# 資訊安全概論與法規01 113年資安基礎技能-假日養成班 ## 課程資訊 臺北市松山區復興 南路一段 390 號 2 樓(資展國際股份有限公司 A206 電腦教室) * 資安安全概論及資安法規(7月20日,09:30-16:30) * 資安風險盤點(7月21日,09:30-17:30) * 網路流量威脅分析(7月27日,09:30-17:30) * 駭客的網頁攻擊手法(7月28日,09:30-17:30) * 從搜尋引擎探索資安的世界(8月3日,09:30-16:30) * API應用程式介面安全(8月4日,09:30-17:30) * 弱點掃描及滲透測試I(8月10日,09:30-17:30) * 弱點掃描及滲透測試II(8月11日,09:30-17:30) * 資安事件分析(8月17日,09:30-16:30) https://ievents.iii.org.tw/EventS.aspx?t=0&id=2506 --- ## 協作筆記 https://hackmd.io/@yilang/BJSQjOOuA 講師 蔡一郎 日期:2024年7月20日 時間:9:30~12:30 13:30~16:30 協作:https://tinyurl.com/20240720W 簡報:https://tinyurl.com/20240720P 平台:https://xrange.shieldx.io/ --- ## 資安誰做? * 公司裡通常都是資訊部門在做 * 資安要求是否會改變流程? 會 可能會帶來一些衝擊 * 以前只有電腦掃毒 * 現在可能包含網站遭入侵、勒索軟體、釣魚郵件、資料外洩、暗網外流檔案清除 --- ## 2024年的infosec 增加資安產業大聯盟 [台灣資安大聯盟正式成立 致力打造台灣成為全球數位安全領導者](https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=11132) 台灣八個資安公協會:台灣資訊安全協會、資訊應用服務聯盟、台灣資安產業發展協會、NDS次世代創新數位安全協會、台灣數位安全聯盟、國際資訊安全人才培育與推廣協會、臺灣校園資訊安全推廣暨駭客培育協會、台灣網際空間與安全政策發展協會,共同發起成立「台灣資安大聯盟」 InfoSec Taiwan 主席蔡一郎則強調:「資訊安全是跨界與跨域的綜合科學,只有透過跨組織的合作,透過 InfoSec Taiwan 國際資安社群平台,將資訊安全的意識深耕至各個應用領域。」 --- ## 資安目前大概能處理4~5成的網路流量 為什麼只有這麼少? 因為很多流量加密,不見得全部都看得到 駭客手上的玩具很多,不會只用一招打你,甚至他也會知道企業所使用的環境 --- ## 單元課程 課程大綱 ### 資安安全概論 1. 資通安全防護概論 2. 常見的網路攻擊技術 3. 網路設備之功能及屬性 4. 網路架構安全部署作業原則 5. 網路架構安全管理程序 6. 資安事件案例分享 7. 資安治理與因應之道 8. 網路通訊協定與網路架構 ### 資安法規與規範 1. 資通安全管理法及相關法規 2. 資安管理制度與安全標準 3. 實務案例分享 ### 資安風險盤點 1. 資通安全管理法及相關法規 2. 網路架構檢視 3. 網路惡意活動檢視 4. 使用者端惡意程式檢視 5. 伺服器主機惡意活動檢視 6.安全設定檢視 ### 網路流量威脅與分析 1. 網路傳輸基礎觀念 2. 網路通訊協定認識 3. 網路封包分析平台介紹 4. 常見封包格式拆解辨認 5. 封包分析工具操作 6. 封包分析實戰 ### 駭客的網頁攻擊手法 1. 網頁攻擊手法介紹 2. OWASP Top 10 2021 3. 網頁檢測工具介紹與操作 4. 網頁弱點分析實戰(指令注入、XSS注入、SQL注入) 5. 網頁弱點分析實戰 (檔案存取漏洞、SQLMap、網站後 門程式) ### 從搜尋引擎探索資安的世界 1. Google Hacking介紹 2. Google Hacking搜尋語法教學 3. GHDB與Shodan功能介紹與實際操作 ### API應用程式介面安全 1. API攻擊手法介紹 2. OWASP API Security Top 10 3. 檢測工具介紹與操作 4. API弱點分析實戰 ### 弱點掃描、滲透測試 1. 系統及服務弱點探測 2. 弱點掃描報告解讀及工具介紹 3. 滲透測試手法及工具介紹 4. 滲透測試攻擊實戰 ### 資安事件分析 1. 資安事件調查與案例介紹 2. 日誌分析技術與工具教學 3. 資安事件案例分析實務 - 異常日誌、網路攻擊、網頁攻 擊、惡意程式攻擊 --- ## 公開決標結果,看到得標公司,對資安的影響? 這間公司代理的產品只有少數幾種,很容易被鎖定特定產品漏洞去攻擊 --- ## 使用對話式ai不小心外洩資料 (samsung) [員工外洩內部機密!三星開放ChatGPT後出事緊急限縮使用](https://www.ithome.com.tw/news/156291) * 三星裝置解決方案及半導體業務部門發生三起事件,出自員工將公司機密資訊輸入ChatGPT而外流。外洩的資訊包括半導體設備量測資料庫、生產/瑕疵設備相關軟體,以及一份公司會議語音轉錄的文字紀錄摘要。 --- ## 數位鑑識和資安調查事件分析的差別 * 鑑識:要產生證據,採集的證據要有證據力,呼應人事時地物的要求,證物鏈的保存 * 事件調查:稍微簡單一點 --- ## 勒索軟體有沒有可能事前 事中處理? EDR NDR * 事前:EDR (event) 硬碟讀取可能是異常行為 * 事中:NDR (network) 一群電腦都要去某個地方 同時發生 ## 一堆老師的電腦短時間都對某台主機發出訊號,怎麼回事? 一查發現是老師用的opensource 免費螢幕錄影 ocam ,下午各學校一起更新,同時連到更新伺服器。 ## oCam挖礦程式事件 * ocam 雖然免費,但授權有提到希望允許使用者電腦閒置時提供**資源** * 2018年上半年,北區ASOC中心接獲使用者反映oCam螢幕錄影程式內含挖礦程式,經同仁測試Ohsoft旗下的軟體有類似情況。 * oCam安裝程式在授權合約步驟塞了一個同意贊助及安裝挖礦程式的選項(如圖三所示),安裝挖礦程式選項預設打勾,使用者也可以取消預設值安裝程式。 * 只要使用者沒有注意到這個預設選項,挖礦程式隨著oCam主程式一起安裝了。 https://www.uso.com.tw/portal_b1_page.php?owner_num=b1_55912&button_num=b1&cnt_id=7567 ![image](https://hackmd.io/_uploads/rkF2Fc_OR.png) --- ## Endpoint Detection and Response 端點偵測回應 連接到網路的每台設備都代表來自 Internet 的威脅的潛在攻擊媒介,並且這些連接中的每一個都是通往您的資料的潛在Gateway;一般而言,EDR 解決方案從端點收集資料,使用它來識別潛在威脅,並提供有用的方法來調查和回應這些潛在威脅——現代解決方案甚至可以自動產出後續報告。 範圍:端點和主機 * 意圖:端點/接入區域保護免受滲透、監控和緩解、漏洞評估、警報和回應 * 方法:惡意行為、攻擊指標 (IoA)、妥協指標 (IoC)、簽名(signatures)、機器學習(ML) 參考來源 * 2021年度重大資安事件回顧 身分冒用,供應鏈與漏洞攻擊 https://s.itho.me/ccms_slides/2022/10/7/2ccbbf74-c3e2-463a-98e6-693b86ccd13e.pdf --- ## Network Detection and Response 【網路偵測回應】 這是從傳統的網路安全演變而來的,是 NTA(網路流量分析)的一個子領域,它可以全面了解網路的已知和未知威脅;為提供集中的、基於機器的網路流量分析和回應的解決方案,透過包括高效的工作流程和自動化、網路中的定位和機器學 習(ML)的幫助,洞察和分析所有的網路,來識別和消除特別是橫向移動。 --- ## 資料有備份,被lockbut勒索軟體攻擊還原都簡單,但你會想找來源嗎? * 一堆電腦都有倒數計時,看時間最少的就是那台為發起點了 * 接著就是蒐集跟這台電腦對外有關的操作行為 * 勒索軟體比較不會有潛伏,駭客想早點拿到錢 * 單純調查這一台電腦沒什麼用,因為硬碟被加密了看不出東西,所以看電腦有無操作其他系統比較能找到資訊 --- ## 台積電供應商遭LockBit勒索7千萬美金,新版勒索即服務新增加價延長功能 LockBit是目前最活躍的勒索即服務(RaaS)供應商,此次是LockBit 3.0新版攻擊手法,新增受駭者可加價 **支付5千美金** 延長24小時的資料揭露時間 https://www.ithome.com.tw/news/157611 --- ## 駭客攻擊路徑舉例 1. 駭客把勒索軟體上傳到列印事務機上的小小儲存區 (公開網路 or 事務機有開連線外部伺服器) 2. 寄假求職信到公司去 (偽裝成應徵部門主管) 3. 履歷表是pdf,打開時就觸發去開啟內網事務機上的惡意程式 :::info 想想 防毒軟體去做惡意程式特徵比對,但只比對到pdf和內網路徑,防毒軟體查得嗎? ::: --- ## linux 和 windows 的超級管理者 * linux:指令列要輸入 sudo (super user do) ,可能需要打密碼 * windows:會跳UAC視窗要按確定 ![image](https://hackmd.io/_uploads/HJbrC9dd0.png) --- ## 一天有多少惡意程式誕生? * 研究員在國立大學放一堆偵測程式統計惡意程式 * 2020年,在台灣一天可以抓到 8,000 ~ 12,000 個全新的惡意程式 * 研究員跟 The Shadowserver Foundation 合作,台灣發現的惡意程式大概有 15% 是專門為了台灣而寫的,其他國家沒看過 * The Shadowserver Foundation一天大概可以抓100萬個惡意程式 * 加殼後的程式,就被新程式了 --- ## EDR 檢查的一些權重問題 * windows 裡的 svchost.exe 這個程式做什麼? 負責 user shell和網路通訊,讓開發人員不用處理這麼細 * 為什麼要有 127.0.0.1? 方便系統呼叫時,可以統一走網路呼叫 * EDR可以對兩類行為給予不同嚴重性 --- ## 立法院附近的教學醫院問 有100萬筆以上的情資能不能塞在一台超大伺服器? * 台灣資安處理的時間要求,最慢72小時處理 * 如果某個中繼站無法在72小時內處理,那就沒意義了 * 把72小時以上的情資都丟了之後,剩下的只有3萬筆 --- ## 2017年台灣學校印表機被勒索事件 [臺灣多間學校收到駭客勒索詐騙信,透過印表機擅自印出帶有威脅內容的文字,其實這已經拉起了IoT攻擊的警報,同時也暴露出更多連網設備管理的安全隱憂](https://www.ithome.com.tw/news/114128) 在2月17日至3月14日這段期間,共有72個單位170個印表機回報有收到這樣的恐嚇訊息 ![image](https://hackmd.io/_uploads/rkZpWj_OC.png) --- ## 列印管道有什麼? chrome 可以雲端列印 [Google在2013年7月更新了雲端列印(Cloud Print)的多項功能](https://meet.bnext.com.tw/articles/view/28671),推出可以直接支援Windows作業系統的驅動程式與列印服務,讓使用者可不必透過瀏覽器Chrome,就能直接執行列印工作。 使用者只要**提供連結,就能讓他人共享印表機**,還可以設定每日列印的張數限制。 ![image](https://hackmd.io/_uploads/Bkztzs_OA.png) --- ## 電腦被入侵,反而很好用(?) 老闆的電腦中毒,資料會被竊取 結果老闆說這台電腦很好用 因為老闆知道後,故意在裡面放假報價資料,讓競爭對手猜不出來實際報價 --- ## etag上線第一天 元旦1月1號上線 * 12/31是人工收費 * 1/1當天是假日,車流量超大,460萬台車在高速公路上跑 * 當時還有做app,可以幫忙查過路費用或是免費里程量 * 主管:當日app連不上,是駭客攻擊 * 設計缺點:server ip 寫死在app上 * app設計是註冊失敗時每1秒鐘都會連回 server > 政務委員張善政:「他的APP設計的確是有些邏輯上的缺失,試圖再回去連線的頻率非常高,所以就造成網站有大量連線需求進來,造成網站負荷 超過它原先設計。」 --- ## etag 實際事件新聞紀錄 * 大當機、駭客攻擊 eTag系統安全連環爆,計程收費App遇82億次DDos攻擊大當機 主機管理資訊也遭竊外洩。 文/王宏仁 | 2014-01-10發表 https://www.ithome.com.tw/news/84728 * eTag遭DDoS攻擊驚爆作假,82億次攻擊傳灌水 遠東電收也於傍晚承認,一開始誤以為遭駭而報警,但調查過程中還原資料發現並非大量網路攻擊。 文/黃彥棻 | 2014-01-15發表 https://www.ithome.com.tw/news/84781 * 如果註冊失敗,設定每1秒都會重新嘗試連線,持續連線到註冊成功為止 原文網址: eTag系統非遭駭 政府報告:app有漏洞 | 生活 | Newtalk新聞 https://newtalk.tw/news/view/2014-01-15/43679 --- ## dns checker 檢查全世界來看網站時看到的ip https://dnschecker.org/ * iii.org 只有一組 ![image](https://hackmd.io/_uploads/H1Et7n_OC.png) * hinet.net 有多組 (可能有cdn) ![image](https://hackmd.io/_uploads/H1QRX3__A.png) --- ## Tesla程式在2021/11/20 發生全球性服務異常,造成以手機當作汽車鑰匙的某些Model 3車主,無法開解鎖車輛 * 中國的特斯拉APP在5月13日晚上發生了大規模當機的情況,因此導致車主的手機無法與車子進行連結,手機鑰匙也失效。因此甚至連車門都打不開,沒辦法上車。就算可以進入車內,也沒辦法讓打開儀表板、中控螢幕,只能「盲開」 * 全球有部份特斯拉(Tesla)Model 3車主發現手機上的Tesla程式出現「500伺服器錯誤」的資訊,造成車主無法以程式來操縱汽車,包括鎖車、車子解鎖或是充電等,且大概持續了數個小時, * https://www.techbang.com/posts/78550 --- ## 找被入侵的網站 "hacked by" site: .tw * https://6822322.ho.net.tw/news.php?n_ID=1 * ![image](https://hackmd.io/_uploads/HyBRI2u_A.png) ## 渗透测试之信息收集(下篇) google hacking https://blog.csdn.net/weixin_40324676/article/details/102954141 ``` 三、日常应用 1、查找管理后台 site:域名 inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms 2、查找文件 filetype:doc filetype:.doc site:.mil classified //直接搜索军方相关word filetype:xml filetype:rar filetype:docx filetype:inc filetype:mdb filetype:txt filetype:emali filetype:xls filetype:.sql filetype:inc filetype:conf filetype:txt filetye:xml filetyep:pdf 学生信息 fitepy:xls 3.查看网站支持的脚本 filetype:asp filetype:jsp filetyp:php filetype:ASPX 4、目录遍历及敏感信息泄露 intitle:“index of” etc intitle:“Index of” .sh_history intitle:“Index of” .bash_history intitle:“index of” passwd intitle:“index of” people.lst intitle:“index of” pwd.db intitle:“index of” etc/shadow intitle:“index of” spwd intitle:“index of” master.passwd intitle:“index of” htpasswd intitle:“index of” admin inurl:service.pwd intitle:phpmyadmin intext:Create new database //搜索phpmyadmin直接进入后台 intitle:“php shell*” “Enable stderr” filetype:php//批量搜索webshell intitle:“index of” data //列出data目录 intilte:“error occurred” ODBC request where (select|insert) //搜索sql注入出错页面 intitle:index.of filetype:log //搜索日志文件 5、intitle查找管理后台 intitle:管理 intitle:登录 intitle:后台 intitel:“后台登录” 6、查找警告错误信息 intile:error intitle:warning 7、inurl中的管理后台路径 nurl:admin/manager admin admin_index admin_admin index_admin admin/index admin/default admin/manage admin/login manage_index index_manage manager/login manager/login.asp manager/admin.asp login/admin/admin.asp houtai/admin.asp guanli/admin.asp denglu/admin.asp admin_login/admin.asp admin_login/login.asp admin/manage/admin.asp admin/manage/login.asp admin/default/admin.asp admin/default/login.asp member/admin.asp member/login.asp administrator/admin.asp administrator/login.asp 8、inurl中的数据库和配置文件 inurl:editor/db/ inurl:eWebEditor/db/ inurl:bbs/data/ inurl:databackup/ inurl:blog/data/ inurl:okedata inurl:bbs/database/ inurl:conn.asp inurl:inc/conn.asp inurl:“viewerframe?mode=”//搜索摄像头地址 inurl:db inurl:mdb inurl:config.txt inurl:bash_history inurl:data filetype:mdb //搜索mdb格式数据库 9、inurl中的搜索备份文件 inurl:temp inurl:tmp inurl:backup inurl:bak 10、inurl中查找注入点 site:xx.com filetype:asp site:tw inurl:asp?id= //这个是找台湾的 site:jp inurl:php?id= // 这个是找日本的 site:ko inurl:jsp?id= // 这个是找韩国的 11、inurl之上传漏洞 site:xx.com inurl:file site:xx.com inurl:load 12、目标遍历漏洞 Index of /admin Index of /passwd Index of /password Index of /mail “Index of /” +passwd “Index of /” +password.txt “Index of /” +.htaccess “Index of /secret” “Index of /confidential” “Index of /root” “Index of /cgi-bin” “Index of /credit-card” “Index of /logs” “Index of /config” “indexof/”inurl:lib //搜索图书馆一般目录遍历下载 13、突破下载文件和任意文件下载 "indexof/"ppt "indexof/"mp3 "indexof/"word "indexof/"xls "indexof/"swf 等 14、实例googel语法入侵 1.site: scu.edu.cn//得出该主域名下的所有其他子域名或者页面信息如:http://a1.xxxx.com http://a2.xxxx.com http://a3.xxxx.com http://a4.xxxx.com 2.找各个子域名的管理后台: site: a1.xxxx.com intitle:管理 或者后台 或者登陆等关键字 site:a1.xxxx.com inurl:login 或者inurl:admin 可以跟常用的后台路径 site:a1.xxxx.com intext:管理 或者后台 或者登陆等关键字 这里我们得到2个后台管理地址: http://a2.xxxx.com/sys/admin_login.asp http://a3.xxxx.com:88/_admin/login_in.asp 3.查看各个子域名网站服务器跑的脚步对应的程序:site:a1.xxxx.com filetype:jsp site:a1.xxxx.com filetype:aspx site:a1.xxxx.com filetype:php site:al.xxxx.com filetype:asp 从上面我们看到该子域名上跑有一个php的后台和一个asp的留言系统 4.查找上传路径地址: site:a2.xxxx.com inurl:file site:a3.xxxx.com inurl:load site:a4.xxx.com inurl:file 5.查找铭感信息` site: scu.edu.cn intext:*@ scu.edu.cn 查找所有的邮箱地址 site:xxxx.com intext:电话查找所有电话 site:xxxx.com intext:身份证 查找所有身份证 ------------------------------ 配置文件泄露:site:lyshark.com ext:xml | ext:conf | ext:inf | ext:cfg | ext:txt | extra | ext:ini 目录遍历语法: site:lyshark.com intitle:index.of 数据库文件泄露:site:lyshark.com ext:sql | ext:dbf | ext:mdb 查找后台地址:site:域名 inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms 查找文本内容:site:域名 intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username 查找可注入点:site:域名 inurl:aspx|jsp|php|asp 查找上传漏洞:site:域名 inurl:file|load|editor|Files 找eweb编辑器:site:域名 inurl:ewebeditor|editor|uploadfile|eweb|edit 存在的数据库:site:域名 filetype:mdb|asp|# 查看脚本类型:site:域名 filetype:asp/aspx/php/jsp 迂回策略入侵:inurl:cms/data/templates/images/index/ 利用谷歌语法搜索各种漏洞 tomcat 如果使用暴力破解成功突破tomcat的basic认证,上传恶意war包,可以很轻易的getshell #site用于限制查询范围,intitle和intext用于匹配tomcat关键字 intitle:apache tomcat site:domain intext:C A T A L I N A H O M E / w e b a p p s / R O O T / i n t i t l e : a p a c h e t o m c a t s i t e : d o m a i n i n t e x t : CATALINA_HOME/webapps/ROOT/ intitle:apache tomcat site:domain intext:CATALINA H ​ OME/webapps/ROOT/intitle:apachetomcatsite:domainintext:CATALINA_HOME/webapps/ROOT/ inurl:8080/ site:domain weblogic weblogic框架曾爆出不少漏洞,如果存在该框架,是一个突破口 #site用于限制查询范围,inurl和intitle用于匹配weblogic的关键字 inurl:/console/login/LoginForm.jsp site:domain inurl:/console/login/LoginForm.jsp intitle:Oracle WebLogic Server site:domain inurl:/console/login/ intitle:“Oracle WebLogic Server 管理控制台” site:domain jboss jboss框架曾爆出不少漏洞,如果存在该框架,是一个突破口 #site用于限制查询范围,inurl用于匹配jboss的关键字 inurl:/jmx-console/htmladaptor site:domain websphere websphere框架曾爆出不少漏洞,如果存在该框架,是一个突破口 #site用于限制查询范围,inurl用于匹配websphere的关键字 inurl:/ibm/console/logon.jsp site:domain phpmyadmin phpmyadmin是MySQL的管理平台,并且可被爆破,一旦爆破成功,即可获取MySQL的权限,进而提权getshell #site用于限定范围,inurl和intext用于匹配phpMyAdmin的关键字 inurl:/phpMyAdmin site:domain inurl:/phpMyAdmin/index.php site:domain inurl:/phpMyAdmin/index.php site:domain db+information_schema inurl:/phpMyAdmin/index.php intext:phpMyAdmin site:domain webmin webmin是一个web版的linux系统管理工具,默认情况下工作在web的10000端口上 #site用于限制查询范围 intitle和intext用于匹配webmin的关键字 intitle:Login to Webmin intext:“login to the Webmin server on” site:domain wordpress wordpress是PHP的开源博客平台,其框架存在大量漏洞,尤其其框架存在很多SQL注入,通过SQL注入getshell #site用于限制查询范围,inurl和index of用于匹配wordpress的关键字 inurl:/wp-login.php site:domain index of /wp-content/uploads inurl:/wp-login.php site:domain inurl:/wp-content/themes/theagency site:domain joomla joomla框架曾爆出不少漏洞,如果存在该框架,是一个突破口 #site用于限制查询范围,inurl用于匹配joomla的关键字 inurl:/administrator/index.php site:domain inurl:index.php?option=com_advertisementboard site:domain 找注入 inurl:index.php?option=com_carocci site:domain inurl:index.php?option=com_product site:domain inurl:/administrator/index.php site:domain drupal drupal框架曾爆出不少漏洞,如果存在该框架,是一个突破口 #site用于限制查询范围,inurl和intext用于匹配drupal的关键字 inurl:CHANGELOG.txt intext:drupal intext:“SA-CORE” -site:github.com -site:domain 特征查找 个人觉得这个不错 #在使用时最好加上site限制查询范围,且版本号也可忽略 power by wordpress powered by discuz x3.2 powered by phpcms 2008 powered by drupal 7 powered by dedecmsv57_gbk powered by CubeCart 3.0.6 Powered by phpBB 2.0.6 powered by paBugs 2.0 Beta 3 inurl:wp-login.php inurl:/administrator/index.php inurl:/admina.php owa outlook邮箱 inurl:/owa/auth/logon.aspx site:domain vpn inurl:/sslvpn site:domain mirapoint 自行添加site以限制查询范围 inurl:/cgi-bin/search.cgi site:domain inurl:/cgi-bin/madmin.cgi site:domain zimbra 自行添加site以限制查询范围 inurl:7071/zimbraAdmin/ site:domain inurl:/help/en_US/standard/version.htm site:domain 常见的后台地址 有用 !! 自行添加site以限制查询范围 inurl:/manager/login.php site:domain inurl:/cms/login.php site:domain inurl:/manage/index.php site:domain inurl:/system/login.php site:domain inurl:/webadmin/login.php site:domain inurl:admin_login.php intitle:admin login site:domain inurl:admin_login.php intitle:admin page site:domain inurl:/admin/login.php site:domain inurl:/admin/index.php site:domain inurl:/system/adminlogin.asp site:domain inurl:/manage/login.aspx site:domain inurl:/sysadm/index.php site:domain intext:“Website Design & Developed By : WebSay” 默认后台/admin intext:“Powered by ENS Consultants” 默认后台/admin/login.php intext:“Desenvolvimento - MW Way” 默认后台/admin/index.php inurl:.php?id= intext:“Web realizada por Soma Estudio” inurl:/_mycps/login.php intext:“design by weli” 默认后台: /adm/login.php 除了弱口令还有注入(linjizen@gmail.com/lin719192) inurl:categorysearch.php?indus= site:domain SQL注入 svn 自行添加site以限制查询范围 inurl:/.svn/entries site:domain 上传点 自行添加site以限制查询范围 intext:" Powered by JADBM " JADBM Cms upload shell 注册后登陆上传即可 inurl:"/index.php/frontend/login/en" Estate cms upload shell 注册后登陆上传即可 inurl:/Content/Roxy_Fileman/ 该路径下直接就是上传点 index of:“filemanager/dialog.php” 该脚本就是上传脚本直接上传即可 intext:“Desenvolvido por Webnet Soluções Tecnológicas.” fck上传 inurl:“subir_foto.php” 上传点 inrul:"/imce?dir=" intitle:“File Browser” inurl:“Powered by Vision Helpdesk 3.9.10 Stable” 注册后登陆进去编辑个人配置上传 index of /admin/fckeditor site:.tw inurl:/ewebeditor/ site:.tw inurl:/admin/upload_file.php inurl:/admin/upfile.php inurl:/admin/upload.asp 文件包含和命令执行 自行添加site以限制查询范围 inurl:footer.inc.php?settings= inurl:/pb_inc/admincenter/index.php?page= inurl:/pnadmin/categories.inc.php?subpage= inurl:/index.php??view=src/sistema/vistas/ inurl:/edit.php?em=file&filename= inurl:/path_to_athena/athena.php?athena_dir= 远程包含 inurl:/path_to_qnews/q-news.php?id= 远程包含 inurl:/inc/backend_settings.php?cmd= inurl:login.action strus2系列执行漏洞利用 inurl:php?x= inurl:php?open= inurl:php?visualizar= inurl:php?pagina= inurl:php?inc= inurl:php?include_file= inurl:php?page= inurl:php?pg= inurl:php?show= inurl:php?cat= inurl:php?file= inurl:php?path_local= inurl:php?filnavn= inurl:php?HCL_path= inurl:php?doc= inurl:php?appdir= inurl:php?phpbb_root_dir= inurl:php?phpc_root_path= inurl:php?path_pre= inurl:php?nic= inurl:php?sec= inurl:php?content= inurl:php?link= inurl:php?filename= inurl:php?dir= inurl:php?document= inurl:index.php?view= inurl:.php?locate= inurl:.php?place= inurl:.php?layout= inurl:.php?go= inurl:.php?catch= inurl:.php?mode= inurl:.php?name= inurl:.php?loc= inurl:.php?f= inurl:.php?inf= inurl:.php?pg= inurl:.php?load= inurl:.php?naam= allinurl:php?page= allinurl:php?file= inurl:php?x= inurl:admin.php?cal_dir= inurl:php?include= inurl:php?nav= inurl:.php?sel= inurl:php?p= inurl:php?conf= inurl:php?prefix= inurl:theme.php?THEME_DIR= inurl:php?lvc_include_dir= inurl:php?basepath= inurl:php?pm_path= inurl:php?user_inc= inurl:php?cutepath= inurl:php?fil_config= inurl:php?libpach= inurl:php?pivot_path= inurl:php?rep= inurl:php?conteudo= inurl:php?root= inurl:php?configFile inurl:php?pageurl inurl:php?inter_url inurl:php?url= inurl:php?cmd= inurl:path.php?my= inurl:php?xlink= inurl:php?to= inurl:file.php?disp= 商城类 自行添加site以限制查询范围 inurl:".php?catid=" intext:“View cart” inurl:".php?catid=" intext:“Buy Now” inurl:".php?catid=" intext:“add to cart” inurl:".php?catid=" intext:“shopping” inurl:".php?catid=" intext:“boutique” inurl:".php?catid=" intext:"/store/" inurl:".php?catid=" intext:"/shop/" inurl:".php?catid=" intext:“Toys” inurl:details.php?BookID= inurl:shop.php?do=part&id= CMS 自行添加site以限制查询范围 inurl:article.php?ID= inurl:newsDetail.php?id= inurl:show.php?id= inurl:newsone.php?id= inurl:news.php?id= inurl:event.php?id= inurl:preview.php?id= inurl:pages.php?id= inurl:main.php?id= inurl:prod_detail.php?id= inurl:view.php?id= inurl:product.php?id= inurl:contact.php?Id= inurl:display_item.php?id= inurl:item.php?id= inurl:view_items.php?id= inurl:details.asp?id= inurl:profile.asp?id= inurl:content.asp?id= inurl:display_item.asp?id= inurl:view_detail.asp?ID= inurl:section.php?id= inurl:theme.php?id= inurl:produit.php?id= inurl:chappies.php?id= inurl:readnews.php?id= inurl:rub.php?idr= inurl:pop.php?id= inurl:person.php?id= inurl:read.php?id= inurl:reagir.php?num= inurl:staff_id= inurl:gallery.php?id= inurl:humor.php?id= inurl:spr.php?id= inurl:gery.php?id= inurl:profile_view.php?id= inurl:fellows.php?id= inurl:ray.php?id= inurl:productinfo.php?id= inurl:file.php?cont= inurl:include.php?chapter= inurl:principal.php?param= inurl:general.php?menue= inurl:php?pref= inurl:nota.php?chapter= inurl:php?str= inurl:php?corpo= inurl:press.php?[]*= inurl:asp?pid= inurl:php?id= inurl:aspx?id= inurl:jsp?id= inurl:do?id= inurl:cgi?id= 万能密码 自行添加site以限制查询范围 inurl:“wladmin/login.asp” Username : ‘=’ ‘or’ Password : ‘=’ ‘or’ intext:POWERED BY Versatile Software Services 默认后台/alogin.aspx User ==> ‘or’’=’ Pass ==> ‘or’’=’ inurl:/media.php?hal=login Email: ‘=’‘or’@gmail.com Pass: ‘=’‘or’ intext:“Powered by : Best Webmasterz.” 默认后台/admin User : ‘=’ ‘OR’ Pass : ‘=’ ‘OR’ intext:“Web Design and Maintenance by Cloud 5 Solutions” 默认后台/admin/login.php User : ‘=’ ‘OR’ Pass : ‘=’ ‘OR’ intext:“网站设计:火龙科技” 默认后台/maintain/login.php Username : ‘=’ ‘or’ Password : ‘=’ ‘or’ intext:“Powered by Moodyworld” 默认后台/admin/ Username : ‘=’ ‘or’ Password : ‘=’ ‘or’ 敏感信息泄露 自行添加site以限制查询范围 site:domain inurl:/phpinfo.php filetype:log “PHP Parse error”| “PHP Warning” site:domain “id=” & intext:"Warning: mysql_fetch_array() site:domain “id=” & intext:"Warning: getimagesize() site:domain “id=” & intext:"Warning: array_merge() site:domain “id=” & intext:"Warning: mysql_fetch_assoc() site:domain “id=” & intext:"Warning: mysql_result() site:domain “id=” & intext:"Warning: pg_exec() site:domain “id=” & intext:"Warning: require() inurl:/robots.txt site:. inurl:/application/configs/ 配置文件名为/application/configs/application.ini ----------------------------htpasswd-------------------------------- htpasswd.bak filetype:htpasswd -----------------------------cisco vpn---------------------------- filetype:pcf “GroupPwd” cisco在线密码解密网站==>https://www.unix-ag.uni-kl.de/~massar/bin/cisco-decode -----------------ftp 账号密码----------------------------- “index of/” “ws_ftp.ini” “parent directory” “your password is” filetype:log filetype:ini inurl:“serv-u.ini” filetype:ini inurl:flashFXP.ini filetype:ini ServUDaemon filetype:ini wcx_ftp filetype:ini ws_ftp pwd ext:inc “pwd=” “UID=” auth_user_file.txt filetype:sql inurl:backup inurl:wp-content inurl:/eWebEditor/db/ site:domain filetype:xls QQ site:cn 目录遍历 site:domain index of /admin site:domain index of /upfiles site:domain index of /fckeditor/editor/ site:domain index of /admin/uploadfile site:domain index of /admin/file site:domain index of /system/file site:domain index of /phpmyadmin site:domain index of /web/backup/ inurl:/phpmyadmin/index.php site:domain 遗留webshell 自行添加site以限制查询范围 inurl:b374k.php filetype:php inurl:c99.php inurl:c100.php Generation time: inurl:itsecteam_shell.php intext:x2300 Locus7Shell v. 1.0a beta Modded by intext:c99shell inurl:c99.php powered by Captain Crunch Security Team “inurl:c99.php” + “intext:safe” intitle:r57shell intitle:c99shell +uname inurl:c99.php uid=0(root) intitle:c99shell+filetype:php intitle:ly0kha shell inurl:.php “cURL: ON MySQL: ON MSSQL: OFF” “Shell” filetypehp intext:“uname -a:” “EDT 2010” intitle:“intitle:r57shell” inurl:“c99.php” & intext:Encoder Tools Proc. inurl:“c100.php” & intext:Encoder Tools Proc. intitle:“Shell” inurl:".php" & intext:Encoder Tools Proc. ``` --- ## 選課系統登入失敗的問題 * 帳號密碼連續錯誤3次,會鎖15分鐘不能登入 * 學生為了自己選課方便,故意用同學學號登入失敗,自己比較容易選到課 --- ## 老鼠和瓦楞紙迷宮 https://www.linkedin.com/posts/sanjayanandhammer_determination-keepgoing-progressnotperfection-activity-6715886541035577344--ozF --- ## Google Maps Hacks by Simon Weckert * https://www.youtube.com/watch?v=k5eL_al_m7Q * 拖著一堆手機 google地圖交通就變紅了 [![image](https://hackmd.io/_uploads/By2906OdA.png)](https://www.youtube.com/watch?v=k5eL_al_m7Q) --- ## 行動應用資安聯盟 身分鑑別定義? * 行動應用App基本資安檢測基準V3.2 * 「L1」行動應用程式:無須使用者身分鑑別之應用程式。 * 「L2」行動應用程式:須使用者身分鑑別之應用程式。 * 「L3」行動應用程式:含有交易行為之應用程式。 * 我不用登入就是無須使用者身分鑑別? 抓 裝置id 算不算身分鑑別? * https://www.mas.org.tw/download/app --- ## 買漏洞的網站 0day.today * https://0day.today/ * 有付費也有免費 * 用 tor 洋蔥瀏覽器看會更便宜一點 * ![image](https://hackmd.io/_uploads/rkxAB3AOuC.png) --- ## TAnet學術網路架構圖 * https://traffic.tanet.edu.tw/ * 套件來源 http://www.network-weathermap.com/manual/pages/main.html#example * ![](https://hackmd.io/_uploads/r1Vd1lYu0.jpg) --- ## 視覺化 httprequest log * apache可直接用 iis要轉 * https://logstalgia.io/ * https://www.youtube.com/watch?v=HeWfkPeDQbY * ![image](https://hackmd.io/_uploads/S16I8eFOC.png)