亚洲欧美综合精品二区,亚洲av无码国产精品夜色午夜,亚洲精品无码乱码成人,亚洲精品成人久久久,亚洲av成人午夜电影在线观看

話本小說(shuō)網(wǎng) > 二次元小說(shuō) > web安全之滲透BGO
本書(shū)標(biāo)簽: 二次元 

一套實(shí)用的滲透測(cè)試崗位面試題,你會(huì)嗎?

web安全之滲透BGO

1、sql注入有以下兩個(gè)測(cè)試選項(xiàng),選一個(gè)并且闡述不選另一個(gè)的理由:

A. demo.jsp?id=2+1 B. demo.jsp?id=2-1

選B,在 URL 編碼中 + 代表空格,可能會(huì)造成混淆

2、以下鏈接存在 sql 注入漏洞,對(duì)于這個(gè)變形注入,你有什么思路?

demo.do?DATA=AjAxNg==

DATA有可能經(jīng)過(guò)了 base64 編碼再傳入服務(wù)器,所以我們也要對(duì)參數(shù)進(jìn)行 base64 編碼才能正確完成測(cè)試

3、發(fā)現(xiàn) demo.jsp?uid=110 注入點(diǎn),你有哪幾種思路獲取 webshell,哪種是優(yōu)選?

有寫(xiě)入權(quán)限的,構(gòu)造聯(lián)合查詢語(yǔ)句使用using INTO OUTFILE,可以將查詢的輸出重定向到系統(tǒng)的文件中,這樣去寫(xiě)入 WebShell

使用 sqlmap –os-shell 原理和上面一種相同,來(lái)直接獲得一個(gè) Shell,這樣效率更高

通過(guò)構(gòu)造聯(lián)合查詢語(yǔ)句得到網(wǎng)站管理員的賬戶和密碼,然后掃后臺(tái)登錄后臺(tái),再在后臺(tái)通過(guò)改包上傳等方法上傳 Shell

4、CSRF 和 XSS 和 XXE 有什么區(qū)別,以及修復(fù)方式?

XSS是跨站腳本攻擊,用戶提交的數(shù)據(jù)中可以構(gòu)造代碼來(lái)執(zhí)行,從而實(shí)現(xiàn)竊取用戶信息等攻擊。修復(fù)方式:對(duì)字符實(shí)體進(jìn)行轉(zhuǎn)義、使用HTTP Only來(lái)禁止JavaScript讀取Cookie值、輸入時(shí)校驗(yàn)、瀏覽器與Web應(yīng)用端采用相同的字符編碼。

CSRF是跨站請(qǐng)求偽造攻擊,XSS是實(shí)現(xiàn)CSRF的諸多手段中的一種,是由于沒(méi)有在關(guān)鍵操作執(zhí)行時(shí)進(jìn)行是否由用戶自愿發(fā)起的確認(rèn)。修復(fù)方式:篩選出需要防范CSRF的頁(yè)面然后嵌入Token、再次輸入密碼、檢驗(yàn)Referer

XXE是XML外部實(shí)體注入攻擊,XML中可以通過(guò)調(diào)用實(shí)體來(lái)請(qǐng)求本地或者遠(yuǎn)程內(nèi)容,和遠(yuǎn)程文件保護(hù)類(lèi)似,會(huì)引發(fā)相關(guān)安全問(wèn)題,例如敏感文件讀取。修復(fù)方式:XML解析庫(kù)在調(diào)用時(shí)嚴(yán)格禁止對(duì)外部實(shí)體的解析。

5、CSRF、SSRF和重放攻擊有什么區(qū)別?

CSRF是跨站請(qǐng)求偽造攻擊,由客戶端發(fā)起

SSRF是服務(wù)器端請(qǐng)求偽造,由服務(wù)器發(fā)起

重放攻擊是將截獲的數(shù)據(jù)包進(jìn)行重放,達(dá)到身份認(rèn)證等目的

6、說(shuō)出至少三種業(yè)務(wù)邏輯漏洞,以及修復(fù)方式?

密碼找回漏洞中存在密碼允許暴力破解、存在通用型找回憑證、可以跳過(guò)驗(yàn)證步驟、找回憑證可以攔包獲取等方式來(lái)通過(guò)廠商提供的密碼找回功能來(lái)得到密碼

身份認(rèn)證漏洞中最常見(jiàn)的是會(huì)話固定攻擊和 Cookie 仿冒,只要得到 Session 或 Cookie 即可偽造用戶身份

驗(yàn)證碼漏洞中存在驗(yàn)證碼允許暴力破解、驗(yàn)證碼可以通過(guò) Javascript 或者改包的方法來(lái)進(jìn)行繞過(guò)

7、圈出下面會(huì)話中可能存在問(wèn)題的項(xiàng),并標(biāo)注可能會(huì)存在的問(wèn)題?

get /ecskins/demo.jsp?uid=2016031900&keyword=”hello world” HTTP/1.1Host:*******.com:82User-Agent:Mozilla/5.0 Firefox/40Accept:text/css,*/*;q=0.1

Accept-Language:zh-CN;zh;q=0.8;en-US;q=0.5,en;q=0.3

Referer:http://*******.com/eciop/orderForCC/cgtListForCC.htm?zone=11370601&v=145902

Cookie:myguid1234567890=1349db5fe50c372c3d995709f54c273d;

uniqueserid=session_OGRMIFIYJHAH5_HZRQOZAMHJ;

st_uid=N90PLYHLZGJXI-NX01VPUF46W;

status=True

Connection:keep-alive

8、找一類(lèi)你最擅長(zhǎng)的漏洞,談下繞過(guò)漏洞修復(fù)后的方案?

9、你常用的滲透工具有哪些,最常用的是哪個(gè)?

10、描述一個(gè)你深入研究過(guò)的 CVE 或 POC。

對(duì)此你的看法,有好的看法可以通過(guò)QQ161403721進(jìn)行說(shuō)明

11、談?wù)勀憬?jīng)常關(guān)注的安全平臺(tái)?

上一章 滲透測(cè)試面試基礎(chǔ) web安全之滲透BGO最新章節(jié) 下一章 黑客社會(huì)工程學(xué)攻擊手段全解析
?