2023Web安全面试题大全(附答案详解)看完稳了
人人都有一個進大廠的夢想,而進大廠的門檻也可想而知,所以這里整理了一份安全大廠的面試大全,看完文章如果對你有幫助的話希望能夠點贊+收藏+關注!感謝!
本篇文章對于學習Web安全的朋友來說應該是目前最全面的面試題合集了,后續也會陸續更新其他大廠的面試題目和知識點。另外我還整理了許多關于Web安全的學習資料+工具包等等,需要的點👉**網絡安全重磅福利:入門&進階全套282G學習資源包免費分享!
一、滲透測試面試題,包含大量滲透技巧
1.拿到一個待檢測的站,你覺得應該先做什么?
a、信息收集
1、獲取域名的whois信息,獲取注冊者郵箱姓名電話等,丟社工庫里看看有沒有泄露密碼,然后嘗試用泄露的密碼進行登錄后臺。用郵箱做關鍵詞進行丟進搜索引擎。利用搜索到的關聯信息找出其他郵箱進而得到常用社交賬號。社工找出社交賬號,里面或許會找出管理員設置密碼的習慣 ?。利用已有信息生成專用字典。
2、查詢服務器旁站以及子域名站點,因為主站一般比較難,所以先看看旁站有沒有通用性的cms或者其他漏洞。
3、查看服務器操作系統版本,web中間件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞
4、查看IP,進行IP地址端口掃描,對響應的端口進行漏洞探測,比如 rsync,心臟出血,mysql,ftp,ssh弱口令等。
5、掃描網站目錄結構,看看是否可以遍歷目錄,或者敏感文件泄漏,比如php探針
6、google hack 進一步探測網站的信息,后臺,敏感文件
b、漏洞掃描
開始檢測漏洞,如XSS,XSRF,sql注入,代碼執行,命令執行,越權訪問,目錄讀取,任意文件讀取,下載,文件包含,遠程命令執行,弱口令,上傳,編輯器漏洞,暴力破解等
c、漏洞利用
利用以上的方式拿到webshell,或者其他權限
d、權限提升
提權服務器,比如windows下mysql的udf提權,serv-u提權,windows低版本的漏洞,如iis6,pr,巴西烤肉,linux臟牛漏洞,linux內核版本漏洞提權,linux下的mysql system提權以及oracle低權限提權
e、日志清理
f、總結報告及修復方案
2.判斷出網站的CMS對滲透有什么意義?
查找網上已曝光的程序漏洞。
如果開源,還能下載相對應的源碼進行代碼審計。
3.一個成熟并且相對安全的CMS,滲透時掃目錄的意義?
敏感文件、二級目錄掃描
站長的誤操作比如:網站備份的壓縮文件、說明.txt、二級目錄可能存放著其他站點
4.常見的網站服務器容器。
IIS、Apache、nginx、Lighttpd、Tomcat
5.mysql注入點,用工具對目標站直接寫入一句話,需要哪些條件?
root權限以及網站的絕對路徑。
6.目前已知哪些版本的容器有解析漏洞,具體舉例。
a、IIS 6.0
/xx.asp/xx.jpg "xx.asp"是文件夾名
b、IIS 7.0/7.5
默認Fast-CGI開啟,直接在url中圖片地址后面輸入/1.php,會把正常圖片當成php解析
c、Nginx
版本小于等于0.8.37,利用方法和IIS 7.0/7.5一樣,Fast-CGI關閉情況下也可利用。空字節代碼 xxx.jpg.php
d、Apache 上傳的文件命名為:test.php.x1.x2.x3,Apache是從右往左判斷后綴
e、lighttpd xx.jpg/xx.php,不全,請小伙伴們在評論處不吝補充,謝謝!
7.如何手工快速判斷目標站是windows還是linux服務器?
linux大小寫敏感,windows大小寫不敏感。
8.為何一個mysql數據庫的站,只有一個80端口開放?
更改了端口,沒有掃描出來。
站庫分離。
3306端口不對外開放
9、3389無法連接的幾種情況
沒開放3389 端口
端口被修改
防護攔截
處于內網(需進行端口轉發)
10.如何突破注入時字符被轉義?
寬字符注入
hex編碼繞過
11.在某后臺新聞編輯界面看到編輯器,應該先做什么?
查看編輯器的名稱版本,然后搜索公開的漏洞。
12.拿到一個webshell發現網站根目錄下有.htaccess文件,我們能做什么?
能做的事情很多,用隱藏網馬來舉例子:
插入<FilesMatch “xxx.jpg”> SetHandler application/x-httpd-php
.jpg文件會被解析成.php文件。
具體其他的事情,不好詳說,建議大家自己去搜索語句來玩玩。
13.注入漏洞只能查賬號密碼?
只要權限廣,拖庫脫到老。
14.安全狗會追蹤變量,從而發現出是一句話木馬嗎?
是根據特征碼,所以很好繞過了,只要思路寬,繞狗繞到歡,但這應該不會是一成不變的。
15.access 掃出后綴為asp的數據庫文件,訪問亂碼,**如何實現到本地利用?
迅雷下載,直接改后綴為.mdb。
16.提權時選擇可讀寫目錄,為何盡量不用帶空格的目錄?
因為exp執行多半需要空格界定參數
17.某服務器有站點A,B 為何在A的后臺添加test用戶,訪問B的后臺。發現也添加上了test用戶?
同數據庫。
18.注入時可以不使用and 或or 或xor,直接order by 開始注入嗎?
and/or/xor,前面的1=1、1=2步驟只是為了判斷是否為注入點,如果已經確定是注入點那就可以省那步驟去。
19:某個防注入系統,在注入時會提示:
系統檢測到你有非法注入的行為。
已記錄您的ip xx.xx.xx.xx
時間:2016:01-23
提交頁面:test.asp?id=15
提交內容:and 1=1
20、如何利用這個防注入系統拿shell?
在URL里面直接提交一句話,這樣網站就把你的一句話也記錄進數據庫文件了 這個時候可以嘗試尋找網站的配置文件 直接上菜刀鏈接。
21.上傳大馬后訪問亂碼時,有哪些解決辦法?
瀏覽器中改編碼。
22.審查上傳點的元素有什么意義?
有些站點的上傳文件類型的限制是在前端實現的,這時只要增加上傳類型就能突破限制了。
23.目標站禁止注冊用戶,找回密碼處隨便輸入用戶名提示:“此用戶不存在”,你覺得這里怎樣利用?
先爆破用戶名,再利用被爆破出來的用戶名爆破密碼。
其實有些站點,在登陸處也會這樣提示
所有和數據庫有交互的地方都有可能有注入。
24.目標站發現某txt的下載地址為http://www.test.com/down/down.php?file=/upwdown/1.txt,你有什么思路?
這就是傳說中的下載漏洞!在file=后面嘗試輸入index.php下載他的首頁文件,然后在首頁文件里繼續查找其他網站的配置文件,可以找出網站的數據庫密碼和數據庫的地址。
25.甲給你一個目標站,并且告訴你根目錄下存在/abc/目錄,并且此目錄下存在編輯器和admin目錄。請問你的想法是?
直接在網站二級目錄/abc/下掃描敏感文件及目錄。
26.在有shell的情況下,如何使用xss實現對目標站的長久控制?
后臺登錄處加一段記錄登錄賬號密碼的js,并且判斷是否登錄成功,如果登錄成功,就把賬號密碼記錄到一個生僻的路徑的文件中或者直接發到自己的網站文件中。(此方法適合有價值并且需要深入控制權限的網絡)。
在登錄后才可以訪問的文件中插入XSS腳本。
27.后臺修改管理員密碼處,原密碼顯示為*。你覺得該怎樣實現讀出這個用戶的密碼?
審查元素 把密碼處的password屬性改成text就明文顯示了
28.目標站無防護,上傳圖片可以正常訪問,上傳腳本格式訪問則403.什么原因?
原因很多,有可能web服務器配置把上傳目錄寫死了不執行相應腳本,嘗試改后綴名繞過
29.審查元素得知網站所使用的防護軟件,你覺得怎樣做到的?
在敏感操作被攔截,通過界面信息無法具體判斷是什么防護的時候,F12看HTML體部 比如護衛神就可以在名稱那看到內容。
30.在win2003服務器中建立一個 .zhongzi文件夾用意何為?
隱藏文件夾,為了不讓管理員發現你傳上去的工具。
31、sql注入有以下兩個測試選項,選一個并且闡述不選另一個的理由:
A. demo.jsp?id=2+1
B. demo.jsp?id=2-1
選B,在 URL 編碼中 + 代表空格,可能會造成混淆
32、以下鏈接存在 sql 注入漏洞,對于這個變形注入,你有什么思路?
demo.do?DATA=AjAxNg==
DATA有可能經過了 base64 編碼再傳入服務器,所以我們也要對參數進行 base64 編碼才能正確完成測試
33、發現 demo.jsp?uid=110 注入點,你有哪幾種思路獲取 webshell,哪種是優選?
有寫入權限的,構造聯合查詢語句使用using INTO OUTFILE,可以將查詢的輸出重定向到系統的文件中,這樣去寫入 WebShell 使用 sqlmap –os-shell 原理和上面一種相同,來直接獲得一個 Shell,這樣效率更高 通過構造聯合查詢語句得到網站管理員的賬戶和密碼,然后掃后臺登錄后臺,再在后臺通過改包上傳等方法上傳 Shell
34、CSRF 和 XSS 和 XXE 有什么區別,以及修復方式?
XSS是跨站腳本攻擊,用戶提交的數據中可以構造代碼來執行,從而實現竊取用戶信息等攻擊。修復方式:對字符實體進行轉義、使用HTTP Only來禁止JavaScript讀取Cookie值、輸入時校驗、瀏覽器與Web應用端采用相同的字符編碼。
CSRF是跨站請求偽造攻擊,XSS是實現CSRF的諸多手段中的一種,是由于沒有在關鍵操作執行時進行是否由用戶自愿發起的確認。修復方式:篩選出需要防范CSRF的頁面然后嵌入Token、再次輸入密碼、檢驗Referer XXE是XML外部實體注入攻擊,XML中可以通過調用實體來請求本地或者遠程內容,和遠程文件保護類似,會引發相關安全問題,例如敏感文件讀取。修復方式:XML解析庫在調用時嚴格禁止對外部實體的解析。
35、CSRF、SSRF和重放攻擊有什么區別?
CSRF是跨站請求偽造攻擊,由客戶端發起 SSRF是服務器端請求偽造,由服務器發起 重放攻擊是將截獲的數據包進行重放,達到身份認證等目的
36、說出至少三種業務邏輯漏洞,以及修復方式?
密碼找回漏洞中存在
1)密碼允許暴力破解、
2)存在通用型找回憑證、
3)可以跳過驗證步驟、
4)找回憑證可以攔包獲取
等方式來通過廠商提供的密碼找回功能來得到密碼。
身份認證漏洞中最常見的是
1)會話固定攻擊
2) Cookie 仿冒
只要得到 Session 或 Cookie 即可偽造用戶身份。
驗證碼漏洞中存在
1)驗證碼允許暴力破解
2)驗證碼可以通過 Javascript 或者改包的方法來進行繞過
37、圈出下面會話中可能存在問題的項,并標注可能會存在的問題?
有寫入權限的,構造聯合查詢語句使用using INTO OUTFILE,可以將查詢的輸出重定向到系統的文件中,這樣去寫入 WebShell 使用 sqlmap –os-shell 原理和上面一種相同,來直接獲得一個 Shell,這樣效率更高 通過構造聯合查詢語句得到網站管理員的賬戶和密碼,然后掃后臺登錄后臺,再在后臺通過改包上傳等方法上傳 Shell
**38、給你一個網站你是如何來滲透測試的?**在獲取書面授權的前提下。
39、sqlmap,怎么對一個注入點注入?
1)如果是get型號,直接,sqlmap -u “諸如點網址”.
2) 如果是post型諸如點,可以sqlmap -u "注入點網址” --data=“post的參數”
3)如果是cookie,X-Forwarded-For等,可以訪問的時候,用burpsuite抓包,注入處用號替換,放到文件里,然后sqlmap -r “文件地址”
40、nmap,掃描的幾種方式
41、sql注入的幾種類型?
1)報錯注入
2)bool型注入
3)延時注入
4)寬字節注入
42、報錯注入的函數有哪些?10個
43、延時注入如何來判斷?
if(ascii(substr(“hello”,?1,?1))=104,?sleep(5),?1)44、盲注和延時注入的共同點?
都是一個字符一個字符的判斷
45、如何拿一個網站的webshell?
上傳,后臺編輯模板,sql注入寫文件,命令執行,代碼執行, 一些已經爆出的cms漏洞,比如dedecms后臺可以直接建立腳本文件,wordpress上傳插件包含腳本文件zip壓縮包等
46、sql注入寫文件都有哪些函數?
select?'一句話'?into?outfile?'路徑' select?'一句話'?into?dumpfile?'路徑' select?'<?php?eval($\_POST\[1\])??>'? into?dumpfile??'d:\\wwwroot\\baidu.com\\nvhack.php';47、如何防止CSRF?
1,驗證referer
2,驗證token
詳細:http://cnodejs.org/topic/5533dd6e9138f09b629674fd
48、owasp 漏洞都有哪些?(2021版)
- 訪問控制失效
- 加密失敗
- 注入
- 不安全設計
- 安全配置錯誤
- 脆弱過時組件
- 識別與認證失敗
- 軟件和數據完整性故障
- 安全日志與監測失敗
49、SQL注入防護方法?
1、使用安全的API
2、對輸入的特殊字符進行Escape轉義處理
3、使用白名單來規范化輸入驗證方法
4、對客戶端輸入進行控制,不允許輸入SQL注入相關的特殊字符
5、服務器端在提交數據庫進行SQL查詢之前,對特殊字符進行過濾、轉義、替換、刪除。
50、代碼執行,文件讀取,命令執行的函數都有哪些?
1)代碼執行:
eval,preg_replace+/e,assert,call_user_func,call_user_func_array,create_function2)文件讀取:
file_get_contents(),highlight_file(),fopen(),read file(),fread(),fgetss(), fgets(),parse_ini_file(),show_source(),file()等3)命令執行:
system(), exec(), shell_exec(), passthru() ,pcntl_exec(), popen(),proc_open()51、img標簽除了onerror屬性外,還有其他獲取管理員路徑的辦法嗎?
src指定一個遠程的腳本文件,獲取referer
52、img標簽除了onerror屬性外,并且src屬性的后綴名,必須以.jpg結尾,怎么獲取管理員路徑。
1)遠程服務器修改apache配置文件,配置.jpg文件以php方式來解析 AddType application/x-httpd-php .jpg 會以php方式來解析
53、為什么aspx木馬權限比asp大?
aspx使用的是.net技術。IIS 中默認不支持,ASP只是腳本語言而已。入侵的時候asp的木馬一般是guest權限…APSX的木馬一般是users權限。
54、如何繞過waf?
大小寫轉換法????????????????????????????????????? 干擾字符?/\*!\*/????????????????????????????????????????????? 編碼?base64?unicode?hex?url?ascll????????????????????????????????????? 復參數55、如何向服務器寫入webshell?
各種上傳漏洞 mysql具有寫入權限,用sql語句寫入shell http?put方法56、滲透測試中常見的端口
a、web類(web漏洞/敏感目錄) 第三方通用組件漏洞struts thinkphp jboss ganglia zabbix
80?web? 80-89?web? 8000-9090?webb、數據庫類(掃描弱口令)
1433?MSSQL? 1521?Oracle? 3306?MySQL? 5432?PostgreSQLc、特殊服務類(未授權/命令執行類/漏洞)
443?SSL心臟滴血? 873?Rsync未授權? 5984?CouchDB?http://xxx: 5984/\_utils/? 6379?redis未授權? 7001,7002?WebLogic默認弱口令,反序列? 9200,9300?elasticsearch?參考WooYun:?多玩某服務器ElasticSearch命令執行漏洞? 11211?memcache未授權訪問? 27017,27018?Mongodb未授權訪問? 50000?SAP命令執行? 50070,50030?hadoop默認端口未授權訪問d、常用端口類(掃描弱口令/端口爆破)
21?ftp? 22?SSH? 23?Telnet? 2601,2604?zebra路由,默認密碼zebra 3389?遠程桌面ALL、端口合計詳情
3306?MySQL? 3312/3311?kangle主機管理系統登陸? 3389?遠程桌面? 4440?rundeck?參考WooYun:?借用新浪某服務成功漫游新浪內網? 5432?PostgreSQL? 5900?vnc? 5984?CouchDB?http://xxx: 5984/\_utils/? 6082?varnish?參考WooYun:?Varnish?HTTP?accelerator?CLI?未授權訪問易導致網站被直接篡改或者作為代理進入內網? 6379?redis未授權? 7001,7002?WebLogic默認弱口令,反序列? 7778?Kloxo主機控制面板登錄? 8000-9090?都是一些常見的web端口,有些運維喜歡把管理后臺開在這些非80的端口上? 8080?tomcat/WDCP主機管理系統,默認弱口令? 8080,8089,9090?JBOSS? 8083?Vestacp主機管理系統?(國外用較多) 8649?ganglia? 8888?amh/LuManager?主機管理系統默認端口? 9200,9300?elasticsearch?參考WooYun:?多玩某服務器ElasticSearch命令執行漏洞? 10000?Virtualmin/Webmin?服務器虛擬主機管理系統? 11211?memcache未授權訪問? 27017,27018?Mongodb未授權訪問? 28017?mongodb統計頁面? 50000?SAP命令執行? 50070,50030?hadoop默認端口未授權訪問二、各大廠面試題
1.深信服面試題
難度系數:中
一面: 時間太久了,記不太清了,難度相對還是可以的
二面:
~sql注入的原理是什么
-- 本質:將用戶輸入的不可信數據當作代碼去執行
-- 條件:用戶能控制輸入;;;原本程序要執行的代碼,拼接了用戶輸入的內容,然后執行
~說說Linux的信號機制?
~Java還記得多少
~python用過哪些庫,寫過什么項目
//還有一些,時間有點久遠,記不太清了。
//說實話,hr貌似水平不是太厲害,而且不僅僅問的web安全知識
//總之大家要放輕松,自信面就行。有幾個地方沒回答上,以為沒過,后來三面打電話過來才知道通過了。
hr面:
~自我介紹
-- 講述自己學習安全的經歷
~為什么投深信服
-- 自己對網安感興趣、XXX公司是個大企業;;有很多學長也在XXX工作;;老師在課堂提到過XXX公司不錯
~職業規劃未來三年、五年
~最有成就的一件事
~還有什么想問的
~對簡歷信息進行有針對的提問
~想在哪工作
//微信視頻面試的
綜合來說深信服的面試難度還是可以的,但是時間有點久遠,記不太多了
2.啟明星辰面試題
難度系數:中
3.奇安信面試題
難度系數:高
4.京東面試題
難度系數:中
5.知道創宇面試題
難度系數:中
6.阿里面試題
難度系數:高
大概就這么多內容吧,其中web方向的內容并不太多,更多的是綜合知識掌握。
多說一點,阿里相對來說對學歷看重一些,名牌985院校本身就是加分項;
此外最好能拿到幾本cnvd證書、月榜上幾次
附帶:稍微總結一下面試的一些難點
1.如何分辨base64
2.如何分辨MD5 //(特點)
3.柵欄密碼
類似藏頭詩,凱撒密碼是柵欄密碼的一種
4.sqlmap如何爆出當前庫
5.namp中區分大小寫嗎
6.Oracle的默認端口 //相似的問題,mysql,sql server的端口
分別是1521 3306 1433
7.mysql的管理員密碼一般存放在哪
8.cdn的作用
9.如何確認網站真實IP
10.sql注入,禁用substr()函數,用哪些函數替代
11.如何防范sql注入
12.ssrf的危害
13.web容器的解析漏洞
14.同源性法則
如果文章對你有用的話,記得點贊+收藏+關注哦!
如果你對網絡安全入門感興趣,那么你需要的話可以點擊這里👉網絡安全重磅福利:入門&進階全套282G學習資源包免費分享!
總結
以上是生活随笔為你收集整理的2023Web安全面试题大全(附答案详解)看完稳了的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 3D目标检测常见体素化方法总结(原理及代
- 下一篇: 【汇总版】计算机组成原理思维导图