NISP官网|国家信息安全水平考试NISP运营管理中心|国家网络空间安全人才培养基地欢迎您!

图片展示
搜索

图片展示

ISAT

信息安全意识培训

【立即报名】

NISP一级

国家信息安全水平考试

【立即报名】

NISP二级

国家信息安全水平考试

【立即报名】

NISP三级

国家信息安全水平考试

【立即报名】

CISP

注册信息安全专业人员

【立即报名】

NISP一级考试预约

 

图片展示

2021第二届全国⼤学⽣⽹络安全精英赛赛事介绍

 

       2021第二届全国⼤学⽣⽹络安全精英赛,指导单位为中国信息安全测评中⼼,主办⽅为国家⽹络空间安全⼈才培养基地。⼤赛以普及知识、挖掘⼈才为⼰任,⾯向全国⼤学⽣普及信息安全意识、传播信息安全知识、挖掘信息安全⼈才。

       本次比赛分为3个阶段,参赛学员均已个人赛形式参加比赛。第一阶段为全国线上初赛,主要考察学生的信息安全知识水平;第二阶段为全国线上复赛,主要考察学生网络安全基础知识和基本技能;第三阶段为全国线下总决赛;具体如下:

1.1.全国初

初赛主要考察学生信息安全知识水平,资格赛为线上答题形式。

☑ 比赛时间:7月1日-9月10日报名,9月13日-17日全国初赛

☑ 参赛资格:全国各类高、中等院校在校学生

☑ 比赛形式:初赛由各个参赛院校组织学生至大赛官网自主报名,由当地承办机构组织安排初赛时间。

☑ 比赛题型:初赛为50道单选题。

☑ 比赛内容:内容包含:信息安全概述、信息安全法律法规、信息安全基础技术、网络安全防护技术、操作系统安全防护技术、应用安全、移动智能终端安全防护、信息安全管理。

☑ 通过条件:满分100分,竞赛成绩达到70分及以上。

 

1.2.全国复赛

全国复赛主要考察参赛选手网络安全基础知识和基本技能。

☑ 比赛时间:9月24日全国复赛

☑ 比赛形式:复赛为线上答题形式进行,参赛条件为初赛成绩达70分以上。

☑ 比赛题型:复赛为100道单选题,

☑ 比赛内容:信息安全支撑技术、物理与网络通信安全、计算机环境安全、软件安全开发。

☑ 通过条件:全国前100名通过参加线下总决赛

 

1.3.全国总决赛

全国总决赛为线下知识竞赛形式。

☑ 比赛时间:10月11日全国线下总决赛

☑ 比赛形式:决赛为线下知识答题赛,参赛条件为复赛全国成绩前100名。

☑ 比赛题型:总决赛为100道单选题,

☑ 比赛内容:信息安全支撑技术、物理与网络通信安全、计算机环境安全、软件安全开发等。

☑ 获奖条件:根据总决赛最终成绩排名,产生大学生网络安全竞赛金奖:10人;银奖:10人;铜奖:20人。

 

1.4.奖项设置

2021年第二届大学生网络安全竞赛共设奖金20万元。

金奖:10人,奖金10000元/人

银奖:10人,奖金5000元/人

铜奖:20人,奖金2500元/人

获得⼤赛⾦银铜牌的选⼿,可获得⼤赛协办单位腾讯安全、卓朗科技、 深信服等信息安全知名企业签约⼯作机会。

 

4. 大赛同期其他活动

本次大赛同期将进行一系列与相关的活动,主要活动如下:

1.1大学生网络安全知识精英赛校园大使招募

第二届全国大学生网络安全精英赛即将于2021年7月1日启动报名,9月网络安全周期间开赛。现在面向全国在校大学生招募校园大使。招募规则如下:

 1.1.1.招募标准

具备⼀定的信息安全基础知识,擅长通过talkshow⼩段子、音乐创作、创意剪辑等各种才艺、方法传播信息安全知识、宣传网络安全精英赛的在校大学生。

1.1.2.招募平台

抖音APP

1.1.3.报名方式

1、开通抖音账号,并关注抖音官方号“网安精英赛”。

2、活动时间:2021年7月1日-2021年9月30日,10月11日公布获奖名单

3、拍摄与网络安全相关的短视频添加话题#网络安全精英赛#在抖音发布,并@网安精英赛 官方账号。

4、发动同学为自己的短视频点赞。

1.1.4.评选

大赛组委会邀请评委会评选作品,筛选出符合招募要求的作品,并按照点赞数排序,最终前十名入选的创作者将成为本届大学生网络安全精英赛校园大使。

1.1.5.公布

最终入选名单将在精英赛官网(https://www.nisp.org.cn/ds)公布。

1.1.6.表彰

成功当选校园大使的创作者,精英赛组委会将颁发聘书,并奖励华为 Mate 40E 手机一台(京东官方价4199元)。

 

1.2大学生网络安全知识精英赛答题接龙活动

校园大使招募活动同时,大赛组委会举办“网络安全精英赛·答题接龙”活动。

活动时间:2021年7月1日-2021年9月30日,10月11日公布获奖名单

参与在校大学生可登陆精英赛官网(https://www.nisp.org.cn/ds)学习网络安全辅导课程,并练习模拟题。

在抖音APP上传短视频,内容为回答一道网络安全模拟题,指定同学接龙。并以“大学生网络安全精英赛,你也来答题吧~”结尾。@网安精英赛 官方账号,参与抽奖。

奖品为华为WATCH GT 2 Pro 智能手表,共十个获奖名额(京东官网价2388元)。

 

一次授权渗透实战分享

作者:国服最强渗透掌控者 来源:转载自FreeBuf.COM

本文是作者入门web安全后的第一次完整的授权渗透测试实战,因为最近在总结自己学习与挖掘到的漏洞,无意中翻到了这篇渗透测试报告,想当初我的这篇渗透测试报告是被评为优秀渗透测试报告的,故在此重新整了一下,分享一下自己的思路与骚操作给大家。总的来说,就是一些web安全常见漏洞的挖掘,还有就是逻辑漏洞里自己发现的一些骚操作。如有不正确之处,敬请大家斧正。

PS:本文仅用于技术讨论和研究,严禁用于任何非法用途,违者后果自负,与平台及作者无关。

WEB安全漏洞

一、XSS漏洞

首先,当我们拿到一个网站,最常见的操作就是进入网站的主页,查看网站有没有框框,xss漏洞最常见的测试方法就是“见框就插”,果不其然,我们在搜索框一“插”,就“插”出来了,虽然只是一个xss漏洞,但是这是我挖到的第一个漏洞啊,内心还是有些小激动的。本来框框还可以检查是否存在SQL注入漏洞,但是不巧的是,此处并没有。

以下是具体的操作:

1.进入漏洞url:

http://www.xxxx.com/?act=search&keyword=%27%22%28%29%3Cacx%3E%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E

2.漏洞位置是在搜索框,这里存在xss漏洞

3.写入自己准备好的xss验证的payload:

%27%22%28%29%3Cacx%3E%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E

4.漏洞证明在这里看哦:

与xss有关的漏洞,我们就挖掘到这里,下面我们进行下一处漏洞的挖掘。

二、弱口令漏洞

接下来,我们来到了用户登录模块,因为如果不进行用户登录的话,我们拥有的操作空间和权限是非常小的,而且登录页面,也是漏洞多发的页面,比如弱口令啊、短信轰炸啊、验证码可绕过啊等等,可惜的是在这里,我只验证成功了弱口令漏洞,具体操作如下:

首先,我们来观察此网站的用户名,巧的是我们发现这个网站的用户名具有一致性,那么我们可以进行什么操作呢,没错,在此处我们可以利用神器burpsuite进行爆破,我们可以枚举网站有注册的用户,这其实也是一个用户名枚举漏洞,只是我把它和弱口令漏洞放在一起了,我们当然还可以用枚举出来的用户名,来爆破它们的密码,下面是具体操作:

这是我爆破出来的用户名和密码,username=mb12202,password=123456,在这吐槽一句,弱口令漏洞是一个永远也修复不完的通用漏洞


我们登陆以后,可以来查看用户的具体信息,可以看到手机号、IP、收货地址、绑定的QQ和微信等等,下面是手机号和IP信息,不过我们是看不到用户手机号的中间的四位数字的,但是这是我们可以进行一定的操作来查看的哦,具体操作请各位看官继续往下面看

下面是收货地址的信息

在这个功能处我们可以进行如下操作:

1、因为我们知道了mb12202的帐号也就是昵称还有密码,而且这个网站设置的是昵称和手机号都能够用相同的密码进行登陆,所以我们可以在此处爆破mb12202用户的手机号的中间4位,即可得到完整手机号

得到手机号的中间4位为3829

2、我们之前在用户的个人信息里的收件地址里还看到了另外的一个手机号码,我们在这里猜测,这个手机号也是一个注册用户,然后下一步我们就要开始爆破mb12202用户收件地址里的手机号1722xxxx607的密码,username=1722xxxx607,password=123456,果不其然,这个电话号码,果然也是一个注册用户,真是踏破铁鞋无觅处,得来全不费功夫啊

与弱口令有关的漏洞,我们就挖掘到这里,下面我们进行下一处漏洞的挖掘。

三、url重定向漏洞,可进行钓鱼

既然我们挖掘上一处漏洞的时候已经掏出了我们的神器burpsuite,那么我们肯定不能把它抛弃,而是继续进行骚操作啊。依稀还记得当初挖到这个漏洞的时候是非常兴奋的,因为这个漏洞不容易被发现,所以,我们在漏洞的挖掘中一定要细,细到不能再细为止。

大体思路如下,首先在存在漏洞页面进行抓包,放包之后就会进入到如下图所示的请求包里,我们修改请求包里的ap_id参数,第一次放包后是别的数字,请记住一定要修改为378,如果修改成别的数字是没用的,放包后进入到响应包页面,对响应包进行修改,可以插入恶意图片以及链接,放包后,就会出现在网站里,用户点击后就会进行跳转。

下面是具体操作:

1.可插入图片的url:http://www.xxxx.com/index.php本网站有很多,在此仅举一例

2.修改请求包中的ap_id为378

3.修改响应包,插入恶意的图片以及链接

4.插入图片到网站中

5.用户点图片进入简书登录页面,可钓鱼

6.用户点击后,在根目录生成usernames.txt文档

7.查看密码为123.123

与url重定向有关的漏洞,我们就挖掘到这里,下面我们进行下一处漏洞的挖掘。

逻辑漏洞

一、网站存在商品在未支付前扣除库存量的订单生成的逻辑漏洞

接下来我们就要进入到逻辑漏洞的挖掘环节了,大家有没有一点小期待啊,好了,不扯了,下面我们进入正题。逻辑漏洞是很多的工具所无法发现的,大部分都是手工挖掘出来的。

经过测试我们会发现,本网站内商品存在两项漏洞,总体思路如下:

第一项,在提交订单时,后端未校验用户购买的数量和前端提交的数量是否一致;

第二项,攻击者可以通过更改购买某一商品,这一产品的最大数量,创建订单提交支付请求后,使攻击者即使在未完成订单支付前,也会扣除商品库存,使恶意用户可以无限制下单,导致他人无法参与购买这一产品,恶意用户也可以将所有商品的库存修改为0,使其他用户购买时,将显示库存不足,无法正常购买。

具体操作如下:

漏洞url位于生成订单逻辑处http://www.xxxxx.com/item-100480.html

1.首先查看商品首页,库存为101件

2.点击立即购买,进入我的购物车页面,查看购买订单

3.点击提交订单,抓取数据包,修改数量为101,放包

4.查看我的订单:

5.查看商城首页的这一商品,显示这一商品已无库存:

至此,网站存在商品在未支付前扣除库存量的订单生成的逻辑漏洞,验证成功,我们进入下一项漏洞的挖掘。

二、此网站存在代金券无上限获取拥有与使用的逻辑漏洞

挖掘这项漏洞,也需要我们大家非常细心,要有一定的骚操作,才会发现这项漏洞。

漏洞URL:https://www.xxxx.com/shop/index.php?act=pointvoucher&op=index

1.打开电脑版的网站,我们可以看到代金券的数量绕过了最大领取数量为50的限制,此时拥有量为62张

2.此时查看电脑版,代金券确实有最大兑换数量为50的限制,但没有限制用户拥有量,证明此处有bug

3.使用电脑版网站购买商品使用代金券

商品库存为19件

4.那我们就买19次,使用19张代金券

查看当前商品已无库存

5.查看电脑版有19个订单

6.电脑端查看代金券还剩43张,62-19=43

7.重新在购物车获取7张代金券(本网站设置的是可以在购物车内获取代金券,只是代金券的最大数量限制为50),现在有50张,43+7=50

8.退掉那19张订单

查看当前商品又有19个库存

9.查看电脑版已经没有订单了

10.电脑端查看代金券已有69张,50+19=69

而最初的代金券是62张,多了7张,69-62=7,这7张就是当代金券消耗到43张时,在购物车重新领取的7张代金券。

由此推断,当继续购买69件商品时,已有代金券数量将为0,(69-69=0),此时可以在购物车继续领取50张代金券,代金券数量为50,(0+50=50),然后再退掉那69张订单,此时代金券数量将变为119(50+69=119),同理,恶意攻击者可以无上限拥有代金券。

结束语

至此,这次授权的渗透测试实战已结束,不论这篇文章里蕴含的技术含量怎么样,这都是作者刚入门web安全后的第一次完整的授权渗透测试实战,还是一些骚操作的,在此分享给大家,如有打码不规范,请勿私自渗透。

NISP三级-渗透测试工程师(NISP-PTE)  助你高薪就业


渗透测试工程师属当下热门就业岗位之一,政府机关、企事业单位、网络安全公司、民生8+2行业、互联网企业都有独立的信息系统,普遍存在或潜在网络安全漏洞,为了保证信息系统安全,需要渗透测试人员对系统进行扫描、测试,出具报告,因此,创造了大量“渗透测试”工作岗位和巨大的人才缺口。


NISP三级(专项)是在NISP二级证书培训的基础上,以培养网络空间安全高端人才为目的,是国家信息安全水平考试最高等级的证书,是从事网络安全行业,并成为网络安全高端人才的热门选择。


持NISP三级(专项)证书,国家网络空间安全人才培养基地推荐高薪就业。


开班时间:2020年11月20日


咨询联系人:16601059388/16601059288(同微信)


0
NISP管理中心

一次授权渗透实战分享

作者:国服最强渗透掌控者 浏览: 发表时间:2020-11-02 14:54:27 来源:转载自FreeBuf.COM

本文是作者入门web安全后的第一次完整的授权渗透测试实战,因为最近在总结自己学习与挖掘到的漏洞,无意中翻到了这篇渗透测试报告,想当初我的这篇渗透测试报告是被评为优秀渗透测试报告的,故在此重新整了一下,分享一下自己的思路与骚操作给大家。总的来说,就是一些web安全常见漏洞的挖掘,还有就是逻辑漏洞里自己发现的一些骚操作。如有不正确之处,敬请大家斧正。

PS:本文仅用于技术讨论和研究,严禁用于任何非法用途,违者后果自负,与平台及作者无关。

WEB安全漏洞

一、XSS漏洞

首先,当我们拿到一个网站,最常见的操作就是进入网站的主页,查看网站有没有框框,xss漏洞最常见的测试方法就是“见框就插”,果不其然,我们在搜索框一“插”,就“插”出来了,虽然只是一个xss漏洞,但是这是我挖到的第一个漏洞啊,内心还是有些小激动的。本来框框还可以检查是否存在SQL注入漏洞,但是不巧的是,此处并没有。

以下是具体的操作:

1.进入漏洞url:

http://www.xxxx.com/?act=search&keyword=%27%22%28%29%3Cacx%3E%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E

2.漏洞位置是在搜索框,这里存在xss漏洞

3.写入自己准备好的xss验证的payload:

%27%22%28%29%3Cacx%3E%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E

4.漏洞证明在这里看哦:

与xss有关的漏洞,我们就挖掘到这里,下面我们进行下一处漏洞的挖掘。

二、弱口令漏洞

接下来,我们来到了用户登录模块,因为如果不进行用户登录的话,我们拥有的操作空间和权限是非常小的,而且登录页面,也是漏洞多发的页面,比如弱口令啊、短信轰炸啊、验证码可绕过啊等等,可惜的是在这里,我只验证成功了弱口令漏洞,具体操作如下:

首先,我们来观察此网站的用户名,巧的是我们发现这个网站的用户名具有一致性,那么我们可以进行什么操作呢,没错,在此处我们可以利用神器burpsuite进行爆破,我们可以枚举网站有注册的用户,这其实也是一个用户名枚举漏洞,只是我把它和弱口令漏洞放在一起了,我们当然还可以用枚举出来的用户名,来爆破它们的密码,下面是具体操作:

这是我爆破出来的用户名和密码,username=mb12202,password=123456,在这吐槽一句,弱口令漏洞是一个永远也修复不完的通用漏洞


我们登陆以后,可以来查看用户的具体信息,可以看到手机号、IP、收货地址、绑定的QQ和微信等等,下面是手机号和IP信息,不过我们是看不到用户手机号的中间的四位数字的,但是这是我们可以进行一定的操作来查看的哦,具体操作请各位看官继续往下面看

下面是收货地址的信息

在这个功能处我们可以进行如下操作:

1、因为我们知道了mb12202的帐号也就是昵称还有密码,而且这个网站设置的是昵称和手机号都能够用相同的密码进行登陆,所以我们可以在此处爆破mb12202用户的手机号的中间4位,即可得到完整手机号

得到手机号的中间4位为3829

2、我们之前在用户的个人信息里的收件地址里还看到了另外的一个手机号码,我们在这里猜测,这个手机号也是一个注册用户,然后下一步我们就要开始爆破mb12202用户收件地址里的手机号1722xxxx607的密码,username=1722xxxx607,password=123456,果不其然,这个电话号码,果然也是一个注册用户,真是踏破铁鞋无觅处,得来全不费功夫啊

与弱口令有关的漏洞,我们就挖掘到这里,下面我们进行下一处漏洞的挖掘。

三、url重定向漏洞,可进行钓鱼

既然我们挖掘上一处漏洞的时候已经掏出了我们的神器burpsuite,那么我们肯定不能把它抛弃,而是继续进行骚操作啊。依稀还记得当初挖到这个漏洞的时候是非常兴奋的,因为这个漏洞不容易被发现,所以,我们在漏洞的挖掘中一定要细,细到不能再细为止。

大体思路如下,首先在存在漏洞页面进行抓包,放包之后就会进入到如下图所示的请求包里,我们修改请求包里的ap_id参数,第一次放包后是别的数字,请记住一定要修改为378,如果修改成别的数字是没用的,放包后进入到响应包页面,对响应包进行修改,可以插入恶意图片以及链接,放包后,就会出现在网站里,用户点击后就会进行跳转。

下面是具体操作:

1.可插入图片的url:http://www.xxxx.com/index.php本网站有很多,在此仅举一例

2.修改请求包中的ap_id为378

3.修改响应包,插入恶意的图片以及链接

4.插入图片到网站中

5.用户点图片进入简书登录页面,可钓鱼

6.用户点击后,在根目录生成usernames.txt文档

7.查看密码为123.123

与url重定向有关的漏洞,我们就挖掘到这里,下面我们进行下一处漏洞的挖掘。

逻辑漏洞

一、网站存在商品在未支付前扣除库存量的订单生成的逻辑漏洞

接下来我们就要进入到逻辑漏洞的挖掘环节了,大家有没有一点小期待啊,好了,不扯了,下面我们进入正题。逻辑漏洞是很多的工具所无法发现的,大部分都是手工挖掘出来的。

经过测试我们会发现,本网站内商品存在两项漏洞,总体思路如下:

第一项,在提交订单时,后端未校验用户购买的数量和前端提交的数量是否一致;

第二项,攻击者可以通过更改购买某一商品,这一产品的最大数量,创建订单提交支付请求后,使攻击者即使在未完成订单支付前,也会扣除商品库存,使恶意用户可以无限制下单,导致他人无法参与购买这一产品,恶意用户也可以将所有商品的库存修改为0,使其他用户购买时,将显示库存不足,无法正常购买。

具体操作如下:

漏洞url位于生成订单逻辑处http://www.xxxxx.com/item-100480.html

1.首先查看商品首页,库存为101件

2.点击立即购买,进入我的购物车页面,查看购买订单

3.点击提交订单,抓取数据包,修改数量为101,放包

4.查看我的订单:

5.查看商城首页的这一商品,显示这一商品已无库存:

至此,网站存在商品在未支付前扣除库存量的订单生成的逻辑漏洞,验证成功,我们进入下一项漏洞的挖掘。

二、此网站存在代金券无上限获取拥有与使用的逻辑漏洞

挖掘这项漏洞,也需要我们大家非常细心,要有一定的骚操作,才会发现这项漏洞。

漏洞URL:https://www.xxxx.com/shop/index.php?act=pointvoucher&op=index

1.打开电脑版的网站,我们可以看到代金券的数量绕过了最大领取数量为50的限制,此时拥有量为62张

2.此时查看电脑版,代金券确实有最大兑换数量为50的限制,但没有限制用户拥有量,证明此处有bug

3.使用电脑版网站购买商品使用代金券

商品库存为19件

4.那我们就买19次,使用19张代金券

查看当前商品已无库存

5.查看电脑版有19个订单

6.电脑端查看代金券还剩43张,62-19=43

7.重新在购物车获取7张代金券(本网站设置的是可以在购物车内获取代金券,只是代金券的最大数量限制为50),现在有50张,43+7=50

8.退掉那19张订单

查看当前商品又有19个库存

9.查看电脑版已经没有订单了

10.电脑端查看代金券已有69张,50+19=69

而最初的代金券是62张,多了7张,69-62=7,这7张就是当代金券消耗到43张时,在购物车重新领取的7张代金券。

由此推断,当继续购买69件商品时,已有代金券数量将为0,(69-69=0),此时可以在购物车继续领取50张代金券,代金券数量为50,(0+50=50),然后再退掉那69张订单,此时代金券数量将变为119(50+69=119),同理,恶意攻击者可以无上限拥有代金券。

结束语

至此,这次授权的渗透测试实战已结束,不论这篇文章里蕴含的技术含量怎么样,这都是作者刚入门web安全后的第一次完整的授权渗透测试实战,还是一些骚操作的,在此分享给大家,如有打码不规范,请勿私自渗透。

NISP三级-渗透测试工程师(NISP-PTE)  助你高薪就业


渗透测试工程师属当下热门就业岗位之一,政府机关、企事业单位、网络安全公司、民生8+2行业、互联网企业都有独立的信息系统,普遍存在或潜在网络安全漏洞,为了保证信息系统安全,需要渗透测试人员对系统进行扫描、测试,出具报告,因此,创造了大量“渗透测试”工作岗位和巨大的人才缺口。


NISP三级(专项)是在NISP二级证书培训的基础上,以培养网络空间安全高端人才为目的,是国家信息安全水平考试最高等级的证书,是从事网络安全行业,并成为网络安全高端人才的热门选择。


持NISP三级(专项)证书,国家网络空间安全人才培养基地推荐高薪就业。


开班时间:2020年11月20日


咨询联系人:16601059388/16601059288(同微信)


一次授权渗透实战分享
本文是作者入门web安全后的第一次完整的授权渗透测试实战,因为最近在总结自己学习与挖掘到的漏洞,无意中翻到了这篇渗透测试报告,想当初我的这篇渗透测试报告是被评为优秀渗透测试报告的,故在此重新整了一下,分享一下自己的思路与骚操作给大家。总的来说,就是一些web安全常见漏洞的挖掘,还有就是逻辑漏洞里自己发现的一些骚操作。如有不正确之处,敬请大家斧正。
长按图片保存/分享
0

 

国家信息安全水平考试(NISP)管理中心 © 2001-2020  ICP备案号:京ICP备18045154号-6

网站地图

全部课程

添加微信好友,详细了解产品
使用企业微信
“扫一扫”加入群聊
复制成功
添加微信好友,详细了解产品
我知道了
京ICP备18045154号-6