美文网首页
8.命令执行与反序列化

8.命令执行与反序列化

作者: 皮蛋是个臭蛋 | 来源:发表于2020-08-08 10:00 被阅读0次

    一、基础题
    1、写出Struts2命令执行有那些漏洞,用那些工具验证
    s2-045、 s2-048 s2-052、 s2-057、
    工具验证:
    struts2漏洞利用工具、k8-struts2

    2、什么是序列化
    把一个对象变成可以传输的字符串,目的6就是为了方便传输。
    反序列化是把字符串转换成对象。

    在php中实现序列化或者反序列化需要开启魔术函数。

    3、反序列化漏洞产生的原理(需要知道源码)
    serialize() 和 unserialize() 在 PHP内部实现上是没有漏洞的,之所以会产生反序列化漏洞是因为应用程序在处理对象、魔术函数以及序列化相关问题的时候导致的。

    当传给 unserialize() 的参数可控时,那么用户就可以注入精心构造的 payload。当进行反序列化的时候就有可能会触发对象中的一些魔术方法,造成意想不到的危害。

    4、分别写出jboss、weblogic、tomcat有那些漏洞

    jboss漏洞:jboss反序列化漏洞
    weblogic常见的漏洞有:
    弱口令(war后门部署)、Java 反序列化漏洞操作(CVE-2018-2628)、
    任意文件上传漏洞操作(CVE-2018-2894)、XML Decoder 反序列化漏洞操作(CVE-2017-10271)、SSRF 漏洞(需要安装Weblogic时选择UDDI组件)、反序列化漏洞(CVE-2019-2725 参考https://www.0dayhack.com/post-883.html

    tomcat漏洞有:持久化远程代码执行漏洞(cve-2020-9484)、ssrf漏洞(cve-2013-6357)、web应用程序跨站点脚本漏洞(cve-2007-2449,版本小于6.0.13)
    5、命令执行安全防范

    1、安全配置好php相关参数
    通过Php配置文件里面有个disable_functions = 配置,这个禁止某些php函数,
    服务器便是用这个来禁止php的执行命令函数。

    例如:
    disable_functions =system,passthru,shell_exec,exec,popen
    便禁止了用这些函数来执行系统命令

    2、升级中间件

    3、严格控制传入变量,严谨使用魔法函数

    二、2020年8月6号学员华为面试题
    1.web同源策略问题,渗透过程中如何处理跨域?
    所谓同源策略,是指协议相同、 域名相同、端口相同,同源政策的目的,是为了保证用户信息的安全,防止恶意的网站窃取数据。
    ** 1.jsonp(是一个非官方的协议,它允许在服务器端集成Script tags返回至客户端,通过javascript callback的形式实现。
    2.H5为了解决这个问题,引入了一个全新的API, 跨文档通信 API,这个API为window对象新增了一个
    window.postMessage方法,允许跨窗口通信,不论这两个窗口是否同源跨域访问
    3.服务端设置header头信息(
    可以指定域名访问权限)
    在请求中存在Origin字段,它标记了来源,对应的Access-Control-Allow-Origin为回应包头携带字段,它表示那些来源可以访问本域,
    表示所有来源(注意它不能与credentials一起使用)。
    2.sql注入类型以及SQLmap使用?

    3.渗透测试思路
    第一步:收集信息:
    (目录结构、子域名、c段(k8)、ssl查询、备案号查询、jsfinder(提取二级域名以及ip)、相关网站查询(历史漏洞库、社工库、github)、google百度收集、指纹、waf、cdn

    第二步:漏洞扫描:
    web扫描:awvs,appscan
    系统扫描:天镜、neeus
    app扫描:360、梆梆安全
    第三步:
    4.代码审计流程

    5.安全硬件设备配置

    6.工作经历,项目具体步骤描述

    7.MSF主机漏洞利用

    8.掌握的编程语言,是否会手写脚本工具?

    9、你是怎么做应急响应的,能否分析出系统、web、软件后门

    相关文章

      网友评论

          本文标题:8.命令执行与反序列化

          本文链接:https://www.haomeiwen.com/subject/jtoqdktx.html