8.命令执行与反序列化

2020-08-08  本文已影响0人  皮蛋是个臭蛋

一、基础题
1、写出Struts2命令执行有那些漏洞,用那些工具验证
s2-045、 s2-048 s2-052、 s2-057、
工具验证:
struts2漏洞利用工具、k8-struts2

2、什么是序列化
把一个对象变成可以传输的字符串,目的6就是为了方便传输。
反序列化是把字符串转换成对象。

在php中实现序列化或者反序列化需要开启魔术函数。

3、反序列化漏洞产生的原理(需要知道源码)
serialize() 和 unserialize() 在 PHP内部实现上是没有漏洞的,之所以会产生反序列化漏洞是因为应用程序在处理对象、魔术函数以及序列化相关问题的时候导致的。

当传给 unserialize() 的参数可控时,那么用户就可以注入精心构造的 payload。当进行反序列化的时候就有可能会触发对象中的一些魔术方法,造成意想不到的危害。

4、分别写出jboss、weblogic、tomcat有那些漏洞

jboss漏洞:jboss反序列化漏洞
weblogic常见的漏洞有:
弱口令(war后门部署)、Java 反序列化漏洞操作(CVE-2018-2628)、
任意文件上传漏洞操作(CVE-2018-2894)、XML Decoder 反序列化漏洞操作(CVE-2017-10271)、SSRF 漏洞(需要安装Weblogic时选择UDDI组件)、反序列化漏洞(CVE-2019-2725 参考https://www.0dayhack.com/post-883.html

tomcat漏洞有:持久化远程代码执行漏洞(cve-2020-9484)、ssrf漏洞(cve-2013-6357)、web应用程序跨站点脚本漏洞(cve-2007-2449,版本小于6.0.13)
5、命令执行安全防范

1、安全配置好php相关参数
通过Php配置文件里面有个disable_functions = 配置,这个禁止某些php函数,
服务器便是用这个来禁止php的执行命令函数。

例如:
disable_functions =system,passthru,shell_exec,exec,popen
便禁止了用这些函数来执行系统命令

2、升级中间件

3、严格控制传入变量,严谨使用魔法函数

二、2020年8月6号学员华为面试题
1.web同源策略问题,渗透过程中如何处理跨域?
所谓同源策略,是指协议相同、 域名相同、端口相同,同源政策的目的,是为了保证用户信息的安全,防止恶意的网站窃取数据。
** 1.jsonp(是一个非官方的协议,它允许在服务器端集成Script tags返回至客户端,通过javascript callback的形式实现。
2.H5为了解决这个问题,引入了一个全新的API, 跨文档通信 API,这个API为window对象新增了一个
window.postMessage方法,允许跨窗口通信,不论这两个窗口是否同源跨域访问
3.服务端设置header头信息(
可以指定域名访问权限)
在请求中存在Origin字段,它标记了来源,对应的Access-Control-Allow-Origin为回应包头携带字段,它表示那些来源可以访问本域,
表示所有来源(注意它不能与credentials一起使用)。
2.sql注入类型以及SQLmap使用?

3.渗透测试思路
第一步:收集信息:
(目录结构、子域名、c段(k8)、ssl查询、备案号查询、jsfinder(提取二级域名以及ip)、相关网站查询(历史漏洞库、社工库、github)、google百度收集、指纹、waf、cdn

第二步:漏洞扫描:
web扫描:awvs,appscan
系统扫描:天镜、neeus
app扫描:360、梆梆安全
第三步:
4.代码审计流程

5.安全硬件设备配置

6.工作经历,项目具体步骤描述

7.MSF主机漏洞利用

8.掌握的编程语言,是否会手写脚本工具?

9、你是怎么做应急响应的,能否分析出系统、web、软件后门

上一篇下一篇

猜你喜欢

热点阅读