网络安全
常见面试题(一)
在这个数字化、信息化的时代,网络安全已经变得至关重要。当我们足迹遍布网络时,自身信息安全、财产安全、合法权益等易受到侵害。对此,我们应加大对网络安全的重视度,并协同做好问题的攻克工作,构筑健康优良的网络空间。
这里给大家准备了网络安全常见的面试题合集,随时给自己充电巩固知识,准备迎接网络安全职场的挑战!!!
1、常见的网站服务器容器。
IIS、Apache、nginx、Lighttpd、Tomcat
2、如何手工快速判断目标站是 windows 还是 linux 服务器?
linux 大小写敏感,windows 大小写不敏感。
3、甲给你一个目标站,并且告诉你根目录下存在/abc/目录,并且此目录下存****在编辑器和 admin 目录。请问你的想法是?
直接在网站二级目录/abc/下扫描敏感文件及目录。
4、在有 shell 的情况下,如何使用 xss 实现对目标站的长久控制?
后台登录处加一段记录登录账号密码的 js,并且判断是否登录成功,如果登录成功,就把账号密码记录到一个生僻的路径的文件中或者直接发到自己的网站文件中。(此方法适合有价值并且需要深入控制权限的网络)。在登录后才可以访问的文件中插入 XSS 脚本。
5、后台修改管理员密码处,原密码显示为*,你觉得该怎样实现读出这个用户的密码?
审查元素 把密码处的 password 属性改成 text 就明文显示了。
6、CSRF 和 XSS 和 XXE 有什么区别,以及修复方式?
XSS 是跨站脚本攻击,用户提交的数据中可以构造代码来执行,从而实现窃取用户信息等攻击。修复方式:对字符实体进行转义、使用 HTTP Only 来禁止JavaScript 读取 Cookie 值、输入时校验、浏览器与 Web 应用端采用相同的字符编码。
CSRF 是跨站请求伪造攻击,XSS 是实现 CSRF 的诸多手段中的一种,是由于没有在关键操作执行时进行是否由用户自愿发起的确认。修复方式:筛选出需要防范CSRF 的页面然后嵌入 Token、再次输入密码、检验 Referer XXE 是 XML外部实体注入攻击,XML 中可以通过调用实体来请求本地或者远程内容,和远程文件保护类似,会引发相关安全问题,例如敏感文件读取。修复方式:XML解析库在调用时严格禁止对外部实体的解析。
7、CSRF、SSRF 和重放攻击有什么区别?
CSRF 是跨站请求伪造攻击,由客户端发起 SSRF 是服务器端请求伪造,由服务器发起 重放攻击是将截获的数据包进行重放,达到身份认证等目的。
8、SQL 注入防护方法?
(1)使用安全的 API (2)对输入的特殊字符进行Escape 转义处理 (3)使用白名单来规范化输入验证方法 (4)对客户端输入进行控制,不允许输入 SQL 注入相关的特殊字符 (5)服务器端在提交数据库进行SQL 查询之前,对特殊字符进行过滤、转义、替换、删除。
9、为什么 aspx 木马权限比 asp 大?
aspx 使用的是.net 技术。IIS 中默认不支持,ASP 只是脚本语言而已。入侵的时候 asp 的木马一般是 guest 权限…APSX 的木马一般是 users 权限。
10、为什么参数化查询可以防止 sql 注入?
原理:使用参数化查询数据库服务器不会把参数的内容当作 sql 指令的一部分来执行,是在数据库完成 sql 指令的编译后才套用参数运行。简单的说: 参数化能防注入的原因在于,语句是语句,参数是参数,参数的值并不是语句的一部分,数据库只按语句的语义跑。
11、盲注是什么?怎么盲注?
盲注是在 SQL 注入攻击过程中,服务器关闭了错误回显,我们单纯通过服务器返回内容的变化来判断是否存在 SQL 注入和利用的方式。盲注的手段有两种,一个是通过页面的返回内容是否正确(boolean-based),来验证是否存在注入。一个是通过 sql 语句处理时间的不同来判断是否存在注入(time-based),在这里,可以用 benchmark,sleep 等造成延时效果的函数,也可以通过构造大笛卡儿积的联合查询表来达到延时的目的。
12、TCP/IP 三次握手的过程以及对应的状态转换?
(1)客户端向服务器端发送一个 SYN 包,包含客户端使用的端口号和初始序列号 x;(2)服务器端收到客户端发送来的 SYN 包后,向客户端发送一个 SYN 和 ACK都置位的 TCP 报文,包含确认号 xx1 和服务器端的初始序列号 y;(3)客户端收到服务器端返回的 SYNSACK 报文后,向服务器端返回一个确认号为 yy1、序号为 xx1 的 ACK 报文,一个标准的 TCP 连接完成。
13、https 的建立过程?
客户端发送请求到服务器端;服务器端返回证书和公开密钥,公开密钥作为证书的一部分而存在;客户端验证证书和公开密钥的有效性,如果有效,则生成共享密钥并使用公开密钥加密发送到服务器端;服务器端使用私有密钥解密数据,并使用收到的共享密钥加密数据,发送到客户端;客户端使用共享密钥解密数据。
14、目标站无防护,上传图片可以正常访问,上传脚本格式访问则 403.什么原因?
原因很多,有可能 web 服务器配置把上传目录写死了不执行相应脚本,尝试改后缀名绕过。
15、发现 demo.jsp?uid=110 注入点,你有哪几种思路获取 webshell,哪种是有优选?
有写入权限的,构造联合查询语句使用 using INTO OUTFILE,可以将查询的输出重定向到系统的文件中,这样去写入WebShell 使用 sqlmap –os-shell 原理和上面一种相同,来直接获得一个 Shell,这样效率更高 通过构造联合查询语句得到网站管理员的账户和密码,然后扫后台登录后台,再在后台通过改包上传等方法上传Shell。
16、以下链接存在 sql 注入漏洞,对于这个变形注入,你有什么思路?
demo.do?DATA=AjAxNg== DATA 有可能经过了 base64 编码再传入服务器,所以我们也要对参数进行 base64 编码才能正确完成测试。
17、CSRF、SSRF 和重放攻击有什么区别?
CSRF 是跨站请求伪造攻击,由客户端发起 SSRF 是服务器端请求伪造,由服务器发起 重放攻击是将截获的数据包进行重放,达到身份认证等目的。
18、sql 注入写文件都有哪些函数?
select ‘一句话’ into outfile ‘路径’ select ‘一句话’ into dumpfile ‘路径’ select ‘’ into dumpfile’d:\wwwroot\baidu.com\nvhack.php’;
19、owasp 漏洞都有哪些?
(1)SQL 注入防护方法(2)失效的身份认证和会话管理 (3)跨站脚本攻击 XSS (4)直接引用不安全的对象 (5)安全配置错误 (6)敏感信息泄露 (7)缺少功能级的访问控制 (8)跨站请求伪造 CSRF (9)使用含有已知漏洞的组件 (10)未验证的重定向和转发。
20、为什么 aspx 木马权限比 asp 大?
aspx 使用的是.net 技术。IIS 中默认不支持,ASP 只是脚本语言而已。入侵的时候 asp 的木马一般是 guest 权限…APSX 的木马一般是 users 权限。
标签:网络安全,面试题,服务器端,攻击,就够,CSRF,服务器,注入,客户端 From: https://blog.csdn.net/Hacker_xingchen/article/details/143575578