安全面试题30问(一)

安全面试题30问(一),第1张

1.sql注入漏洞原理:

开发者没有在网页传参点做好过滤,导致恶意sql语句拼接到数据库进行执行

2.sql注入分类:

联合注入、时间注入、布尔盲注、堆叠注入、宽字节注入、报错注入

3.联合注入的步骤:

找传参点--判断闭合符--判断列数--判断显示位--查找数据库--查表--查数据

4.堆叠注入原理:

在mysql中,分号代表一个查询语句的结束,我们可以用分号在一行里拼接多个查询语句

5.宽字节注入原理:

数据库使用GBK编码

使用反斜杠进行转义

6.sqlmap常用参数:

-r 用于post型注入,指定txt文件的post数据包

--os-shell 用户获取shell

--os-cmd 执行系统命令

-u 指定url,通常用于get型注入

7.sql注入获取websehll的方式:

写文件(需要拥有写权限)

写日志文件(不需要拥有写权限,但是需要通过命令开启日志记录功能,而且还要吧日志文件的路径指定到网站跟路径下面)

8.sql注入防御:

过滤敏感字符,如information_schema、into out_file

进行预编译

站库分离

9.XSS(跨站脚本攻击)原理:

开发人员没有做好过滤,导致闭合标签进而插入并执行恶意JS代码

10.XSS类型分类:

DOM型 有DOM文档完成解析

反射型 即插即用,没有存储在数据库里面

存储型 被储存在数据库里面,造成持久性攻击

11.XSS绕过方式

大小写绕过

编码绕过

闭合标签绕过

双鞋绕过

...

12.XSS防御

过滤敏感字符,如alert()....

禁止前端执行JS代码

13.文件上传漏洞原理:

开发人员未在上传点对文件名和文件内容左严格的过滤

14.文件上传漏洞绕过:

特殊后缀名绕过

上传.htaccess文件实现解析任意后缀名

空格绕过

点绕过

字节流绕过

双写绕过

00截断

15.CSRF(跨站请求伪造)原理:

攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己以前认证过的站点并进行一些 *** 作(发邮件、转账等)因为浏览器之前认证过,所以被访问的站点会认为这是真正的用户 *** 作而去运行

16.同源策列内容:

主机、端口、协议

17.CSRF的防御:

增加referer验证

增加token验证

18.SSRF(服务端请求伪造)原理:

是一种由攻击者构造,由服务端发起请求的一个网络攻击,一般用来在外网探测或攻击内网服务

19.SSRF形成原因:

服务端提供了从其他服务器获取数据的功能并且没有对目标地址过滤与限制

20.SSRF支持的协议:

http://

https://

dict://

ftp://

file://

21.SSRF的危害:

内外网的端口和服务扫描

主机本地敏感数据的读取

内外网主机应用程序漏洞的利用

22.SSRF的防御:

过滤file://、gocher://等,过滤端口

把网站需要访问的内网资源路径写死,不同外部接受

23.tcp协议的漏洞:

DNS劫持

DOS攻击

24.冰蝎2.0和3.0的区别:

冰蝎3.0取消了动态密钥的获取

25.burpsuite中的常用插件:

BurpEverything:用于批量生成手机号、身份z号、验证码、营业执照等等

Passive Scan Client:流量转发插件,通常用于配合xray进行被动扫描

ShiroScan:Shiro反序列化被动扫描工具

xssValidator:自动化xss扫描工具

SSRF-King:自动化SSRF漏洞探测工具

FastJsonScan:自动化fastjson漏洞扫描工具

26.phpmyadmin如何写webshell:

通过into_outfile写文件

通过开启日志功能,向日志文件里写入webshell

27.查看计划任务:

Linux crontab -l

Windows schtasks

28.Web渗透步骤:

信息收集-漏洞探测-漏洞利用-权限提升-权限维持-内网渗透

29.静态网页怎么测试:

纯静态网页没办法进行测试,非常安全

通过修改页面时间来判断是否为伪静态

30.菜刀后门攻击的特征:

菜刀流量是base64加密,并且解码出来,里面有z0z1z2参数

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/1499068.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-25
下一篇 2022-06-25

发表评论

登录后才能评论

评论列表(0条)

保存