1. 為何一個 MYSQL 數據庫的站,只有一個 80 端口開放?
答:更改了端口,沒有掃描出來;站庫分離;3306 端口不對外開放。
2. 一個成熟并且相對安全的 CMS,滲透時掃目錄的意義?
答:敏感文件、二級目錄掃描;站長的誤操作比如:網站備份的壓縮文件、說明.txt、二級目錄可能存放著其他站點。
3. 在某后臺新聞編輯界面看到編輯器,應該先做什么?
答:查看編輯器的名稱版本,然后搜索公開的漏洞。
4. 審查上傳點的元素有什么意義?
答:有些站點的上傳文件類型限制是在前端實現的,這時只要增加上傳類型就能
突破限制了。
5. CSRF、XSS 及 XXE 有什么區別,以及修復方式?
答:xSS 是跨站腳本攻擊,用戶提交的數據中可以構造代碼來執行,從而實現竊取用戶信息等攻擊。修復方式:對字符實體進行轉義、使用 HTTP Only 來禁 JavaScript 讀取 Cookie 值、輸入時校驗、瀏覽器與 Web 應用端采用相同的字符編碼。
CSRF 是跨站請求偽造攻擊,XSS 是實現 CSRF 的諸多手段中的一種,是由于沒有在關鍵操作執行時進行是否由用戶自愿發起的確認。修復方式:篩選出需要防范 CSRF 的頁面然后嵌入Token、再次輸入密碼、檢驗 Referer。
XXE 是 XML 外部實體注入攻擊,XML 中可以通過調用實體來請求本地或者遠程內容,和遠程文件保護類似,會引發相關安全問題,例如敏感文件讀取。修復方式:XML 解析庫在調用時嚴格禁止對外部實體的解析。
6. 3389 無法連接的幾種情況
答:沒開放 3389 端口;端口被修改;防護攔截;處于內網(需進行端口轉發)
7. 列舉出 owasp top10 2019
答:1)注入;2)失效的身份認證;3)敏感信息泄露;4)XML 外部實體(XXE);5)失效的訪問控制;6)安全配置錯誤;7)跨站腳本(XSS);8)不安全的反序列化;9)使用含有已知漏洞的組件;10)不足的日志記錄和監控。
8. 說出至少三種業務邏輯漏洞,以及修復方式?
答:密碼找回漏洞中存在密碼允許暴力破解、存在通用型找回憑證、可以跳過驗證步驟、找回憑證可以攔包獲取等方式來通過廠商提供的密碼找回功能來得到密碼;身份認證漏洞中最常見的是會話固定攻擊和 Cookie 仿冒,只要得到 Session 或 Cookie 即可偽造用戶身份;驗證碼漏洞中存在驗證碼允許暴力破解、驗證碼可以通過 Javascript 或者改包的方法來進行繞過。
9. 目標站無防護,上傳圖片可以正常訪問,上傳腳本格式訪問則 403,什么原因?
答:原因很多,有可能 Web 服務器配置把上傳目錄寫死了不執行相應腳本,嘗試改后綴名繞過。
10. 目標站禁止注冊用戶,找回密碼處隨便輸入用戶名提示:“此用戶不存在”,你覺得這里怎樣利用?
答:先爆破用戶名,再利用被爆破出來的用戶名爆破密碼;其實有些站點,在登陸處也會這樣提示;所有和數據庫有交互的地方都有可能有注入。
更多關于“網絡安全培訓”的問題,歡迎咨詢千鋒教育在線名師。千鋒教育多年辦學,課程大綱緊跟企業需求,更科學更嚴謹,每年培養泛IT人才近2萬人。不論你是零基礎還是想提升,都可以找到適合的班型,千鋒教育隨時歡迎你來試聽。