WEB
1.常用 WEB 開發 JAVA 框架
STRUTS,SPRING 常見的 java 框架漏洞 其實面試官問這個問題的時候我不太清楚他要問什么,我提到 struts 的 045 048,java 常見反序列化。045 錯誤處理引入了 ognl 表達式 048 封裝 action 的過程中有一步調用 getstackvalue 遞歸獲取 ognl 表達式 反序列化 操作對象,通過手段引入。apache common 的反射機制、readobject 的重寫。
2.同源策略
同源策略限制不同源對當前 document 的屬性內容進行讀取或設置。不同源的區分:協議、域名、子域名、IP、端口,以上有不同時即不同源。
3.Jsonp 安全攻防技術,怎么寫 Jsonp 的攻擊頁面?
涉及到 Jsonp 的安全攻防內容
JSON 劫持、Callback 可定義、JSONP 內容可定義、Content-type 不為 json。攻擊頁面JSON 劫持,跨域劫持敏感信息,頁面類似于
function wooyun(v){alert(v.username);}
src="http://js.login.360.cn/?o=sso&m=info&func=wooyun">
Content-type 不正確情況下,JSONP 和 Callback 內容可定義可造成 XSS。JSONP 和 FLASH 及其他的利
用參照知道創宇的 JSONP 安全攻防技術。
PHP
4.php 中命令執行涉及到的函數
1,代碼執行:eval()、assert()、popen()、system()、exec()、shell_exec()、
passthru(),pcntl_exec(),call_user_func_array(),create_function() 2,文件讀取:
file_get_contents(),highlight_file(),fopen(),read file(),fread(),fgetss(),
fgets(),parse_ini_file(),show_source(),file()等 3,命令執行:system(), exec(), shell_exec(),
passthru() ,pcntl_exec(), popen(),proc_open()
5.安全模式下繞過 php 的 disable fuction
DL 函數,組件漏洞,環境變量。
6.PHP 弱類型
== 在進行比較的時候,會先將字符串類型轉化成相同,再比較
如果比較一個數字和字符串或者比較涉及到數字內容的字符串,則字符串會被轉換成數值并且比較按照數值來進行,0e 開頭的字符串等于 0。
更多關于“網絡安全培訓”的問題,歡迎咨詢千鋒教育在線名師。千鋒教育多年辦學,課程大綱緊跟企業需求,更科學更嚴謹,每年培養泛IT人才近2萬人。不論你是零基礎還是想提升,都可以找到適合的班型,千鋒教育隨時歡迎你來試聽。