前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【防守方基础】危险报文识别

【防守方基础】危险报文识别

作者头像
公众号爱国小白帽
发布2021-04-22 09:55:19
5850
发布2021-04-22 09:55:19
举报

答应我,别光收藏转发过后就不看了,好不好

上次发的我删了,重发一遍,这次加了几种报文类型,还是比较简单基础的。过几天我再写篇详细具体的,包括怎么看安全防护设备、不常见的报文怎样辨别、什么程度应该封禁IP、遇到红队IP怎么处置、从发现风险到封禁上报怎样快速简便的解决以简化流程等等。HW嘛,当无数攻击来袭时,你不可能全都手工完成,这样你根本封不过来,也无法好好分析,除非你人多,所以此刻就体现出工具的重要性了。这些后面都会出系列教程,保证小白看完直接能上岗作业,好了,先来康康最基础的吧

1

信息泄露类

这种情况是最常见的,也是最难以捕获的,因为它也许不用攻击数据就能轻易获取,尤其是报错或探针页面,配置不当可能泄露很多东西

别看它危害小,但往往某个不起眼的信息就可以成为突破点

2

命令执行类

此类攻击多以echo、curl、wget、cd、ping、cat、ls等命令出现,还是很好辨认的

在GET参数中执行命令

在POST参数中执行命令

在请求头中执行命令

除了普通的系统命令,还有特殊构造的命令执行语句,比如这种利用thinkphp漏洞进行命令执行

3

代码执行类

‍‍URL中有编码后的数据

解码之后是这样的

百度可知这是漏洞cve-2012-1823的攻击代码,网上有exp

4

文件上传类

伪装成压缩文件的测试木马

伪装成图片的一句话木马

5

SQL注入类

在GET参数中注入sql语句

在请求头中注入sql语句

6

文件读取类

在GET参数中读取文件

‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍

7

SSRF类

用@绕过域名或ip白名单检测 ‍‍‍‍‍‍‍‍‍‍

利用gopher协议进行SSRF攻击,原理可参考:https://zhuanlan.zhihu.com/p/112055947

8

XML实体注入类

在POST请求中出现攻击命令,xxe漏洞也可读取任意文件

8

XML实体注入类

9

X‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍SS跨站脚本类

这类攻击最明显的标志是<script>alert(/xxx/)</script>

但这种一眼就能看出来的肯定会被拦,所以通常会伪装一下,虽然安全设备检测到了,但是没有标红具体的攻击报文,如果不是量太大,粗心的小伙伴可能就会放过他了

解码之后...这只是最简单的Unicode编码

xss还有变种,需要你不断的去积累,这是网站https://aem1k.com/aurebesh.js/#

10

敏感文件探测类

这类攻击主要探测一些敏感文件,如:网站备份文件、配置文件、源码泄露文件等等

危害比较小,自查做到位了是不用怕它的

11

其他特殊攻击载荷

这是struts2 S02-45的攻击载荷

‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍这是挖矿病毒的匹配规则‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍

还有很多很多就不一一例举了,总之没见过的就去百度,频率高量大的格外注意,遇到编码就去解别嫌麻烦,当然很多设备会有误报的情况,有些匹配规则会将正常业务数据拦截,如果规则没配置好是很烦人的,以后再讲这种情况应该怎么办,今天就到这吧,再见

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-04-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 爱国小白帽 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档