1.目標站禁止注冊用戶,找回密碼處隨便輸入用戶名提示:“此用戶不存在”,你覺得這里怎樣利用?
先爆破用戶名,再利用被爆破出來的用戶名爆破密碼。其實有些站點,在登陸處也會這樣提示所有和數據庫有交互的地方都有可能有注入。
2.目標站發現某 txt 的下載地址為http://www.test.com/down/down.php?file=/upwdown/1.txt,你有什么思路?
這就是傳說中的下載漏洞!在 file=后面嘗試輸入 index.php 下載他的首頁文件,然后在首頁文件里繼續查找其他網站的配置文件,可以找出網站的數據庫密碼和數據庫的地址。
3.甲給你一個目標站,并且告訴你根目錄下存在/abc/目錄,并且此目錄下存在編輯器和 admin 目錄。請問你的想法是?
直接在網站二級目錄/abc/下掃描敏感文件及目錄。
4.在有 shell 的情況下,如何使用 xss 實現對目標站的長久控制?
后臺登錄處加一段記錄登錄賬號密碼的 js,并且判斷是否登錄成功,如果登錄成功,就把賬號密碼記錄到一個生僻的路徑的文件中或者直接發到自己的網站文件中。(此方法適合有價值并且需要深入控制權限的網絡)。
在登錄后才可以訪問的文件中插入 XSS 腳本。
5.后臺修改管理員密碼處,原密碼顯示為*。你覺得該怎樣實現讀出這個用戶的密碼?
審查元素 把密碼處的 password 屬性改成 text 就明文顯示了
6.目標站無防護,上傳圖片可以正常訪問,上傳腳本格式訪問則 403.什么原因?
原因很多,有可能 web 服務器配置把上傳目錄寫死了不執行相應腳本,嘗試改后綴名繞過
7.審查元素得知網站所使用的防護軟件,你覺得怎樣做到的?
在敏感操作被攔截,通過界面信息無法具體判斷是什么防護的時候,F12 看 HTML 體部 比如護衛神就可以在名稱那看到內容。
8.在 win2003 服務器中建立一個 .zhongzi 文件夾用意何為?
隱藏文件夾,為了不讓管理員發現你傳上去的工具。
9.sql 注入有以下兩個測試選項,選一個并且闡述不選另一個的理由:
A. demo.jsp?id=2+1
B. demo.jsp?id=2-1
選 B,在 URL 編碼中 + 代表空格,可能會造成混淆
10.以下鏈接存在 sql 注入漏洞,對于這個變形注入,你有什么思路?
demo.do?DATA=AjAxNg==DATA 有可能經過了 base64 編碼再傳入服務器,所以我們也要對參數進行 base64 編碼才能正確完成測試
更多關于網絡安全培訓的問題,歡迎咨詢千鋒教育在線名師。千鋒教育擁有多年IT培訓服務經驗,采用全程面授高品質、高體驗培養模式,擁有國內一體化教學管理及學員服務,助力更多學員實現高薪夢想。