🌐互联网前世今生

互联网始于 1967 年美国政府启动的的「ARPANET」(全称是 Advanced Research Projects Agency Network),ARPANET 最初是由军方承包商和大学组成的一个小型网络,他们在其中互相交换数据

🎈Web 1.0 时代

第一代互联网(Web 1.0)是 PC(个人计算机)互联网,从 1994 年发展至今,提升了全球信息传输的效率,降低了信息获取的门槛

  • 特征:静态网页,单向信息传递

  • 代表技术:HTML 基础网页、门户网站

  • 核心价值:降低全球信息获取门槛,提升信息传输效率

🎈Web 2.0 时代

第二代互联网(Web 2.0)是移动互联网,从 2008 年左右拉开大幕,到今天仍然精彩纷呈

  • 特征:用户生成内容 (UGC),社交互动

  • 代表平台:Facebook、YouTube、微博

  • 核心价值:构建交互式网络生态,推动移动互联网革命

🎈Web 3.0 时代

第三代互联网(Web 3.0)将是一个去中心化的互联网,旨在打造出一个全新的合约系统,并颠覆个人和机构达成协议的方式

  • 特征:去中心化、区块链技术、智能合约

  • 核心目标:重构数字资产所有权与协议机制

  • 关键技术:区块链、DAO(去中心化自治组织)、加密货币

⚖️相关法律

根据公安部 33 号令《计算机信息网络国际联网安全保护管理办法》第五条规定

第五条 任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:

  • (一)煽动抗拒、破坏宪法和法律、行政法规实施的;

  • (二)煽动颠覆国家政权,推翻社会主义制度的;

  • (三)煽动分裂国家、破坏国家统一的;

  • (四)煽动民族仇恨、民族歧视,破坏民族团结的;

  • (五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;

  • (六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;

  • (七)公然侮辱他人或者捏造事实诽谤他人的;

  • (八)损害国家机关信誉的;

  • (九)其他违反宪法和法律、行政法规的。

🎈其他相关法律

法律提醒:未经授权的渗透测试均属违法行为,安全研究需获得书面授权。

侵犯公民个人信息罪:https://m.64365.com/zm/344.aspx

中华人民共和国刑法:https://m.64365.com/fagui/article-640322.aspx

违法所得:https://m.64365.com/baike/wfsd/

罚金: https://m.64365.com/baike/fj/

有期徒刑:https://m.64365.com/baike/yqtx/

中华人民共和国网络安全法:http://www.npc.gov.cn/zgrdw/npc/xinwen/2016-11/07/content_2001605.htm

🧱基本的漏洞介绍

🎈OWASP top 10

对比 2017 TOP 10 与 2021 TOP 10 的变化

🎈Sql 注入

通过插入恶意 SQL 代码(Paylaod)来访问或操作数据库

http://100.66.159.9:8090/archives/uGphBmHX

🎈XSS(跨站脚本攻击)

通过注入恶意脚本来攻击用户

http://100.66.159.9:8090/archives/rnOCOXD2

🎈文件类

包括文件上传、下载、删除、修改、包含和读取等

http://100.66.159.9:8090/archives/jgfZ5zTd

🎈RCE(远程代码执行)

攻击者在目标系统上执行任意代码

http://100.66.159.9:8090/archives/e3PBrmst

🎈CSRF & SSRF(跨站 / 服务端请求伪造)

攻击者通过服务器发送恶意请求

http://100.66.159.9:8090/archives/36E7A8BY

🎈逻辑缺陷

系统逻辑上的漏洞

http://100.66.159.9:8090/archives/rBQ7Lt4K

🎈其他

越权:用户获得超出其权限的访问

弱口令:容易被猜测或破解的密码

敏感信息泄漏:未妥善保护的敏感数据被泄露

反序列化:通过恶意数据触发反序列化过程中的漏洞

🛡️漏洞挖掘的安全性

未经允许的渗透测试都是违法行为,进行渗透测试前必须获得授权

🎈漏洞挖掘与溯源

通过分析软件、系统或网络中存在的安全漏洞来发现并利用这些漏洞

🎈GFW(防火长城)

防火长城(英语:Great Firewall,GFW),中国国家防火墙,或简称为墙、防火墙 [3] 等,中国网信办称其为数据跨境安全网关,是该国政府过滤国际互联网出口内容的软硬件系统集合。防火长城不是中国特有的一个专门单位,而是由分散部门的各服务器和路由器等设备,加上相关公司的应用程序构成,其监控所有经过国际网关的通讯,对认为不符合中国官方要求的传输内容,进行干扰、阻断、屏蔽。由于中国网络审查广泛,中国大陆内含有「不合适」内容的网站,会受到政府直接的行政干预,故防火长城主要作用在于分析和过滤中国境外网络的信息。自本世纪初以来,防火长城由国家计算机网络与信息安全管理中心(CNCERT)运营和维护。

🎈科学上网

使用科学上网方式可以隐藏本机真实出口 IP,从而提高安全性,或越过 GFW,使用科学上网时请遵循国内相关法律法规。本文不分享相关软件与技术方案。

查询本机真实出口 IP:互连协议查询 - IP 查询 - 查 IP(www.cip.cc)

原理图

📃Web 安全常见名词

🎈系统级概念

术语 定义 安全场景示例
Shell 操作系统命令行接口 攻击者通过 RCE 漏洞获取服务器 Shell 权限
WebShell 基于 Web 的恶意脚本(常为.php/.jsp/.aspx 文件) 黑客上传 caidao.php 控制服务器,执行 rm -rf /*
木马 伪装成正常程序的恶意软件 钓鱼邮件携带 "发票.exe" 木马,窃取用户凭证
病毒 具有自复制能力的破坏性程序 WannaCry 病毒加密文件勒索比特币

🎈漏洞管理术语

术语 生命周期定位 实际应用场景
0Day 未公开无补丁的漏洞 APT 组织利用 Windows 0Day 漏洞渗透政府网络
1Day 已公开但未广泛修复的漏洞 Log4j2 漏洞公开后 1 周内,全球超 10 万台服务器遭攻击
NDay 已发布补丁的老漏洞 攻击者扫描未修复的 Struts2 NDay 漏洞批量入侵
PoC 漏洞验证代码(Proof of Concept) GitHub 发布 CVE-2023-1234.py 脚本验证漏洞存在
EXP 漏洞利用代码(Exploit) Metasploit 框架集成 Apache Flink EXP 实现 RCE

🎈防御识别术语

术语 技术含义 攻防对抗实例
指纹 软件 / 设备的特征标识 扫描 X-Powered-By: PHP/7.4.3 识别服务器版本
CMS 内容管理系统(如 WordPress/Drupal) 通过 /wp-admin 路径识别 WordPress 站点,爆破管理员账户
端口 网络服务入口(0-65535) 22 端口 (SSH)→ 暴力破解 3306 端口 (MySQL)→ SQL 注入攻击

🥅Web 应用框架

🎈常见的框架

框架组合 核心组件 适用场景
LAMP Linux + Apache + MySQL + PHP 传统企业网站
LNMP Linux + Nginx + MySQL + PHP 高并发静态资源服务
WAMP Windows + Apache + MySQL + PHP Windows 环境快速部署
LTMJ Linux + Tomcat + MySQL + java JAVA 环境快速部署

🎈快速部署工具

  • 1panel:目前国内最优的国产可视化运维工具

  • 宝塔面板:国产可视化运维工具

  • XAM 集成环境:跨平台一键部署

  • Docker 容器化部署

🎈Apache 与 Nginx 对比

💡Apache 的优点:

  1. 更稳定

  2. 处理动态请求时,Apache 性能更高(动态请求会用到伪静态,而 Apache 对 rewrite 支持的更好)

  3. rewrite 模块更完善

  4. 模块众多

💡Nginx 的优点:

  1. 轻量级,相对 Apache 占用更少的内存和资源

  2. 因为 Nginx 是非阻塞型的,高并发下能保持低资源低消耗,因此更适合做高并发

  3. 处理静态网页上表现的更好(简单、占资源少)

🧸参考文献

互联网的前世今生:Web 1.0、2.0、3.0 - 知乎

关于翻墙的部分法律法规 - 知乎

防火长城 - 维基百科,自由的百科全书