网安面试自备
一、自我介紹一下吧?
二、講講你的滲透流程?
三、常用的端口有哪些?對應什么協議或者設備?
??????? 21端口:FTP文件傳輸協議
??????? 22端口:SSH遠程登錄協議
??????? 25端口:SMTP服務器開放端口,用于發送郵件
??????? 53端口:DNS域名服務器
??????? 80端口:HTTP,用于網頁瀏覽
??????? 443端口:基于TLS/SSL的網頁瀏覽端口,能提供加密和通過安全端口傳輸的另一種HTTP
??????? 1433端口:SQL Server
??????? 1521端口:Oracle
??????? 3306端口:MySQL
??????? 3389端口:遠程桌面連接
??????? 6379端口:Redis數據庫
??????? 8080端口:WWW代理
??????? 27017端口:mongoDB數據庫默認端口
四、SQL注入
??????? 1、什么是SQL注入?
?????????????? 通過URL路徑、GET/POST請求參數、HTTP請求頭等方式欺騙服務器,把SQL命令注入進去執行一些惡意操作
??????? 2、注入過程及工具和作用?
??????????????? 先跑下SQLMAP找注入點,然后查數據庫,通過-dbs -colomuns等等看能不能一步步挖到用戶賬戶信息,當然挖到了還要再找有沒有登入的地方,這就是之后的事了。
??????????????? 客戶端參數等數據修改-服務端誒檢查過濾注入SQL命令-數據庫執行命令-注入結果返回客戶端-進一步
??????????????? 修改程序邏輯、獲取數據、文件操作、注冊表操作、執行系統命令
??????? 3、注入有哪些分類類型?
??????????????? 數據類型里有數字和字符兩種,返回類型里是盲注(布爾、時間)和回顯(報錯、聯合)
布爾型盲注:根據返回頁面判斷條件真假的注入
時間型盲注:使用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增加)來判斷
報錯注入:頁面會返回報錯信息,或者把注入的結果直接返回在頁面中
聯合查詢注入:可以使用union的情況下的注入
??????? 4、如何防御SQL注入?
??????????????? 過濾掉特殊字符和對象、預編譯(執行前對語句分析,進行編譯優化,緩存執行,使用參數化查詢,把參數內容作為一個字段的屬性值來處理)
??????? 5、注入后怎么提權?
??????? 6、請求除了GET、POST還有什么請求方式?
????????????? 測重增加數據的PUT請求和刪除服務器資源的DELETE請求,以及瀏覽器的預檢請求OPTIONS
五、文件上傳漏洞
??????? 1、了解上傳漏洞嗎?
??????????????? 沒有過濾用戶上傳的任意文件,并且當做腳本來解析了 ??????
????????2、怎么判斷是否存在上傳漏洞?
??????????????? 具備上傳功能,且上傳后文件不會被修改,能夠在容器中執行,還需要知道文件存儲的路徑有權限去訪問它
??????? 3、如何繞過文件上傳漏洞?黑白名單的繞過?
??????????????? 前端校驗的話可以先上傳正常的文件,然后通過burp抓取頁面請求,修改掉文件的后綴,再傳遞包就能繞過了。也可以直接禁用JS或者FireBug之類刪除JS
????????????????后端校驗的話,黑名單可以通過改變大小寫、添加空格、改成像php3,php5,Php等等后綴;白名單比黑名單更麻煩些,可以嘗試一些過往的解析漏洞,在特定版本或者配置的nginx或者iis服務器繞過
??????? 4、中間件的解析漏洞有了解嗎?
ISS 5.x/6.0
帶有.asp、.asa等可執行腳本文件后綴的文件夾名目錄下,所有文件都被IIS解析執行
ISS 6.0
分號后面不解析,存個xx.asp;,jpg的圖片文件被當做xx.asp解析執行
默認可執行的asp、asa、cer、cdx
IIS 7.0/IIS 7.5/Nginx<0.8.3
開啟Fast-CGI訪問網址時,在比如xx.jpg文件后加/.php jpg文件會被當做php解析執行
Nginx<8.03
服務器把xx.jpg當做php解析執行(xx.jpg%00.php)
CVE-2013-4547 Nginx解析漏洞
a.jpg%00\0.php
Apache漏洞
xx.php.owf.rar因為Apache從右到左解析,無法解析rar和owf,執行php
??????? 5、怎么防御文件上傳漏洞?
?????????????? 白名單過濾文件,漏洞需要知道上傳的文件名,那就使用隨機數改寫文件名和文件路徑,配制好服務器,前端的文件上傳過濾是比較容易繞過的,所以盡量在服務器后端過濾上傳文件,還可以升級web服務器版本防止文件解析漏洞,更新修復漏洞的最新編輯器版本
六、應用層漏洞
??????? 1、了解CSRF(跨站請求偽造)嗎?
??????????????? 原理上是用戶登錄一個網站,生成本地cookie之后沒有退出,在同一瀏覽器訪問了惡意網站,這時候就可以借惡意網站返回攻擊代碼,對用戶登錄的網站發送請求,瀏覽器響應的是攻擊者的請求,而不是用戶的。
??????? 2、如何防御CSRF?
??????????????? 驗證HTTP Referer字段,但這個同樣可以通過添加來繞過,還有Token驗證,最好的還是做個驗證碼
??????? 3、XSS(跨站腳本)知道嗎?
??????????????? WEB應用程序過濾不嚴謹,攻擊者可以注入惡意的HTML或者JS代碼到用戶瀏覽的網頁
??????? 4、反射型的攻擊流程是怎么樣的?存儲型是怎么攻擊的?
????????
??????? 5、有什么危害?
??????????????? 竊取用戶的cookie,劫持用戶,強制彈出廣告,網絡釣魚,掛馬,充當跳板,DDOS攻擊,獲取客戶端信息,提升用戶權限,傳播XSS跨站腳本蠕蟲
??????? 6、怎么防御XSS?
??????????????? 編碼要符合WEB安全規范,對輸入輸出內容進行過濾,還可以通過黑白名單,HttpOnly cookie,cookie不可被發送來限制
??????? 7、CSRF和XSS的區別在哪里?
??????? 8、
????????
總結
- 上一篇: PP模块--MRP专题一:MRP基本逻辑
- 下一篇: 英语写作中常见的“转折”小结