日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

网安面试自备

發布時間:2023/12/8 编程问答 23 豆豆
生活随笔 收集整理的這篇文章主要介紹了 网安面试自备 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

一、自我介紹一下吧?

二、講講你的滲透流程?

三、常用的端口有哪些?對應什么協議或者設備?

??????? 21端口:FTP文件傳輸協議

??????? 22端口:SSH遠程登錄協議

??????? 25端口:SMTP服務器開放端口,用于發送郵件

??????? 53端口:DNS域名服務器

??????? 80端口:HTTP,用于網頁瀏覽

??????? 443端口:基于TLS/SSL的網頁瀏覽端口,能提供加密和通過安全端口傳輸的另一種HTTP

??????? 1433端口:SQL Server

??????? 1521端口:Oracle

??????? 3306端口:MySQL

??????? 3389端口:遠程桌面連接

??????? 6379端口:Redis數據庫

??????? 8080端口:WWW代理

??????? 27017端口:mongoDB數據庫默認端口

四、SQL注入

??????? 1、什么是SQL注入?

?????????????? 通過URL路徑、GET/POST請求參數、HTTP請求頭等方式欺騙服務器,把SQL命令注入進去執行一些惡意操作

??????? 2、注入過程及工具和作用?

??????????????? 先跑下SQLMAP找注入點,然后查數據庫,通過-dbs -colomuns等等看能不能一步步挖到用戶賬戶信息,當然挖到了還要再找有沒有登入的地方,這就是之后的事了。

??????????????? 客戶端參數等數據修改-服務端誒檢查過濾注入SQL命令-數據庫執行命令-注入結果返回客戶端-進一步

??????????????? 修改程序邏輯、獲取數據、文件操作、注冊表操作、執行系統命令

??????? 3、注入有哪些分類類型?

??????????????? 數據類型里有數字和字符兩種,返回類型里是盲注(布爾、時間)和回顯(報錯、聯合)

布爾型盲注:根據返回頁面判斷條件真假的注入

時間型盲注:使用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增加)來判斷

報錯注入:頁面會返回報錯信息,或者把注入的結果直接返回在頁面中

聯合查詢注入:可以使用union的情況下的注入

??????? 4、如何防御SQL注入?

??????????????? 過濾掉特殊字符和對象、預編譯(執行前對語句分析,進行編譯優化,緩存執行,使用參數化查詢,把參數內容作為一個字段的屬性值來處理)

??????? 5、注入后怎么提權?

??????? 6、請求除了GET、POST還有什么請求方式?

????????????? 測重增加數據的PUT請求和刪除服務器資源的DELETE請求,以及瀏覽器的預檢請求OPTIONS

五、文件上傳漏洞

??????? 1、了解上傳漏洞嗎?

??????????????? 沒有過濾用戶上傳的任意文件,并且當做腳本來解析了 ??????

????????2、怎么判斷是否存在上傳漏洞?

??????????????? 具備上傳功能,且上傳后文件不會被修改,能夠在容器中執行,還需要知道文件存儲的路徑有權限去訪問它

??????? 3、如何繞過文件上傳漏洞?黑白名單的繞過?

??????????????? 前端校驗的話可以先上傳正常的文件,然后通過burp抓取頁面請求,修改掉文件的后綴,再傳遞包就能繞過了。也可以直接禁用JS或者FireBug之類刪除JS

????????????????后端校驗的話,黑名單可以通過改變大小寫、添加空格、改成像php3,php5,Php等等后綴;白名單比黑名單更麻煩些,可以嘗試一些過往的解析漏洞,在特定版本或者配置的nginx或者iis服務器繞過

??????? 4、中間件的解析漏洞有了解嗎?

ISS 5.x/6.0

帶有.asp、.asa等可執行腳本文件后綴的文件夾名目錄下,所有文件都被IIS解析執行

ISS 6.0

分號后面不解析,存個xx.asp;,jpg的圖片文件被當做xx.asp解析執行

默認可執行的asp、asa、cer、cdx

IIS 7.0/IIS 7.5/Nginx<0.8.3

開啟Fast-CGI訪問網址時,在比如xx.jpg文件后加/.php jpg文件會被當做php解析執行

Nginx<8.03

服務器把xx.jpg當做php解析執行(xx.jpg%00.php)

CVE-2013-4547 Nginx解析漏洞

a.jpg%00\0.php

Apache漏洞

xx.php.owf.rar因為Apache從右到左解析,無法解析rar和owf,執行php

??????? 5、怎么防御文件上傳漏洞?

?????????????? 白名單過濾文件,漏洞需要知道上傳的文件名,那就使用隨機數改寫文件名和文件路徑,配制好服務器,前端的文件上傳過濾是比較容易繞過的,所以盡量在服務器后端過濾上傳文件,還可以升級web服務器版本防止文件解析漏洞,更新修復漏洞的最新編輯器版本

六、應用層漏洞

??????? 1、了解CSRF(跨站請求偽造)嗎?

??????????????? 原理上是用戶登錄一個網站,生成本地cookie之后沒有退出,在同一瀏覽器訪問了惡意網站,這時候就可以借惡意網站返回攻擊代碼,對用戶登錄的網站發送請求,瀏覽器響應的是攻擊者的請求,而不是用戶的。

??????? 2、如何防御CSRF?

??????????????? 驗證HTTP Referer字段,但這個同樣可以通過添加來繞過,還有Token驗證,最好的還是做個驗證碼

??????? 3、XSS(跨站腳本)知道嗎?

??????????????? WEB應用程序過濾不嚴謹,攻擊者可以注入惡意的HTML或者JS代碼到用戶瀏覽的網頁

??????? 4、反射型的攻擊流程是怎么樣的?存儲型是怎么攻擊的?

????????

??????? 5、有什么危害?

??????????????? 竊取用戶的cookie,劫持用戶,強制彈出廣告,網絡釣魚,掛馬,充當跳板,DDOS攻擊,獲取客戶端信息,提升用戶權限,傳播XSS跨站腳本蠕蟲

??????? 6、怎么防御XSS?

??????????????? 編碼要符合WEB安全規范,對輸入輸出內容進行過濾,還可以通過黑白名單,HttpOnly cookie,cookie不可被發送來限制

??????? 7、CSRF和XSS的區別在哪里?

??????? 8、

????????

總結

以上是生活随笔為你收集整理的网安面试自备的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。