最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

比較全的網(wǎng)絡(luò)安全面試題總結(jié)

2022-07-19 10:14 作者:黑戰(zhàn)士安全  | 我要投稿

php爆絕對路徑方法?

單引號引起數(shù)據(jù)庫報錯 訪問錯誤參數(shù)或錯誤路徑 探針類文件如phpinfo 掃描開發(fā)未刪除的測試文件 google hacking phpmyadmin報路徑:/phpmyadmin/libraries/lect_lang.lib.php利用漏洞讀取配置文件找路徑 惡意使用網(wǎng)站功能,如本地圖片讀取功能讀取不存在圖片,上傳點上傳不能正常導(dǎo)入的文件

你常用的滲透工具有哪些,最常用的是哪個?

burp、nmap、sqlmap、awvs、蟻劍、冰蝎、dirsearch、御劍等等

xss盲打到內(nèi)網(wǎng)服務(wù)器的利用

釣魚管理員 信息收集

魚叉式攻擊和水坑攻擊?

魚叉攻擊:指利用木馬程序作為電子郵件的附件,發(fā)送到目標電腦上,誘導(dǎo)受害者去打開附件來感染木馬 水坑攻擊:分析攻擊目標的上網(wǎng)活動規(guī)律,尋找攻擊目標經(jīng)常訪問的網(wǎng)站的弱點,將網(wǎng)站攻破并植入惡意程序,等待目標訪問

什么是虛擬機逃逸?

利用虛擬機軟件或者虛擬機中運行的軟件的漏洞進行攻擊,以達到攻擊或控制虛擬機宿主操作系統(tǒng)的目的

中間人攻擊?

原理:

在同一個局域網(wǎng)中,通過攔截正常的網(wǎng)絡(luò)通信數(shù)據(jù),并進行數(shù)據(jù)篡改和嗅探

防御:

在主機綁定網(wǎng)關(guān)MAC與IP地址為靜態(tài) 在網(wǎng)關(guān)綁定主機MAC與IP地址 使用ARP防火墻

TCP三次握手過程?

第一次握手:建立連接時,客戶端發(fā)送syn包(syn=j)到服務(wù)器,并進入SYN_SEND狀態(tài),等待服務(wù)器確認 第二次握手:服務(wù)器收到syn包,必須確認客戶的SYN(ack=j+1),同時自己也發(fā)送一個SYN包(syn=k),即SYN+ACK包,此時服務(wù)器進入SYN_RECV狀態(tài) 第三次握手:客戶端收到服務(wù)器的SYN+ACK包,向服務(wù)器發(fā)送確認包ACK(ack=k+1),此包發(fā)送完畢,客戶端和服務(wù)器進入ESTABLISHED狀態(tài),完成三次握手

七層模型?

應(yīng)用層、表示層、會話層、傳輸層、網(wǎng)絡(luò)層、數(shù)據(jù)鏈路層、物理層

對于云安全的理解

融合了并行處理、網(wǎng)格計算、未知病毒行為判斷等新興技術(shù)和概念,通過網(wǎng)狀的大量客戶端對網(wǎng)絡(luò)中軟件行為的異常監(jiān)測,獲取互聯(lián)網(wǎng)中木馬、惡意程序的最新信息,傳送到Server端進行自動分析和處理,再把病毒和木馬的解決方案分發(fā)到每一個客戶端

了解過websocket嗎?

WebSocket是一種在單個TCP連接上進行全雙工通信的協(xié)議,最大特點是服務(wù)器可以主動向客戶端推送信息,客戶端也可以主動向服務(wù)器發(fā)送信息,是真正的雙向平等對話。

DDOS是什么?有哪些?CC攻擊是什么?區(qū)別是什么?

DDOS:

分布式拒絕服務(wù)攻擊,利用合理的服務(wù)請求來占用過多的服務(wù)資源,從而使合法用戶無法得到服務(wù)的響應(yīng) 主要方式:SYN Flood UDP Flood ICMP Flood Connection Flood HTTP Get UDP DNS Query Flood

CC攻擊:

模擬多個正常用戶不停地訪問如論壇這些需要大量數(shù)據(jù)操作的頁面,造成服務(wù)器資源的浪費,CPU長時間處于100%,網(wǎng)絡(luò)擁塞

兩者區(qū)別:

CC攻擊網(wǎng)頁,DDOS攻擊服務(wù)器,更難防御 CC門檻較低,DDOS需要大量服務(wù)器 CC持續(xù)時間長,DDOS產(chǎn)生的影響大

land攻擊是什么

局域網(wǎng)拒絕服務(wù)攻擊,DDOS攻擊的一種,通過發(fā)送精心構(gòu)造的、具有相同源地址和目標地址的欺騙數(shù)據(jù)包,致使缺乏相應(yīng)防護機制的目標設(shè)備癱瘓

你會如何進行信息收集?

服務(wù)器信息:ip、中間件、操作系統(tǒng) 域名whois、ipwhois、網(wǎng)段歸屬 子域名探測 網(wǎng)站目錄掃描、接口信息掃描 端口掃描 各大引擎搜索相關(guān)信息

什么是CRLF注入攻擊?

通過“回車”和“換行”字符注入HTTP流,實現(xiàn)網(wǎng)站篡改、跨站腳本、劫持等。

防止XSS,前端后端兩個角度?

前端:

用戶輸入特殊字符過濾轉(zhuǎn)義為html實體 用戶輸出編碼

后端:

實體化編碼 函數(shù)過濾 限制字符長度

如何防護一個端口的安全?

利用WAF、IDS、IPS等設(shè)備 危險服務(wù)端口禁止對外訪問或限制IP訪問 服務(wù)定期更新版本

webshell檢測思路?

靜態(tài)檢測:匹配特征碼,特征值,危險函數(shù) 動態(tài)檢測:WAF、IDS等設(shè)備 日志檢測:通過IP訪問規(guī)律,頁面訪問規(guī)律篩選 文件完整性監(jiān)控

發(fā)現(xiàn)IIS的網(wǎng)站,怎樣試它的漏洞?(根據(jù)版本)

mp.weixin.qq.com/s/5XV9

GPC是什么?開啟了怎么繞過

GPC:

php.ini配置文件中的magic_quotes_gpc,實現(xiàn)為get、post、cookie傳入的單引號、雙引號、反斜線、NULL字符添加反斜線\

繞過:

PHP5的GPC對$_SERVER的忽略,可在http請求頭注入 二次注入 寬字節(jié)注入

web常用的加密算法有什么

單向散列加密 MD5、SHA、MAC 對稱加密 AES、DES 非對稱加密 RSA、RSA2

XSS除了獲取cookies還能做什么?

獲取管理員ip xss蠕蟲 釣魚攻擊 前端JS挖礦 鍵盤記錄 屏幕截圖

運營商(或其他)網(wǎng)絡(luò)劫持

運營商劫持:廣告投放 DNS劫持:通過各種手段篡改DNS,劫持網(wǎng)絡(luò)

DNS欺騙是什么

攻擊者冒充域名服務(wù)器的一種欺騙行為

緩沖區(qū)溢出原理和防御

原理:

當寫入緩沖區(qū)的數(shù)據(jù)量超過該緩沖區(qū)所能承受的最大限度時,發(fā)生緩沖區(qū)溢出,溢出的數(shù)據(jù)被黑客加以利用,形成遠程代碼執(zhí)行漏洞。

防御:

基于操作系統(tǒng)防御 緩沖區(qū)邊界檢查 安全編程

網(wǎng)絡(luò)安全事件應(yīng)急響應(yīng)

斷網(wǎng):條件允許時優(yōu)先斷網(wǎng),防止黑客進一步操作或刪除痕跡 取證:通過分析登錄日志、網(wǎng)站日志、服務(wù)日志尋找黑客ip,查看黑客進行的操作 備份:備份服務(wù)器文件,對比入侵前后產(chǎn)生變化的文件 查漏:通過上述步驟尋找業(yè)務(wù)薄弱點,修補漏洞 殺毒:清除黑客留下的后門、webshell、管理賬號 溯源:通過黑客ip地址,入侵手段等 記錄:歸檔、預(yù)防

企業(yè)內(nèi)部安全

實名制聯(lián)網(wǎng) 重要網(wǎng)段隔離 禁止接入任何USB設(shè)備 禁用WIFI網(wǎng)絡(luò) IP與MAC地址綁定 部署網(wǎng)絡(luò)監(jiān)控、IDS、IPS設(shè)備 定期培訓(xùn),提高員工安全意識

業(yè)務(wù)上線前,怎么測試,從哪些角度測試

安全測試:尋找產(chǎn)品漏洞,頁面漏洞,服務(wù)漏洞,敏感信息泄露,邏輯漏洞,弱口令 性能測試:壓力測試 功能完整性測試

應(yīng)用有漏洞,但是無法修復(fù)和停用,你怎么辦

限制IP白名單訪問 使用WAF、IDS、防火墻設(shè)備

CSRF怎么防護?

驗證HTTP Referer字段 添加Token字段并驗證 添加自定義字段并驗證

文件上傳繞過方法?

WAF繞過:

修改上傳表單字段 表單字段大小寫替換 表單字段增加或減少空格 表單字段字符串拼接 構(gòu)造雙文件上傳表單,同時上傳雙文件 編碼繞過 垃圾數(shù)據(jù)填充繞過 文件名大小寫繞過

服務(wù)器檢測繞過:

MIME類型繞過 前端JS檢測抓包改包繞過 黑名單繞過:php3、asa、ashx、windows特性(test.asp_、流特性)、apache解析漏洞 圖片內(nèi)容檢測使用圖片馬繞過 .htassess繞過

白名單檢測繞過:

截斷上傳繞過 IIS6/7/7.5解析漏洞,nginx低版本解析漏洞 文件包含繞過

驗證碼相關(guān)利用點

驗證碼復(fù)用 驗證碼可識別 驗證碼失效 驗證碼DDOS

cookie你會測試什么內(nèi)容

sql注入 xss 權(quán)限繞過 敏感信息泄露

說出幾個業(yè)務(wù)邏輯漏洞類型?

任意用戶密碼重置 短信轟炸 訂單金額修改 忘記密碼繞過 惡意刷票 驗證碼復(fù)用

簡述文件包含漏洞

調(diào)用文件包含函數(shù)時,未嚴格限制文件名和路徑,如include()、require()等函數(shù)

業(yè)務(wù)邏輯漏洞,用戶任意密碼重置有什么例子,因為什么因素導(dǎo)致的?

普通用戶重置管理用戶密碼 普通用戶重置普通用戶密碼

未設(shè)置用戶唯一Token,導(dǎo)致越權(quán)

滲透測試過程中發(fā)現(xiàn)一個只能上傳zip文件的功能,有什么可能的思路?

shell壓縮上傳,程序自解壓getshell 嘗試解析漏洞getshell 尋找文件包含漏洞 木馬釣魚管理員

為什么aspx木馬權(quán)限比asp大?

aspx使用的是.net技術(shù),IIS中默認不支持,ASPX需要依賴于.net framework,ASP只是腳本語言 入侵的時候asp的木馬一般是guest權(quán)限APSX的木馬一般是users權(quán)限

只有一個登錄頁面有哪些思路?

SQL注入、萬能密碼 暴力破解 權(quán)限繞過 目錄掃描 敏感信息泄露

請求頭中哪些是有危害的?

COOKIE注入 user-agent注入 X-Forwarded-For注入 Referer注入

談?wù)勊?垂直/未授權(quán)越權(quán)訪問的區(qū)別?

水平越權(quán):普通用戶越權(quán)訪問普通用戶 垂直越權(quán):普通用戶越權(quán)訪問管理用戶 未授權(quán)訪問:權(quán)限控制不嚴,導(dǎo)致無需登錄訪問已登錄用戶頁面

xss有什么?執(zhí)行存儲型的xss的危害和原理

存儲型、反射型、DOM型 存儲型XSS是指應(yīng)用程序通過Web請求獲取不可信賴的數(shù)據(jù),在未檢驗數(shù)據(jù)是否存在XSS代碼的情況下,便將其存入數(shù)據(jù)庫

存儲型XSS危害:

竊取用戶Cookie XSS釣魚攻擊 XSS蠕蟲攻擊 獲取鍵盤記錄 獲取用戶信息 獲取屏幕截圖

主機疑似遭到入侵,要看哪里的日志

系統(tǒng)登錄日志 服務(wù)訪問日志 網(wǎng)站日志 數(shù)據(jù)庫日志

python常用的標準庫

正則表達式 re 時間模塊 time 隨機數(shù) random 操作系統(tǒng)接口 os 科學(xué)計算 math 網(wǎng)絡(luò)請求 urlib http庫 requests 爬蟲庫 Scrapy 多線程庫 threading

reverse_tcp 和 bind_tcp 的區(qū)別?

reverse_tcp:攻擊機設(shè)置一個端口和IP,Payload在測試機執(zhí)行連接攻擊機IP的端口,這時如果在攻擊機監(jiān)聽該端口會發(fā)現(xiàn)測試機已經(jīng)連接 白話就是讓受控機主動連接我們 bind_tcp:攻擊機設(shè)置一個端口(LPORT),Payload在測試機執(zhí)行打開該端口,以便攻擊機可以接入 白話就是我們主動連接受控機 使用reverse_tcp較為安全,一般不會被防火墻發(fā)現(xiàn)

oauth認證過程中可能會出現(xiàn)什么問題,導(dǎo)致什么樣的漏洞?

CSRF redirect_uri校驗不嚴格 錯誤的參數(shù)傳遞

做了cdn的網(wǎng)站如何獲取真實IP

全球ping 查詢歷史解析記錄 探針文件如phpinfo等 利用命令執(zhí)行連接我們的服務(wù)器或DNSlog 尋找網(wǎng)站配置 通過二級域名 全網(wǎng)掃描,title匹配

如何實現(xiàn)跨域?

jsonp CORS跨域資源共享 代理跨域請求 Html5 postMessage 方法 修改 document.domain 跨子域 基于 Html5 websocket 協(xié)議?document.xxx?+ iframe

jsonp跨域與CORS跨域的區(qū)別?

jsonp瀏覽器支持較好,CORS不支持IE9及以下瀏覽器 jsonp只支持GET,CORS支持所有類型的HTTP請求 jsonp只發(fā)一次請求,復(fù)雜請求CORS發(fā)送兩次

SSRF漏洞利用?

本地文件讀取 服務(wù)探測、端口掃描 攻擊內(nèi)網(wǎng)redis、mysql、fastcgi等服務(wù)

利用到的協(xié)議有:http/s、file、gopher、tftp、dict、ssh、telnet常見后門方式?

Windows:

注冊表自啟動 shift后門 遠控軟件 webshell 添加管理用戶 影子用戶 定時任務(wù) dll劫持 注冊表劫持 MBR后門 WMI后門 管理員密碼記錄

Linux:

SSH后門 SUID后門 Crontab計劃任務(wù) PAM后門 添加管理員賬號 Rootkit

open_basedir訪問目錄限制繞過方法?

使用命令執(zhí)行函數(shù)繞過 使用symlink()函數(shù)繞過 glob偽協(xié)議繞過

PHP代碼審計中容易出問題的點?

參數(shù)拼接方式皆有可能產(chǎn)生SQL注入(老生常談) 全局變量注冊導(dǎo)致的變量覆蓋 fwrite參數(shù)未過濾導(dǎo)致的代碼執(zhí)行 權(quán)限校驗疏漏導(dǎo)致的后臺功能訪問 接口任意文件上傳 unserialize反序列化漏洞

紅藍對抗中藍隊反殺紅隊場景和姿勢?

釣魚、蜜罐、蟻劍RCE

linux計劃任務(wù),黑客隱藏自己的計劃任務(wù)會怎么做?

臨時任務(wù):at、batch命令

Redis未授權(quán)常見getshell的幾種方式?

web絕對路徑寫shell 寫入ssh公鑰獲取服務(wù)器權(quán)限 主從復(fù)制getshell

JWT的攻擊手法?(頭部、負載、簽名)

加密算法置為空繞過身份驗證 爆破弱密鑰 kid參數(shù):任意文件讀取、SQL注入、命令注入 未校驗簽名,內(nèi)容重新編碼

JAVA中間件的漏洞,舉幾個例子?

JBoss反序列化 WebLogic反序列化 Tomcat任意文件寫入、弱口令+后臺getshell

DNS外帶可以用在哪些漏洞?

SQL盲注 無回顯的命令執(zhí)行 XXE盲打 SSRF盲打

HTTP-Only禁止的是JS讀取cookie信息,如何繞過這個獲取cookie

劫持登錄頁面釣魚繞過

中間件漏洞總結(jié)?

這里只寫常利用的漏洞

IIS:

IIS6.0 PUT漏洞 IIS6.0 遠程代碼執(zhí)行漏洞 IIS6.0 解析漏洞 IIS啟用.net 短文件名漏洞 IIS7.0/7.5 解析漏洞

Apache:

未知擴展名解析漏洞 配合錯誤導(dǎo)致的解析漏洞、目錄遍歷

Nginx:

配置錯誤導(dǎo)致的解析漏洞、目錄遍歷

Tomcat:

配置錯誤導(dǎo)致的任意代碼執(zhí)行、任意文件寫入漏洞 弱口令+管理后臺war包部署getshell manager/html管理后臺弱口令爆破

JBoss:

5.x/6.x反序列化漏洞(CVE-2017-12149) JMXInvokerServlet反序列化 EJBInvokerServlet反序列化 JMX Console未授權(quán)訪問 弱口令+管理后臺war包部署getshell

WebLogic:

XMLDecoder 反序列化漏洞(CVE-2017-10271 & CVE-2017-3506) wls9_async_response,wls-wsat 反序列化遠程代碼執(zhí)行漏洞(CVE-2019-2725) WLS Core Components 反序列化命令執(zhí)行漏洞(CVE-2018-2628) 弱口令+管理后臺war包部署getshell

談一談Windows系統(tǒng)與Linux系統(tǒng)提權(quán)的思路?

Windows:

數(shù)據(jù)庫提權(quán):mysql、sqlserver第三方軟件提權(quán):serv-u DLL劫持 系統(tǒng)內(nèi)核溢出漏洞提權(quán):cve系列

Linux:

sudo提權(quán) suid提權(quán) redis 內(nèi)核提權(quán)

python有哪些框架,其中出現(xiàn)過哪些漏洞

Django、Flask、Scrapy Django任意代碼執(zhí)行 Flask模板注入

小程序的滲透和普通滲透的差異

滲透過程不變,依舊是抓包修改參數(shù)滲透 不同點是小程序會將包下載到本地,可以使用逆向還原工具反編譯

app本身的漏洞測試 四大組件

Activity組件:

activity綁定browserable與自定義協(xié)議 ActivityManager漏洞

Service組件:

權(quán)限提升,拒絕服務(wù)攻擊

Broadcast Receiver組件:

權(quán)限管理不當 BroadcastReceiver導(dǎo)出漏洞 動態(tài)注冊廣播組件暴露漏洞

Content Provider組件:

讀寫權(quán)限漏洞 Content Provider中的SQL注入漏洞 Provider文件目錄遍歷漏洞

IDS/IPS防護原理及繞過思路

原理:

IDS工作在網(wǎng)絡(luò)層,旁路部署,通過抓取和分析網(wǎng)絡(luò)流量來發(fā)現(xiàn)攻擊 IPS一般也是在網(wǎng)絡(luò)層旁路,可以理解為具備阻斷能力的IDS,是IDS的升級版(也有IDS檢測到攻擊通知阻斷設(shè)備執(zhí)行阻斷動作的設(shè)備聯(lián)動模式),可以覆蓋網(wǎng)絡(luò)層和應(yīng)用層

繞過:

TCP分片:拆分出兩個TCP包 IP分片:原理同TCP分片,但是丟包嚴重 程序bug/性能問題:發(fā)送大量無效包,消耗IPS性能 偽造TCP狀態(tài):繞過基于狀態(tài)追蹤的IPSIPV6繞過:使用IPV6地址繞過

json的csrf的利用

使用XMLHttpRequest、fetch構(gòu)造出JSON請求,利用Flash的跨域與307跳轉(zhuǎn)來繞過http自定義頭限制

json格式的數(shù)據(jù)包可以測哪些漏洞

內(nèi)網(wǎng)服務(wù)器,如何進行信息收集?

使用腳本收集:端口信息、服務(wù)信息 系統(tǒng)命令收集:域內(nèi)用戶可使用域命令收集域信息,net group "domain users" /domain等 端口掃描工具全段掃描 本機信息收集:管理密碼、登錄日志看管理員ip、服務(wù)密碼收集、網(wǎng)段信息查看、歷史記錄查看 內(nèi)網(wǎng)DNS域傳送漏洞


比較全的網(wǎng)絡(luò)安全面試題總結(jié)的評論 (共 條)

分享到微博請遵守國家法律
麻栗坡县| 日喀则市| 巴林左旗| 中西区| 荃湾区| 安吉县| 察隅县| 蛟河市| 周宁县| 渑池县| 宁德市| 潮州市| 济宁市| 吉首市| 青州市| 长垣县| 阿荣旗| 天祝| 伊宁县| 鹿邑县| 淮南市| 兰溪市| 连云港市| 鄂伦春自治旗| 东乡| 左贡县| 万山特区| 金昌市| 眉山市| 潮安县| 页游| 那曲县| 双柏县| 珠海市| 新平| 绵阳市| 亳州市| 外汇| 青神县| 象山县| 古丈县|