面试题(一)
文章目錄
- 面試題(一)
- 1.SSRF漏洞利用
- 2.數據庫種類?
- 3.文件上傳繞過?
- 4. 常見的解析漏洞與原理?
- 5. web常用的加密算法有什么
- 6. XSS除了獲取cookies還能干嘛?
- 7. 對于安全的理解?
- 8. eval和system的區別?
- 9. mysql注入點,用工具對目標站直接寫入一句話,需要哪些條件?
- 10.滲透測試過程中發現一個只能上傳zip文件的功能,有什么可能的思路?
- 11.說出常見的幾種端口
- 12. csrf與ssrf有什么區別,如何利用
- 13.sql注入是什么?有那些注入?
- 14 報錯注入有那些函數,原理是什么
- 15 文件包含有那些?如何利用或繞過?
- 16.CSRF 如何繞過防御?
- 17.HTTP get何POST的區別
面試題(一)
1.SSRF漏洞利用
內網探測 dict:// 以數據流信息去訪問內網 poger:// 獲取敏感信息 file:// php:// 結合未授權訪問漏洞(radis、ddos)獲取服務器權限2.數據庫種類?
大致分為關系型數據庫與非關系型數據庫(NoSQL) 非關系型數據庫:大并發,高讀寫,優先將數據寫入內存 而常見的關系型數據庫為:oracle、mysql、sqlserver 常見的非關系型數據庫為:radis、mongoDB、MemCache (目錄服務器,將數據寫入配置文件中,如DNS,AD)3.文件上傳繞過?
首先判斷前后端驗證,黑名單白名單 黑名單:雙寫,大小寫,點、空格,ntfs流,上傳.htaccess(目錄配置文件) 白名單:%00截斷get型修改文件流00Post型 上傳機制:上傳一個臨時文件,可能會發生條件競爭4. 常見的解析漏洞與原理?
-
IIS5.x-IIS6.x:服務器默認配置解析漏洞,會將.cer、.asa、.crx等文件當作.asp去解析
IIS6.0:目錄解析錯誤,當服務器下含有已.asp結尾的文件夾時,則訪問該文件夾下的任意文件會當作.asp文件去解析;文件解析,文件名中含有;時;分號后的名字不會被解析,例如1.asp;jpg會當作1.asp去解析(1.asp;.jpg一樣)
-
IIS7.0,IIS7.5,nginx:CGI解析不當,例如上傳aa.jpg后,瀏覽器通過aa.jpg/.php訪問,會將aa.jpg當作aa.php去解析
-
Apache解析漏洞:apache在讀文件時會從右向左讀,構造合理的后綴名會繞過waf,例如aa.php.aa.dd.ff.ee.tt.yy在apache中會當作aa.php去執行
-
Nginx<0.8.03:空字節代碼執行漏洞,例如構造圖片馬aa.jpg上傳后,訪問aa.jpg%00.php會執行其中代碼
5. web常用的加密算法有什么
Rsa、SHA1、DES、ASE、MD5、ECC(曲線橢圓加密算法)6. XSS除了獲取cookies還能干嘛?
瀏覽器劫持:篡改DOM、嵌入惡意的腳本代碼、發起惡意請求 網頁釣魚、網頁蠕蟲 反彈shell 獲取隱私 上傳文件(js小偷) 破解CSFR tocken限制7. 對于安全的理解?
實際上,沒有絕對的安全,在完善的代碼也可能存在漏洞利用,在強的waf也有可能被繞過,做好平時的代碼審查,日志審查,流量監控及安全應急響應等操作從而達到最大程度上的安全。本意違背使用者或開發者意愿的做法都是不安全的 沒有絕對安全的系統8. eval和system的區別?
eval:函數內的代碼會被當作php代碼去執行 system:函數內的代碼會傳輸給系統shell去執行9. mysql注入點,用工具對目標站直接寫入一句話,需要哪些條件?
目標站具有root權限,擁有寫文件的權限 已知目標網站的根目錄的絕對路徑10.滲透測試過程中發現一個只能上傳zip文件的功能,有什么可能的思路?
通過zip偽協議讀取zip中的shell 查看上傳的zip的文件是否會自解壓 ddos:大量上傳大文件11.說出常見的幾種端口
20/21: ftp 22:ssh 23:talent 25: SMTP 53: dns 67/68: DHCP 80: http 110: pop3 139: windows文件共享及samba 161: SNMP 443: https 445:共享文件夾或共享打印機,永恒之藍漏洞便是利用此端口,SMB服務 1433: sqlserver 1521: oracle 3306: mysql 3389: RDP 6379: redis 8080:tomcat12. csrf與ssrf有什么區別,如何利用
Csrf:跨站請求偽造偽造正常用戶去請求服務器,或釣魚管理員,獲取管理員權限能夠配合xss等 Ssrf:服務端請求圍在讀取服務端敏感文件探測內網配合未授權獲取服務器權限能夠配合未授權等13.sql注入是什么?有那些注入?
用戶惡意提交的字符串拼接至sql語句中去執行 回顯、報錯、延時、布爾、盲注、dns、反彈注入、偏移注入、二次注入、寬字節注入14 報錯注入有那些函數,原理是什么
常見函數: UpdateXML、extractValue
報錯原理:
我們將他顯示的數據類型強制進行了更改而導致他不符合他原本讀取的數據類型,從而把不符合讀取數據類型的數據進行返回報錯。
傳參內容?傳參值?
UPDATEXML (XML_document, XPath_string, new_value);
第一個參數:XML_document是String格式,為XML文檔對象的名稱,文中為Doc
第二個參數:XPath_string (Xpath格式的字符串) 、路徑
第三個參數:new_value,String格式,替換查找到的符合條件的數據
作用:改變文檔中符合條件的節點的值
EXTRACTVALUE (XML_document, XPath_string);
第一個參數:XML_document是String格式,為XML文檔對象的名稱,文中為Doc、文件名
第二個參數:XPath_string (Xpath格式的字符串)、文件內容
作用:從目標XML中返回包含所查詢值的字符串
為什么concat連接使xpath路徑錯誤時可以使用0x23?
可以使用其它的不屬于xpath規范的特殊符號,可以使用引號將其引起從而聲明他是一個字符串。0x23本身是一個字符串的十六進制,不需要在聲明自己是一個字符串可以對一些SQL攔截進行逃逸,若單純寫一個#號,在URL地址欄就可能會被轉義。
附:寬字節繞過:16進制
15 文件包含有那些?如何利用或繞過?
LFI、RFI 路徑長度繞過 截斷 偽協議 Log、session、sql16.CSRF 如何繞過防御?
Referer繞過:把我們為您的csrf文件名改為信任的域名 查驗驗證碼:多次訪問,查看驗證碼是否生效或多次請求會過期 找token加密規則,xss打token 抓包查看私有請求頭,然后通過xml、http、request來創建請求頭17.HTTP get何POST的區別
get:URL會編碼URL傳參?接收傳參數據有限 Post:請求體傳參請求體接收傳參數據沒有限制總結
- 上一篇: 智慧食堂到底如何运营?学校食堂必看
- 下一篇: 如果要创业,你应该如何选择创业方向?