首页 > 其他分享 >hw

hw

时间:2024-05-10 18:00:29浏览次数:23  
标签:XML 端口 hw 用户 漏洞 CSRF 上传


渗透测试初级面试题


1. 为何一个 MYSQL 数据库的站,只有一个 80 端口开放?


答:更改了端口,没有扫描出来;站库分离;3306 端口不对外开放。


2. 一个成熟并且相对安全的 CMS,渗透时扫目录的意义?

答:敏感文件、二级目录扫描;站长的误操作比如:网站备份的压缩文件、说明.txt、二级目录可能存放着其他站点。


3. 在某后台新闻编辑界面看到编辑器,应该先做什么?


答:查看编辑器的名称版本,然后搜索公开的漏洞。


4. 审查上传点的元素有什么意义?

答:有些站点的上传文件类型限制是在前端实现的,这时只要增加上传类型就能突破限制了。

 

5. CSRF、XSS 及 XXE 有什么区别,以及修复方式?
答:xSS 是跨站脚本攻击,用户提交的数据中可以构造代码来执行,从而实现窃取用户信息等攻击。
修复方式:对字符实体进行转义、使用 HTTP Only 来禁 JavaScript 读取 Cookie 值、输
入时校验、浏览器与 Web 应用端采用相同的字符编码。
CSRF 是跨站请求伪造攻击,XSS 是实现 CSRF 的诸多手段中的一种,是由于没有在关键操作
执行时进行是否由用户自愿发起的确认。修复方式:筛选出需要防范 CSRF 的页面然后嵌入
Token、再次输入密码、检验 Referer。
XXE 是 XML 外部实体注入攻击,XML 中可以通过调用实体来请求本地或者远程内容,和远
程文件保护类似,会引发相关安全问题,例如敏感文件读取。
修复方式:XML 解析库在调用时严格禁止对外部实体的解析。


6. 3389 无法连接的几种情况
答:没开放 3389 端口;端口被修改;防护拦截;处于内网(需进行端口转发)
7. 列举出 owasp top10 2019
答:1)注入;2)失效的身份认证;3)敏感信息泄露;4)XML 外部实体(XXE);
5)失效的访问控制;6)安全配置错误;7)跨站脚本(XSS);8)不安全的反
序列化;9)使用含有已知漏洞的组件;10)不足的日志记录和监控。
8. 说出至少三种业务逻辑漏洞,以及修复方式?
答:密码找回漏洞中存在密码允许暴力破解、存在通用型找回凭证、可以跳过验证步骤、找
回凭证可以拦包获取等方式来通过厂商提供的密码找回功能来得到密码;
身份认证漏洞中最常见的是会话固定攻击和 Cookie 仿冒,只要得到 Session 或 Cookie 即可
伪造用户身份;
验证码漏洞中存在验证码允许暴力破解、验证码可以通过 Javascript 或者改包的方法来进行
绕过。



9. 目标站无防护,上传图片可以正常访问,上传脚本格式访问则 403,什么原因?
答:原因很多,有可能 Web 服务器配置把上传目录写死了不执行相应脚本,尝试改
后缀名绕过。
10. 目标站禁止注册用户,找回密码处随便输入用户名提示:“此用户不存在”,你觉得这
里怎样利用?
答:.先爆破用户名,再利用被爆破出来的用户名爆破密码;其实有些站点,在登
陆处也会这样提示;所有和数据库有交互的地方都有可能有注入。

 

标签:XML,端口,hw,用户,漏洞,CSRF,上传
From: https://www.cnblogs.com/redmaggot/p/18185030

相关文章

  • Halcon的HWindowControl控件在C#WinForm中的使用介绍(包括绘制ROI)
    Halcon的HSmartWindowControl控件在C#WinForm中的使用介绍(包括绘制ROI)文章目录Halcon的HSmartWindowControl控件在C#WinForm中的使用介绍(包括绘制ROI)一、引入hSmartWindowControl控件二、编写打开图像功能三、编写绘制ROI功能四、源程序下载Halcon的新版本中增加......
  • 2024-HW --->SSRF
    这不是马上准备就要护网了嘛,如火如荼的报名ing!!!那么小编就来查缺补漏一下以前的web漏洞,也顺便去收录一波poc!!!!今天讲的主人公呢就是SSRF,以前学的时候,感觉有点没有学懂,趁现在二刷一遍1.SSRF的原理SSRF(Server-SideRequestForgery)服务器端请求伪造,一种由攻击者构造请求,由......
  • HWOD:记录正负数
    一、知识点1、scanf()的返回值scanf()返回值类型为int,返回转换成功的个数有代码int temp;  scanf("%d",&temp);在屏幕输入一个数字,比如5,回车,scanf()返回1在屏幕输入一个字符或字符串,比如h或helloworld,回车,scanf()返回0,表示转换失败2、结束scanf()的不定数量读取基......
  • CS571 W9/10 React Native1/2 HW7/8 笔记
    1.ReactNative基本常识1.与安卓设备连接安卓下载Expo,使用USB连接电脑,打开手机ADB调试。在Console里输入npmstart以后戳a在安卓设备上运行。如果提示SDK版本太低检查一下有没有npminstall2.ReactNative的组件ReactNative组件在不同的平台上会被翻译成不......
  • CS571 W7-React4/HW6
    1.API使用进阶在过去的作业中,我们了解了fetch函数的GET方法。与API交互所使用的函数均为fetch(无论是采用GET,POST还是别的任何方法)。一个通用的fetch函数案例:fetch(`https://cs571.org/api/f23/hw6/messages?chatroom=${props.name}`,{method:"POST",cre......
  • CS571 W6/HW5 -React3 笔记
    1.React返回多个组件functionComponent(){return(<p>一个p标签</p><h1>一个一级标题</h1>)}对于不同的组件,需要用小括号括起来,否则React只会返回最上面的那个。如果是整个组件返回,用div标签括起来另外,不要滥用空标签<>,例如使用<Carousel>和......
  • 基于 Python + Requests + Unitest + HwTestReport的API自动化测试框架
    一、框架目录结构概览 二、框架执行流程简介 三、框架目录结构简介▹case:存放测试用例▹data:存放测试数据及测试数据的处理▹config:存放相关配置文件(Token获取、Excel测试数据读取、requests二次封装等)▹file:存放测试接口信息▹report:存放测试报告▹to......
  • NewStarCTF-fourthweek
    一、R通大残下载附件后发现图片最上面有一行色块:编写脚本提取出第一行像素色块的RGB值:fromPILimportImageimage=Image.open('secret.png')pixels=image.load()width,height=image.sizeforxinrange(width):r,g,b=pixels[x,0]print(f"......
  • NewStarCTF-fifthweek
    一、隐秘的图片给出了两张图片,像是二维码,但是其中一张图片是损坏的,因此想到使用Stegsolve对两张图片进行异或:异或得到一张新的二维码,扫描获得Flag:二、ezhard拿到文件之后发现是硬盘格式文件新建目录挂载flag在hint.png三、新建Python文件pyc文件隐写很容易就能找......
  • 红外额温枪方案芯片ZHW3548
    红外额温枪,非接触式测量最典型的方法是红外测温。自红外辐射原理被发现以来,红外技术被广泛应用在温度测量中。红外测温仪具有测温范围广,响应速度快,灵敏度高等特点。红外耳温枪、红外额温计和红外筛检仪都属于非接触式体温计。下面是具体知识说明。一、红外额温枪方案原理......