0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

华为安全大咖谈 | 论道攻防第2期:边界突破之瞒天过海

华为数据通信 来源:未知 2023-08-08 18:25 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

本期讲解嘉宾

wKgZomToP9mAPPaSAAEY3zZ68Ho217.jpg

卷首语

帝不晓,令近臣揭幕视之,但见清清海水无穷。帝急问曰:“此是何处?”张士贵起而奏曰:“此乃臣过海之计。得一风势,三十万军乘船过海,至东岸矣。”视之,果在船上。

——《永乐大典·薛仁贵征辽事略》

本文以三十六计胜战计中的第一计“瞒天过海”为切入点,深入剖析了攻击者在现网环境和攻防演练中,如何运用出奇制胜的伪装攻击手段突破Web边界。

wKgZomToP9mASshUAAADTclaNZ8973.png攻击之势

“兵无常势,水无常形,能因敌变化而取胜者,谓之神”。瞒天过海的核心思想即顺应环境变化,利用伪装手段欺骗对方,从而达到取胜目的。

在网络安全领域,Web应用攻击仍然是主要威胁之一。根据现网捕获的数据显示,在Web应用攻击中,90%为可以被快速拦截的无差别扫描。但其他10%的攻击,如利用0day漏洞或针对特定系统的攻击等,就成为了攻防对抗的高阶较量战场。在Web安全领域,攻防对抗性尤为显著。当原有的攻击方式失效后,攻击者可以快速生成新的绕过方式,最终得以“瞒”过安全设备或靶机,拿下目标。Web应用攻击两大类伪装方式为:

  1. 使用通用的隐藏攻击内容的方式——编码。

  2. 针对要利用漏洞、语言特点等,定制攻击内容。

wKgZomToP9mASshUAAADTclaNZ8973.png瞒天之式

01藏形匿影 “隐身衣”

“surl=Li4vcGhwaW5mbw==”这个看似无公害的字符串其实是某开源软件的文件包含漏洞攻击内容,攻击者通过将../phpinfo进行base64编码之后的内容“Li4vcGhwaW5mbw==”作为参数值传入,从而绕过检测,于无形之中窃取phpinfo的信息。

编码绕过是很多黑客在进行RCE(Remote Command/Code Execute,远程命令执行)、 Webshell、文件包含等Web类攻击时常用的手段。简单来说,编码绕过就是通过特定的编码方式,对明文的攻击载荷进行一系列字符串操作。这就像给攻击载荷穿上一件“外套”,使其表面看上去没有任何攻击特征,从而“瞒”过各类检测之天,“过”安全设备之海。

以下是一些常见的编码绕过攻击。

wKgZomToP9mAS3O9AAdai_j81hw300.png

传统算法通常采用基于正则表达式的方案进行编解码。随着场景的增加,正则表达式的数量也会增加,从而影响性能。此外,正则表达式难以准确识别无明显特征的编码方式,如base系列。华为在Web攻击检测方案中提供了一种基于语言模型的解码引擎,能够准确、轻量、实时地识别编码位置并进行解码。

02量体裁衣“易容术”

在不同的攻击场景中,除了对攻击载荷进行编码这类通用的绕过手段外,攻击者还可以根据场景和语言特点,对攻击载荷进行量身定制的“变装”绕过。例如,在Webshell和RCE攻击中,攻击者可以采取特定的策略来绕过安全防护。

@$_="shell";@$_="Web".$_;伪装的$_

“$_”为何?如果了解PHP语言,可以看出“$_”是经过变量嵌套和字符串拼接的“Webshell”,“伪装的$_”也就是“伪装的Webshell”。攻击者通过这种伪装方式,可以在不被发现的情况下执行恶意代码。

Webshell是一种常见的恶意脚本,它可以用PHP、JSP、ASP、ASPX等语言编写。攻击者利用漏洞将脚本上传到服务器上,从而获得对服务器的执行操作权限。根据微软365的数据显示,从2020年8月到2021年11月,平均每台服务器遭受了140,000次Webshell攻击,这是一种高频高危的攻击方式。在2022年的攻防演练中,华为HiSec Insight安全态势感知系统也捕获到了多起冰蝎Webshell3.x、4.x连接和哥斯拉木马上传攻击。为了能够穿透WAF等安全设备的防护,Webshell经常利用编码、脚本语言特性和加密等手段进行伪装,以“瞒”过安全设备的检测,达到攻击目的。

  • 明文变装的Webshell文件

根据W3techs在2023年的统计结果,77.4%的Web服务端使用PHP语言编码。因此,PHP语言的Webshell脚本占比也相对较高。由于PHP是一种动态弱类型语言,在参数传递、类型转换和函数调用方式方面非常灵活,攻击者可以利用这些特性对Webshell进行千变万化的变装绕过。

下面是一些PHP Webshell的变装手段示例。

wKgZomToP9mAYpSOAAbkjelcWZQ261.png  

华为在Web攻击检测方案中提供了Webshell语义感知模型检测能力。该模型基于语义分析和智能算法,能够还原黑客的各种攻击手法,使绕过攻击无所遁形。

wKgZomToP9mAGU35AAHyx0ctSeg859.png

  • 加密隐藏的Webshell交互

在攻防演练中,具有明显特征的第一代管理工具“菜刀”已经越来越少被使用。相反,加密Webshell管理工具,如冰蝎和哥斯拉,正变得越来越流行。由于这些工具使用了流量加密技术,传统的WAF等安全设备难以对其进行检测,这给Web安全检测带来了巨大的挑战。

wKgZomToP9mAN8-cAADOo4w41QQ576.png

攻击者使用Webshell管理工具冰蝎上传Webshell文件并成功连接后,可以使用它进行信息获取、命令执行和内网穿透等攻击。值得注意的是,冰蝎的通信内容都经过了加密处理,这给安全防护带来了一定的挑战。针对加密Webshell,Web攻击检测方案也提供了智能检测算法模型。该模型基于对大量样本的分析,提取了几十种特征,进行强特征组合,并利用机器学习算法模型推理,能够准确识别加密Webshell流量。

wKgZomToP9qAaIGbAAi2gtuZRrw375.png

who"a"m$@i ==whoami ?

“who"a"m$@i”等于“whoami”吗?在linux的shell中,等式是成立的!“whoami”是RCE攻击的常用命令,在“who"a"m$@i”字符串中混合了多种手段绕过检测:

  • 在linux的shell中“”反斜杠视为空字符;

  • 偶数个双引号一般用于处理变量中有特殊符号的场景,但在这里用于绕过混淆;

  • 未初始化的“$@”在此为空字符。因此,“who"a"m$@i”其实就是“whoami”。

RCE攻击通常是由于应用程序对用户提交的数据过滤不严格而导致的。黑客可以通过构造特殊命令字符串,将数据提交至应用程序中,并利用该方式执行外部程序或系统命令实施攻击。这可能会导致缓冲区溢出、非法指令执行,甚至通过远程命令执行提升攻击者的权限,控制服务器。攻击者可以进一步非法获取数据或网络资源,实施挖矿、勒索、信息泄露等恶意行为,给企业造成严重损失。

在2022年的攻防演练中,各局点检测到了大量命令注入的漏扫探测。在这种试探中,一旦攻击者发现有机可乘,接下来就会发起猛烈的攻击。为了不被检测到,攻击者会费尽心机利用通配符绕过、空格绕过、变量拼接、进程替换和多命令/路径/参数串联等多种手段对攻击载荷进行改变。这样,他们就可以“瞒”过各种检测设备,顺利到达目标主机。

以下是一些RCE的绕过手段示例。

wKgZomToP9qACSuiAAMeCf__H4Q822.png

Web攻击检测方案中内置了基于智能编码识别和解码引擎和语义还原引擎的RCE人工智能检测算法。该算法能够还原各种绕过攻击载荷,揭示攻击的真实面目。

wKgZomToP9qAcPk9AAEP02HyN8Y977.png

wKgZomToP9mASshUAAADTclaNZ8973.png防御之视

针对攻击者使用复杂编码隐藏攻击内容,以及根据攻击场景和语言特点进行攻击内容“定制”的不同瞒天之式,防守方也有相应的手段来应对。

01先发制人,让漏洞风险可视。

在系统中部署漏洞扫描产品,定期检查是否存在漏洞。这样,在攻击者进行漏洞利用前,就能提前感知漏洞风险,对主机进行安全加固,并及时更新补丁。

02固本培元,令绕过攻击过程可视。

安装流量监测分析设备,实现快速准确的高级威胁检测。

wKgZomToP9qAKqJbAAIId4e-VZw112.png  

针对利用Web攻击的边界突破,华为HiSec Insight安全态势感知系统中提供了多层级智能检测方案,包括Web正常业务基线、智能编码识别与解码引擎、语义分析引擎和人工智能检测引擎:

Web正常业务基线:

利用IP段、请求Header、URL路径、URL参数等多维度画像,对Web正常业务进行自学习,形成基线,减少正常业务导致的事件误报。

智能编码识别与解码:

基于语言模型的编码位置定位与解码算法,覆盖常见编码的部分/混合/叠加编码场景。

语义分析引擎:

自研轻量级词法分析和语义理解模型,高性能还原语义,对智能检测提供有效输入,并辅助展示攻击行为真面目,提升取证能力。

人工智能检测引擎:

基于语义还原结果,进行算法模型特征提取,使用有监督/无监督模型推理,覆盖Webshell、RCE、XSS、SQL注入、文件包含等多种攻击场景。

利用上述多层级智能检测方案,可以准确识别攻击者的伪装,褫其华衮,示人本相,“瞒”无所 “瞒”。


声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 华为
    +关注

    关注

    217

    文章

    35783

    浏览量

    260717

原文标题:华为安全大咖谈 | 论道攻防第2期:边界突破之瞒天过海

文章出处:【微信号:Huawei_Fixed,微信公众号:华为数据通信】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    红外激光补光技术迎来爆发

    红外激光补光技术突破距离与安全边界,推动安防、自动驾驶、工业检测等领域发展,未来将引领光电技术革新。
    的头像 发表于 11-11 09:18 301次阅读
    红外激光补光技术迎来爆发<b class='flag-5'>期</b>

    华为携手伙伴发布教育行业E2E园区安全建网标准

    GITEX GLOBAL 2025间,华为联合IEEE及行业客户发布《教育行业E2E园区安全建网标准》(以下简称《标准》)。该标准为教育机构构建
    的头像 发表于 10-17 11:23 601次阅读

    华为发布韧性安全目标网集成解决方案

    华为全联接大会2025间,华为联合人保信息科技有限公司(以下简称“人保”),共同发布企业网络集成服务6.0——韧性安全目标网集成解决方案。该方案基于AI智能算法及统筹调度技术,在网络
    的头像 发表于 09-25 10:54 644次阅读

    华为推出鸿蒙智能交通气象站

    华为全联接大会2025间,在气象海洋论坛上,华为联合陕西省气象局发布鸿蒙智能交通气象站,这标志着陕西在落实中国气象局“观测即服务”理念、抢占交通气象服务高地上取得重大突破,助力交通
    的头像 发表于 09-20 14:41 1084次阅读

    华为发布星河AI园区全域安全解决方案

    华为全联接大会2025间,在以“共建AI Campus,跃升行业数智化”为主题的智慧园区创新峰会上,华为发布星河AI园区全域安全解决方案,通过AI技术,将
    的头像 发表于 09-19 17:40 1074次阅读

    边聊安全 | 功能安全开发MPU

    上海磐时PANSHI“磐时,做汽车企业的安全智库”功能安全开发MPU写在前面:在与从事功能安全开发行业的同事以及SASETECH社区的成员讨论时,笔者经常被问及有关芯片内存保护单元(
    的头像 发表于 09-05 16:21 2030次阅读
    边聊<b class='flag-5'>安全</b> | 功能<b class='flag-5'>安全</b>开发<b class='flag-5'>之</b>MPU

    顶坚防爆PDA终端赋能石油化工:如何重构高危场景作业安全边界

    石油化工行业作为国民经济支柱产业,其生产过程涉及高温高压、易燃易爆、有毒有害等高危场景,作业安全始终是行业发展的核心命题。随着物联网、人工智能、边缘计算等技术的突破,智能终端正成为重构高危场景安全
    的头像 发表于 08-25 10:07 4074次阅读
    顶坚防爆PDA终端赋能石油化工:如何重构高危场景作业<b class='flag-5'>安全</b><b class='flag-5'>边界</b>

    Docker容器安全攻防实战案例

    在云原生时代,Docker已成为现代应用部署的基石。然而,容器化带来便利的同时,也引入了新的安全挑战。作为一名在生产环境中管理过数千个容器的运维工程师,我将通过真实的攻防实战案例,带你深入了解Docker安全的每一个细节。
    的头像 发表于 08-05 09:52 1007次阅读

    光电融合突破算力边界:曦智科技2025 WAIC发布多维度创新成果

    【2025年7月27日,上海】在2025世界人工智能大会(WAIC)上,曦智科技以“光电融合突破算力边界”为主题,全方位呈现了其“光子计算+光子网络”两大产品线的最新成果,特别是在光互连光交换
    发表于 07-28 21:28 1362次阅读
    光电融合<b class='flag-5'>突破</b>算力<b class='flag-5'>边界</b>:曦智科技2025 WAIC发布多维度创新成果

    单向光闸:用光束筑起数据安全的“光墙”

    光闸的本质,是用光的物理特性重构数据信任边界。它不依赖复杂的加密算法,而是通过“光只能单向走”的自然法则,为数字世界提供了一种返璞归真的安全思路。随着自适应光学与量子技术的突破,这道“光
    发表于 07-18 11:06

    FLIR NEXUS组合重新定义边界安全效率

    在当今复杂多变的安全环境中,边界安全已成为企业和政府机构关注的焦点。传统的边界安全系统虽然能在一定程度上提供保护,但在面对持续威胁和复杂环境
    的头像 发表于 06-23 13:38 605次阅读

    用Renesas Flash Programmer软件设置安全边界——瑞萨RA系列FSP库开发实战指南(07)

    边界。 与Trustzone安全功能相关的IDAU边界划分可以通过Renesas Flash Programmer软件来进行设置。这里以本教程34章的
    的头像 发表于 04-09 17:22 1630次阅读
    用Renesas Flash Programmer软件设置<b class='flag-5'>安全</b><b class='flag-5'>边界</b>——瑞萨RA系列FSP库开发实战指南(07)

    阿里国际站“八先过海”计划助力B2B商家出海

    近日,阿里国际站正式推出了旨在扶持新商家出海的“八先过海”计划,该计划涵盖了八大举措,全方位助力商家抢占B2B出海先机,延续出海红利。 据了解,“八先过海”计划从多个维度出发,包括加大对新市场的投入
    的头像 发表于 02-19 09:21 820次阅读

    直播预约 |数据智能系列讲座5:理解并改进基础模型

    鹭岛论坛数据智能系列讲座5「理解并改进基础模型」2月19日(周三)20:00精彩开播期待与您云相聚,共襄学术盛宴!|直播信息报告题目理解并改进基础模型报告简介大型基础模型在生成式人工智能领域
    的头像 发表于 02-11 14:33 683次阅读
    直播预约 |数据智能系列讲座<b class='flag-5'>第</b>5<b class='flag-5'>期</b>:理解并改进基础模型

    华为支付接入规范

    空白页拉起收银台。 华为支付设计规范 华为支付是一种方便、安全和快捷的支付方式。 1.场景介绍 华为支付图标通常在收银台等界面展示,如下图所示: 图标大小 在核心使用场景下的实际尺寸通
    发表于 01-23 09:27