1、判斷出網站的 CMS 對滲透有什么意義?
答:查找網上已曝光的程序漏洞。
如果開源,還能下載相對應的源碼進行代碼審計。
2、一個成熟并且相對安全的 CMS,滲透時掃目錄的意義?
答:敏感文件、二級目錄掃描。站長的誤操作比如:網站備份的壓縮文件、說明.txt、二級目錄可能存放著其他站點
3、常見的網站服務器容器。
答:IIS、Apache、nginx、Lighttpd、Tomcat
4、mysql 注入點,用工具對目標站直接寫入一句話,需要哪些條件?
答:root 權限以及網站的絕對路徑。
5、目前已知哪些版本的容器有解析漏洞,具體舉例。a、IIS 6.0
答:/xx.asp/xx.jpg "xx.asp"是文件夾名
b、IIS 7.0/7.5
默認 Fast-CGI 開啟,直接在 url 中圖片地址后面輸入/1.php,會把正常圖片當成 php 解析
c、Nginx
版本小于等于 0.8.37,利用方法和 IIS 7.0/7.5 一樣,Fast-CGI 關閉情況下也可利用。空字節代碼
xxx.jpg.php
d、Apache 上傳的文件命名為:test.php.x1.x2.x3,Apache 是從右往左判斷后綴
e、lighttpd xx.jpg/xx.php,不全,請小伙伴們在評論處不吝補充,謝謝!
6、如何手工快速判斷目標站是 windows 還是 linux 服務器?
答:linux 大小寫敏感,windows 大小寫不敏感。
7、為何一個 mysql 數據庫的站,只有一個 80 端口開放?
答:更改了端口,沒有掃描出來、站庫分離、3306 端口不對外開放
8、3389 無法連接的幾種情況
答:沒開放 3389 端口
端口被修改
防護攔截
處于內網(需進行端口轉發)
9、如何突破注入時字符被轉義?
答:寬字符注入
hex 編碼繞過
10、在某后臺新聞編輯界面看到編輯器,應該先做什么?
答:查看編輯器的名稱版本,然后搜索公開的漏洞。
11、拿到一個 webshell 發現網站根目錄下有.htaccess 文件,我們能做什么?
答:能做的事情很多,用隱藏網馬來舉例子:
插入
SetHandler application/x-httpd-php
.jpg 文件會被解析成.php 文件。
具體其他的事情,不好詳說,建議大家自己去搜索語句來玩玩。
更多關于網絡安全培訓的問題,歡迎咨詢千鋒教育在線名師。千鋒教育擁有多年IT培訓服務經驗,采用全程面授高品質、高體驗培養模式,擁有國內一體化教學管理及學員服務,助力更多學員實現高薪夢想