网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
(1)水平越权(Horizontal Privilege Escalation)
(2)垂直越权(Vertical Privilege Escalation)
阿某云安全实习
看你简历上说擅长java、php代码审计,也没有类似的经历能够分享一下,比如说独自审的一套代码或者开源项目,从中发现的一些比较高危的问题。 在审计项目的时候,比如一个web网站,简单说说思路。 简单描述一下什么是水平越权,什么是垂直越权,我要发现这俩类漏洞,那我代码审计要注意什么地方。 解释一下SSRF 如何防御SSRF,场景:http://ip/?url=image.jpg 场景的内网网段有哪些,他们的掩码是什么 教育系统攻防演练,分享一个渗透的例子。 除了学校,有没有渗透过别的系统 这样的场景(给内网靶标),渗透内网系统的思路。 反问环节,岗位做的是阿里云云平台安全,内部安全保障,保障阿里云自身的安全不出问题。整个系统的上线中前后过程,每个方向都有人。
一、代码审计实战案例分享
(1)Java框架权限校验逻辑缺陷
在某金融系统审计中发现Spring Security配置漏洞:
- 权限注解
@PreAuthorize
未覆盖所有接口,部分API依赖URL路径匹配规则- 通过接口遍历发现
/api/v1/transactions/{userId}/**
路径未做所有者校验- 利用路径参数替换实现水平越权(修改userId参数访问他人交易记录)
- 修复方案:增加方法级权限校验注解,实现动态鉴权逻辑
(2)PHP文件上传漏洞链利用
审计某开源CMS时发现高危组合漏洞:
- 文件上传功能未校验Content-Type头(仅前端JS校验)
- 文件存储路径使用用户可控参数拼接(通过
../../
实现目录穿越)- 配合文件包含漏洞执行恶意代码(通过
phar://
协议触发反序列化)- 漏洞利用链:上传伪装图片的phar文件→触发包含漏洞→获取系统权限
(3)FastJSON反序列化漏洞
在某物联网平台审计中发现:
- 旧版本FastJSON(1.2.47)存在autotype绕过漏洞
- 攻击者可通过精心构造的JSON数据触发JNDI注入
- 结合内部LDAP服务配置缺陷实现RCE
- 修复措施:升级至安全版本并配置
safemode
二、Web系统代码审计方法论
(1)三维审计框架
- 数据流追踪:
- 用户输入入口:HTTP参数、Headers、Cookie、文件上传
- 数据处理节点:编解码、类型转换、正则过滤
- 危险操作终点:SQL执行、文件操作、命令执行
- 权限校验矩阵:
- 垂直权限:角色与功能的映射关系校验
- 水平权限:数据归属权校验(如订单号与用户ID绑定)
- 隐式授权:OAuth回调、JWT令牌等机制的校验
- 依赖组件分析:
- 框架版本CVE匹配(如Shiro 1.2.4反序列化)
- 第三方库安全配置(如XXE防护、XML解析设置)
- 自定义协议实现缺陷(如私有加密算法破解)
三、越权漏洞原理与审计要点
(1)水平越权(Horizontal Privilege Escalation)
定义:同权限层级用户间的未授权访问(如用户A访问用户B数据)
审计关注点:
java
// 错误示例:直接使用请求参数作为查询条件 String accountNo = request.getParameter("account_id"); sql = "SELECT * FROM accounts WHERE id = " + accountNo; // 正确做法:绑定会话用户信息 String currentUser = session.getAttribute("userId"); sql = "SELECT * FROM accounts WHERE id = ? AND owner_id = ?";
(2)垂直越权(Vertical Privilege Escalation)
定义:低权限用户获取高权限功能(如普通用户执行管理员操作)
审计模式:
- 功能端点权限配置(Spring Security的URL匹配规则)
- 管理接口的鉴权缺失(如
/admin/deleteAll
未校验角色)- 前端隐藏功能点暴露(通过修改HTML元素触发后台功能)
四、SSRF深度解析与防御
(1)漏洞形成原理
php
// 漏洞示例:直接使用用户输入的URL $image_url = $_GET['url']; $image_data = file_get_contents($image_url); // 攻击向量: http://ip/?url=file:///etc/passwd http://ip/?url=dict://internal-db:3306/info
(2)多维度防御方案
- 协议白名单:仅允许http(s)协议
- DNS重绑定防护:
python
import socket from urllib.parse import urlparse def safe_fetch(url): parsed = urlparse(url) resolved_ip = socket.gethostbyname(parsed.hostname) if resolved_ip.startswith(('10.', '172.16.', '192.168.')): raise Exception("Internal network blocked")
- 网络层防护:
- 使用中间代理服务进行请求中转
- 配置主机防火墙规则限制出网流量
五、内网网段与掩码规范
(1)RFC标准私有地址段
网段范围 子网掩码 IP数量 典型应用场景 10.0.0.0 - 10.255.255.255 255.0.0.0 (/8) 16,777,216 大型企业内网 172.16.0.0 - 172.31.255.255 255.240.0.0 (/12) 1,048,576 云环境虚拟网络 192.168.0.0 - 192.168.255.255 255.255.0.0 (/16) 65,536 SMB办公网络 (2)特殊保留地址
- 链路本地地址:169.254.0.0/16
- 运营商级NAT:100.64.0.0/10
- 本地回环:127.0.0.0/8
六、教育系统渗透案例
目标:某高校教务管理系统
攻击路径:
- 信息收集:
- 通过GitHub搜索发现测试环境源码仓库
- 配置文件泄露数据库账号(root/root@123)
- 漏洞利用:
- 使用SQLMap进行注入:
python sqlmap.py -u "http://xxx.cn/query?id=1" --os-shell
- 获取数据库服务器SSH权限
- 横向移动:
- 从数据库服务器扫描内网(nmap 10.10.0.0/24)
- 发现未授权访问的Jenkins服务器(端口8080)
- 权限提升:
- 利用Jenkins Groovy脚本执行功能写入Webshell
- 通过Docker逃逸漏洞获取宿主机权限
七、企业系统渗透经历
某制造企业ERP系统:
- 初始突破:
- 钓鱼邮件获取VPN账号(伪造系统升级通知)
- 通过SMB共享发现内部文档服务器
- 权限维持:
- 创建隐藏域管理员账户(net user sysadmin$ Pa$$w0rd /add)
- 部署Cobalt Strike beacon进行C2通信
- 数据窃取:
- 使用PowerShell脚本批量下载财务数据
- 通过ICMP隧道进行数据外传
八、内网渗透方法论
(1)信息刺探阶段
- ARP扫描获取存活主机(arp-scan -l)
- LLMNR/NBT-NS投毒攻击(Responder工具)
- 云元数据服务探测(169.254.169.254)
(2)漏洞利用模式
- 永恒之蓝攻击(MS17-010)横向扩散
- Kerberoasting攻击获取服务票据
- Pass-the-Hash攻击绕过认证
(3)权限维持技术
- 计划任务创建(schtasks /create)
- WMI事件订阅(wmic /node:target process call create)
- 黄金票据伪造(mimikatz kerberos::golden)
九、云平台安全岗位解析
(1)系统上线全周期防护
阶段 安全措施 实施要点 需求设计 威胁建模 STRIDE模型分析 开发测试 SAST/DAST SonarQube+OWASP ZAP 部署阶段 镜像扫描 Trivy漏洞检测 运行监控 入侵检测 Falco实时行为监控 (2)云原生安全重点
- 容器安全:
- 运行时保护(seccomp/apparmor配置)
- 镜像签名验证(Notary项目集成)
- 编排安全:
- Kubernetes RBAC强化
- NetworkPolicy网络隔离
- Serverless安全:
- 函数冷启动环境验证
- 临时凭证泄露防护
(3)应急响应体系
- 日志集中分析(ELK+Auditd)
- 攻击链重建(MITRE ATT&CK映射)
- 自动化封禁(SOAR平台联动)
十、扩展技术要点
(1)现代WAF绕过技巧
- 协议层混淆:HTTP/2走私攻击
- 编码变异:Unicode规范化绕过
- 逻辑漏洞利用:批量请求频率限制绕过
(2)零信任架构实践
- 持续身份验证(生物特征+设备指纹)
- 微隔离策略(基于标签的动态ACL)
- 最小权限动态授予(Just-in-Time访问)
(3)红蓝对抗演进趋势
- AI辅助攻击:GPT生成钓鱼邮件
- 硬件层攻击:Thunderclap漏洞利用
- 供应链攻击:NPM恶意包检测