本身就带着特殊字符应该怎么做
大多数数据库系统提供了标识符引用符用于处理包含特殊字符的列名或表名。mysql使用反引号使用ORM框架原理ORM对象关系映射框架会自动处理列名和表名的引用问题避免手动拼接SQL语句。
宽字节注入
原理
某些字符集如GBK、BIG5使用多字节编码即一个字符可能由多个字节组成。例如在GBK编码中’ 的单字节编码是 0x27而 0xbf27 是一个合法的宽字符。 当应用程序对用户输入进行转义时如将 ’ 转义为 如果数据库使用宽字符集攻击者可以构造特殊输入使转义字符 \ 被“吃掉”。
防御宽字节注入的方法
统一字符集禁用宽字符集正确使用转义函数使用数据库驱动的参数化查询或预处理语句而不是手动转义。编码转换在接收到用户输入后将其转换为统一的字符集如UTF-8。
基于黑白名单的修复现在的生产基本都是用的dockerip是随时变的而且docker重启后可能什么都不一样了怎么做一个修复
使用服务标识代替 IP 地址:在容器化环境中IP 地址是动态分配的但服务名称Service Name或容器名称是相对稳定的。可以通过服务标识如服务名、标签、元数据来替代 IP 地址。动态更新黑白名单结合容器编排平台如 Kubernetes、Docker Swarm的 API获取容器的实时 IP 并更新到黑白名单中。基于标签或元数据的黑白名单为容器打上标签Labels或元数据Metadata并根据这些标签动态生成黑白名单。
SSRF漏洞出现点
分享通过URL地址分享网页内容转码服务通过URL地址把原地址的网页内容调优使其适合手机屏幕的浏览在线翻译图片加载与下载通过URL地址加载或下载图片图片、文章收藏功能未公开的api实现及调用URL的功能从URL关键字中寻找
木马查杀流程
查看异常连接查看进程名字及服务删除进程并查看系统配置查找病毒注册表开机启动项删除病毒源文件删除一些后门程序之类的
sqlserver提权方式
xp_cmdshell扩展存储过程提权xp_dirtree写入文件提权sp_oacreate提权xp_regwrite映像沙盒提权CLR提权Agent Job提权R和python脚本执行提权差异备份写入webshell
mysql的提权
利用 UDF用户定义函数提权MySQL 支持用户定义函数UDF攻击者可以通过加载恶意的共享库如 .so 或 .dll 文件来执行系统命令。上传恶意共享库到服务器。 使用 CREATE FUNCTION 加载共享库。 调用 UDF 执行系统命令。利用 MySQL 日志文件提权MySQL 的日志文件如慢查询日志、通用日志可以被用来写入恶意代码从而执行系统命令。启用日志功能并设置日志文件路径。 写入恶意代码到日志文件。 通过日志文件执行系统命令。利用 MySQL 配置文件提权MySQL 配置文件如 my.cnf可能被攻击者修改从而加载恶意插件或修改权限。利用 MySQL 弱口令提权如果 MySQL 用户使用弱口令攻击者可以通过暴力破解获取管理员权限。利用 MySQL 漏洞提权利用操作系统提权如果 MySQL 以 root 权限运行攻击者可以通过 MySQL 提权到操作系统 root 权限。利用 SQL 注入提权通过 SQL 注入漏洞攻击者可以执行管理员操作如创建用户、修改权限。
redis的漏洞
未授权访问漏洞Redis 默认监听在所有网络接口0.0.0.0且无需密码认证攻击者可以直接访问 Redis 服务并执行任意操作。SSH 密钥写入漏洞攻击者可以通过 Redis 的未授权访问漏洞将公钥写入目标服务器的 ~/.ssh/authorized_keys 文件从而获取 SSH 访问权限。主从复制漏洞攻击者可以通过 Redis 的主从复制功能将恶意数据同步到从节点从而实现数据篡改或 RCE。Lua 沙盒逃逸漏洞Redis 的 Lua 脚本执行环境可能存在沙盒逃逸漏洞攻击者可以执行任意系统命令。持久化文件漏洞Redis 的持久化文件如 RDB 或 AOF可能被篡改导致数据损坏或恶意代码执行。信息泄露漏洞Redis 的 INFO 命令可能泄露敏感信息如服务器配置、内存使用情况等。Redis 6.0 的 ACL 功能Redis 6.0 引入了访问控制列表ACL功能但配置不当可能导致权限绕过。Redis 暴露在公网Redis 服务暴露在公网可能被攻击者扫描并利用。
php原生的敏感函数
代码执行类函数
eval()assert()create_function()preg_replace()创建一个匿名函数。create_function(‘’, $_GET[‘code’]); 可能导致代码执行。
系统命令执行类函数
exec()system()passthru()shell_exec()popen()
文件操作类函数
include()include_once()require()require_once()file_get_contents()fopen()unlink()move_uploaded_file()
数据库操作类函数
mysql_query()mysqli_query()pg_query()
其他敏感函数
extract()变量覆盖parse_str()变量覆盖unserialize()