
Web渗透综述
🌐互联网前世今生
互联网始于 1967 年美国政府启动的的「ARPANET」(全称是 Advanced Research Projects Agency Network),ARPANET 最初是由军方承包商和大学组成的一个小型网络,他们在其中互相交换数据
🎈Web 1.0 时代
第一代互联网(Web 1.0)是 PC(个人计算机)
互联网,从 1994 年发展至今,提升了全球信息传输的效率,降低了信息获取的门槛
-
特征:静态网页,单向信息传递
-
代表技术:HTML 基础网页、门户网站
-
核心价值:降低全球信息获取门槛,提升信息传输效率
🎈Web 2.0 时代
第二代互联网(Web 2.0)是移动互联网
,从 2008 年左右拉开大幕,到今天仍然精彩纷呈
-
特征:用户生成内容 (UGC),社交互动
-
代表平台:Facebook、YouTube、微博
-
核心价值:构建交互式网络生态,推动移动互联网革命
🎈Web 3.0 时代
第三代互联网(Web 3.0)将是一个去中心化
的互联网,旨在打造出一个全新的合约系统,并颠覆个人和机构达成协议的方式
-
特征:去中心化、区块链技术、智能合约
-
核心目标:重构数字资产所有权与协议机制
-
关键技术:区块链、DAO(去中心化自治组织)、加密货币
⚖️相关法律
根据公安部 33 号令《计算机信息网络国际联网安全保护管理办法》第五条规定
第五条 任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:
-
(一)煽动抗拒、破坏宪法和法律、行政法规实施的;
-
(二)煽动颠覆国家政权,推翻社会主义制度的;
-
(三)煽动分裂国家、破坏国家统一的;
-
(四)煽动民族仇恨、民族歧视,破坏民族团结的;
-
(五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;
-
(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;
-
(七)公然侮辱他人或者捏造事实诽谤他人的;
-
(八)损害国家机关信誉的;
-
(九)其他违反宪法和法律、行政法规的。
🎈其他相关法律
法律提醒:未经授权的渗透测试均属违法行为,安全研究需获得书面授权。
侵犯公民个人信息罪:https://m.64365.com/zm/344.aspx
中华人民共和国刑法:https://m.64365.com/fagui/article-640322.aspx
违法所得:https://m.64365.com/baike/wfsd/
罚金: https://m.64365.com/baike/fj/
有期徒刑:https://m.64365.com/baike/yqtx/
中华人民共和国网络安全法:http://www.npc.gov.cn/zgrdw/npc/xinwen/2016-11/07/content_2001605.htm
🧱基本的漏洞介绍
🎈OWASP top 10
对比 2017 TOP 10 与 2021 TOP 10 的变化
🎈Sql 注入
通过插入恶意 SQL 代码(Paylaod)来访问或操作数据库
🎈XSS(跨站脚本攻击)
通过注入恶意脚本来攻击用户
🎈文件类
包括文件上传、下载、删除、修改、包含和读取等
🎈RCE(远程代码执行)
攻击者在目标系统上执行任意代码
🎈CSRF & SSRF(跨站 / 服务端请求伪造)
攻击者通过服务器发送恶意请求
🎈逻辑缺陷
系统逻辑上的漏洞
🎈其他
越权:用户获得超出其权限的访问
弱口令:容易被猜测或破解的密码
敏感信息泄漏:未妥善保护的敏感数据被泄露
反序列化:通过恶意数据触发反序列化过程中的漏洞
🛡️漏洞挖掘的安全性
未经允许的渗透测试都是违法行为,进行渗透测试前必须获得授权
🎈漏洞挖掘与溯源
通过分析软件、系统或网络中存在的安全漏洞来发现并利用这些漏洞
🎈GFW(防火长城)
防火长城(英语:Great Firewall,GFW),中国国家防火墙,或简称为墙、防火墙 [3] 等,中国网信办称其为数据跨境安全网关,是该国政府过滤国际互联网出口内容的软硬件系统集合。防火长城不是中国特有的一个专门单位,而是由分散部门的各服务器和路由器等设备,加上相关公司的应用程序构成,其监控所有经过国际网关的通讯,对认为不符合中国官方要求的传输内容,进行干扰、阻断、屏蔽。由于中国网络审查广泛,中国大陆内含有「不合适」内容的网站,会受到政府直接的行政干预,故防火长城主要作用在于分析和过滤中国境外网络的信息。自本世纪初以来,防火长城由国家计算机网络与信息安全管理中心(CNCERT)运营和维护。
🎈科学上网
使用科学上网方式可以隐藏本机真实出口 IP,从而提高安全性,或越过 GFW
,使用科学上网时请遵循国内相关法律法规。本文不分享相关软件与技术方案。
查询本机真实出口 IP:互连协议查询 - IP 查询 - 查 IP(www.cip.cc)
📃Web 安全常见名词
🎈系统级概念
术语 | 定义 | 安全场景示例 |
---|---|---|
Shell | 操作系统命令行接口 | 攻击者通过 RCE 漏洞获取服务器 Shell 权限 |
WebShell | 基于 Web 的恶意脚本(常为.php/.jsp/.aspx 文件) | 黑客上传 caidao.php 控制服务器,执行 rm -rf /* |
木马 | 伪装成正常程序的恶意软件 | 钓鱼邮件携带 "发票.exe" 木马,窃取用户凭证 |
病毒 | 具有自复制能力的破坏性程序 | WannaCry 病毒加密文件勒索比特币 |
🎈漏洞管理术语
术语 | 生命周期定位 | 实际应用场景 |
---|---|---|
0Day | 未公开无补丁的漏洞 | APT 组织利用 Windows 0Day 漏洞渗透政府网络 |
1Day | 已公开但未广泛修复的漏洞 | Log4j2 漏洞公开后 1 周内,全球超 10 万台服务器遭攻击 |
NDay | 已发布补丁的老漏洞 | 攻击者扫描未修复的 Struts2 NDay 漏洞批量入侵 |
PoC | 漏洞验证代码(Proof of Concept) | GitHub 发布 CVE-2023-1234.py 脚本验证漏洞存在 |
EXP | 漏洞利用代码(Exploit) | Metasploit 框架集成 Apache Flink EXP 实现 RCE |
🎈防御识别术语
术语 | 技术含义 | 攻防对抗实例 |
---|---|---|
指纹 | 软件 / 设备的特征标识 | 扫描 X-Powered-By: PHP/7.4.3 识别服务器版本 |
CMS | 内容管理系统(如 WordPress/Drupal) | 通过 /wp-admin 路径识别 WordPress 站点,爆破管理员账户 |
端口 | 网络服务入口(0-65535) | 22 端口 (SSH)→ 暴力破解 3306 端口 (MySQL)→ SQL 注入攻击 |
🥅Web 应用框架
🎈常见的框架
框架组合 | 核心组件 | 适用场景 |
---|---|---|
LAMP | Linux + Apache + MySQL + PHP | 传统企业网站 |
LNMP | Linux + Nginx + MySQL + PHP | 高并发静态资源服务 |
WAMP | Windows + Apache + MySQL + PHP | Windows 环境快速部署 |
LTMJ | Linux + Tomcat + MySQL + java | JAVA 环境快速部署 |
🎈快速部署工具
-
1panel:目前国内最优的国产可视化运维工具
-
宝塔面板:国产可视化运维工具
-
XAM 集成环境:跨平台一键部署
-
Docker 容器化部署
🎈Apache 与 Nginx 对比
💡Apache 的优点:
-
更稳定
-
处理动态请求时,Apache 性能更高(动态请求会用到伪静态,而 Apache 对 rewrite 支持的更好)
-
rewrite 模块更完善
-
模块众多
💡Nginx 的优点:
-
轻量级,相对 Apache 占用更少的内存和资源
-
因为 Nginx 是非阻塞型的,高并发下能保持低资源低消耗,因此更适合做高并发
-
处理静态网页上表现的更好(简单、占资源少)