1、hw的工作內容
2、巡檢過程中看見webshell怎樣查看是不是惡意攻擊?
首先,我會先判斷一下ip來源,判斷是內網ip還是公網ip,若為內網ip,然后對請求包的內容是否存在惡意payload,然后再根據響應包內容有執行成功的回顯,若相應包中有對應的payload的回顯,則可以判斷為攻擊成功,但是此時,需要判斷下是否為業務系統的邏輯造成的和是否是工作人員在測試業務系統漏洞,若工作人員證實了該告警為自家安全ip,則認為該攻擊為誤報,若非自家ip且不存在邏輯因素,則可判斷為內網攻陷。若為公網ip,若惡意payload利用成功,則可判斷為真實攻擊。
3、命令執行的攻擊怎樣判斷是否攻擊成功?
4、安全設備的名字?
5、有沒有挖漏洞庫?
6、sql注入與xss的區別危害?
數據庫信息泄漏:數據庫中存放的用戶的隱私信息的泄露。
網頁篡改:通過操作數據庫對特定網頁進行篡改。
網站被掛馬,傳播惡意軟件:修改數據庫一些字段的值,嵌入網馬鏈接,進行掛馬攻擊。
數據庫被惡意操作:數據庫服務器被攻擊,數據庫的系統管理員帳戶被竄改。
服務器被遠程控制,被安裝后門。經由數據庫服務器提供的操作系統支持,讓黑客得以修 改或控制操作系統。
破壞硬盤數據,癱瘓全系統
7、sql注入類型?
1、按照注入點類型分為:數字型、字符串、搜索型
2、按照數據傳遞的方式分為:GET型、POST型、Cookie型、Head型
3、按照執行效果 分為:基于報錯的注入、基于布爾的盲注、基于時間的盲注、基于顯錯的注入、基于數
據外帶的注入、寬字節注入、堆疊注入
8、文件包含漏洞原理?
一些代碼需要復用,程序員用來進行動態調用程序開發人員一般會把重復使用的函數寫到單個文件中,需要使用某個函數時直接調用此文件,而無需再次編寫,這中文件調用的過程一般被稱為文件包含。所以將被包含的文件設置為變量,用來進行動態調用 如果實現動態包含的參數,web應用沒有進行嚴格的校驗,瀏覽客戶端用戶可以影響控制被包含文件路徑,就會產生任意文件包含漏洞
9、ssrf漏洞原理?
服務端請求偽造 服務器過濾不嚴格導致的
服務器接受了客戶端的url地址,并由服務器發送該url請求
對用戶輸入的url沒有進行足夠拍得過濾,導致任意url輸入
沒有對響應的結果進行檢驗,直接輸出
10、445出現的漏洞?
永恒之藍
11、探測永恒之藍用什么方法?
掃描工具 nmap msf
12、防火墻策略?
安全策略是防火墻中對流量轉發、以及對流量中的內容進行安全一體化檢測的策 略。 當防火墻收到流量后,會對流量的屬性(包括 五元組 、用戶、時間段等) 進行識別,從而和安全策略進行匹配,如果能夠匹配上,則執行相應的動作。
13.怎樣察覺挖礦病毒和防御