實(shí)景防御賽制介紹
每支戰(zhàn)隊(duì)擁有獨(dú)立實(shí)景防御環(huán)境,實(shí)景防御環(huán)境中存在若干容器,每個(gè)容器存在不同的漏洞或是服務(wù)異常點(diǎn)。選手可登錄進(jìn)入所在隊(duì)伍的實(shí)景環(huán)境中,進(jìn)行漏洞和異常服務(wù)的排查,將漏洞文件修補(bǔ)并制作修補(bǔ)包,上傳修補(bǔ)包后在對(duì)應(yīng)題目框內(nèi)點(diǎn)擊申請(qǐng)判定按鈕,平臺(tái)會(huì)將修補(bǔ)包上傳至容器內(nèi)并執(zhí)行檢測(cè)腳本,檢測(cè)通過即可獲得防御分?jǐn)?shù)。選手需要在高度貼近實(shí)踐的場(chǎng)景環(huán)境中,分析場(chǎng)景線索、解決實(shí)際問題、強(qiáng)化防御技能。 該模式可培養(yǎng)和選拔更多具備實(shí)戰(zhàn)防御等綜合能力的守護(hù)型人才。xxe修補(bǔ)講解
通過平臺(tái)下發(fā)該題實(shí)景防御環(huán)境,通過平臺(tái)提供的鏈接和賬號(hào)密碼登陸進(jìn)入該題環(huán)境中。上傳文件通過rz 命令選擇,將libxml_disable_entity_loader(false);修改為libxml_disable_entity_loader(true);即可防止xxe漏洞:
#!/bin/sh
mv xxe.php /app/xxe.php
difjson修補(bǔ)講解
下發(fā)賽題通過平臺(tái)提供的鏈接進(jìn)入環(huán)境進(jìn)行查看,同樣首先使用ps -ef 命令 查看所運(yùn)行的服務(wù):
在根路由的post添加字符串過濾 @ ,防止fastjson漏洞利用,編譯后覆蓋IndexFilter:
Spark.post("/", (request, response) -> {
String data = request.body();
data = data.replaceAll("@","");
JSONObject obj = JSON.parseObject(data, new Feature[]{Feature.SupportNonPublicField});
JSONObject ret = new JSONObject();
ret.put("success", 200);
ret.put("data", "this is your " + obj.get("name") + ",you age " + obj.get("age"));
response.status(200);
response.type("application/json");
return ret.toJSONString();
});
然后update.sh中內(nèi)容如下:
#!/bin/sh
mv fst.jar /usr/local/tomcat/webapps/fastjson/fst.jar
平臺(tái)提交修補(bǔ)包即可獲得該題分?jǐn)?shù)。
最后預(yù)祝大家在本次全國(guó)衛(wèi)生健康行業(yè)網(wǎng)絡(luò)安全技能大賽中取得優(yōu)異成績(jī)。
原文始發(fā)于微信公眾號(hào)(春秋伽瑪):官方WP | 第三屆衛(wèi)生健康行業(yè)網(wǎng)安技能大賽實(shí)景防御實(shí)操訓(xùn)練
免責(zé)聲明:文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與教學(xué)之用,讀者將其信息做其他用途,由讀者承擔(dān)全部法律及連帶責(zé)任,本站不承擔(dān)任何法律及連帶責(zé)任;如有問題可郵件聯(lián)系(建議使用企業(yè)郵箱或有效郵箱,避免郵件被攔截,聯(lián)系方式見首頁(yè)),望知悉。
點(diǎn)贊https://cn-sec.com/archives/1753964.html復(fù)制鏈接復(fù)制鏈接