安全攻防技能30讲
何为舟
前微博安全研发负责人
立即订阅
2973 人已学习
课程目录
已更新 14 讲 / 共 30 讲
0/4登录后,你可以任选4讲全文学习。
开篇词 (1讲)
开篇词 | 别说你没被安全困扰过
免费
安全基础概念 (5讲)
01 | 安全的本质:数据被窃取后,你能意识到问题来源吗?
02 | 安全原则:我们应该如何上手解决安全问题?
03 | 密码学基础:如何让你的密码变得“不可见”?
04 | 身份认证:除了账号密码,我们还能怎么做身份认证?
05 | 访问控制:如何选取一个合适的数据保护方案?
Web安全 (7讲)
06 | XSS:当你“被发送”了一条微博时,到底发生了什么?
07 | SQL注入:明明设置了强密码,为什么还会被别人登录?
08 | CSRF/SSRF:为什么避免了XSS,还是“被发送”了一条微博?
09 | 反序列化漏洞:使用了编译型语言,为什么还是会被注入?
10 | 信息泄漏:为什么黑客会知道你的代码逻辑?
11 | 插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?
12 | 权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?
知识串讲 (1讲)
模块串讲(一) | Web安全:如何评估用户数据和资产数据面临的威胁?
安全攻防技能30讲
登录|注册

12 | 权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?

何为舟 2020-01-03
你好,我是何为舟。
我在 Web 安全的前 6 讲中,给你讲解了各种漏洞的产生和防护方法,比如:XSS、SQL 注入、CSRF、SSRF 和插件漏洞。除了这些漏洞之外,我也着重强调了一点,黑客善于通过“蛛丝马迹”推断出代码逻辑,然后发起攻击。学习了这些内容,在实际工作的过程中,我们其实就能基本避免大部分的 Web 安全问题了。但是,有一天,我又遇到了新的问题。
某一天,当我在进行日常审计的时候,突然发现内网有黑客的操作痕迹。于是,我马上对黑客的攻击路径进行溯源。最后发现黑客是通过某个应用的 SSRF 漏洞进入的。
之前我们提到过,SSRF 通常用来作内网探测,那么黑客是如何通过 SSRF 拿到服务器权限的呢?更神奇的是,这个存在 SSRF 漏洞的应用,在排查的时候早已经下线了。那么,黑客是如何在漏洞已经下线的情况下,仍然能够进出内网呢?

权限提升:为什么黑客能通过 SSRF 拿到服务器权限?

首先,我们先来搞清楚,黑客是如何通过 SSRF 拿到服务器权限的。在解决这个问题之前,我们先来了解一个概念,权限提升。
在应用或系统中,黑客或者被黑客控制的用户,通常会通过漏洞攻击或者利用弱密码,获取到其他用户的权限。在获取了新的用户权限之后,黑客就能够以新用户的身份去窃取和篡改数据,进行非法的操作了。这就是权限提升(Privilege Escalation)。也就是说,黑客可以通过不断获取新的身份,来不断扩大(或者叫提升)自己的权限,不断扩大攻击影响,最终实现控制整个系统。
取消
完成
0/1000字
划线
笔记
复制
© 版权归极客邦科技所有,未经许可不得传播售卖。 页面已增加防盗追踪,如有侵权极客邦将依法追究其法律责任。
该试读文章来自付费专栏《安全攻防技能30讲》,如需阅读全部文章,
请订阅文章所属专栏。
立即订阅
登录 后留言

精选留言(7)

  • 小晏子
    有了内网服务器上的普通用户的权限,意味着我能拿到这个服务器上的代码,那么可以反编译他的代码获取代码里的各种漏洞,还可以进行内网探测,用ssh扫描所有内网服务器,试着进行权限提升,获取管理员权限,之后就好比在自己的服务上想干什么就干什么了,再做权限持久化,下个rootkit什么的方便下次进入。另外获取了他的代码也意味着能拿到他的数据存储的用户名密码,就可以获取他所有的用户数据等。

    作者回复: 总之就是为所欲为了~

    2020-01-03
    3
  • 瑞泉
    我一直没搞明白怎么才能获取普通用户权限,通过xss csrf sql注入感觉最多只能获取数据,请老师解惑,十分感谢!
    2020-01-03
    2
    1
  • 小老鼠
    如何测试系统中是否存在权限提升和持久化漏洞?

    作者回复: 更多是需要手动作审计,看是否能通过一些具备root权限的进程,实现权限提升。对于后门的检测,就更困难了,需要对系统内异常的进程、脚本、网络连接等进行监控和分析。后面会讲到的IDS能一定程度上进行检测。

    2020-01-05
  • 小老鼠
    点击挟持为什么不讲

    作者回复: 专栏内容有限,确实覆盖不全。有问题欢迎留言沟通~

    2020-01-05
  • 二马
    1、在进行日常审计的时候,突然发现内网有黑客的操作痕迹。
    请问是怎么发现操作痕迹的,有哪些痕迹,谢谢!

    2、只要黑客任意时刻在 hacker.com 中监听 8080 端口(比如通过 nc -l 8080),就可以获得服务器定时送上来的命令执行权限。
    内网的服务器主动访问互联网不是只允许访问指定网站嘛,或者是主动访问外部采取白名单的方式是否能有效预防这类后门攻击。
    最小权限原则包括用户层面、程序(进程)层面和服务器(IP)层面,如这台服务器在内网横向能访问哪些服务器和被哪些服务器访问,纵向能访问哪些互联网服务器。

    作者回复: 1、其实就是在挖矿,然后导致服务器利用率激增,因此才发现的异常。

    2、白名单确实可以预防。但很多公司管理并不严格,服务器是可以直接访问外网的。这类外网需求其实也比较常见,更新个系统,拉取个docker镜像啥的。

    2020-01-04
  • Cy23
    实现细节不够详细,需要扩展研究攻击手段细节

    作者回复: 篇幅限制,确实讲得比较浅,只介绍了基本原理。有不清楚的欢迎留言沟通~

    2020-01-04
  • hello
    老师,请教个问题,针对文件服务器,针对上传的文件类型进行白名单校验(魔数),然后存储时对文件进行了加密,那么针对文件服务器上传下载还有其它安全防护手段吗?对文件进行加密能否规避植入“后门”?

    作者回复: 基本能够规避。还有就是限定上传的目录,比如放到一个单独的目录中,而不是在Web服务的目录中。

    2020-01-03
收起评论
7
返回
顶部