1.目標(biāo)站禁止注冊用戶,找回密碼處隨便輸入用戶名提示:“此用戶不存在”,你覺得這里怎樣利用?
先爆破用戶名,再利用被爆破出來的用戶名爆破密碼。其實(shí)有些站點(diǎn),在登陸處也會(huì)這樣提示所有和數(shù)據(jù)庫有交互的地方都有可能有注入。
2.目標(biāo)站發(fā)現(xiàn)某 txt 的下載地址為http://www.test.com/down/down.php?file=/upwdown/1.txt,你有什么思路?
這就是傳說中的下載漏洞!在 file=后面嘗試輸入 index.php 下載他的首頁文件,然后在首頁文件里繼續(xù)查找其他網(wǎng)站的配置文件,可以找出網(wǎng)站的數(shù)據(jù)庫密碼和數(shù)據(jù)庫的地址。
3.甲給你一個(gè)目標(biāo)站,并且告訴你根目錄下存在/abc/目錄,并且此目錄下存在編輯器和 admin 目錄。請問你的想法是?
直接在網(wǎng)站二級目錄/abc/下掃描敏感文件及目錄。
4.在有 shell 的情況下,如何使用 xss 實(shí)現(xiàn)對目標(biāo)站的長久控制?
后臺登錄處加一段記錄登錄賬號密碼的 js,并且判斷是否登錄成功,如果登錄成功,就把賬號密碼記錄到一個(gè)生僻的路徑的文件中或者直接發(fā)到自己的網(wǎng)站文件中。(此方法適合有價(jià)值并且需要深入控制權(quán)限的網(wǎng)絡(luò))。
在登錄后才可以訪問的文件中插入 XSS 腳本。
5.后臺修改管理員密碼處,原密碼顯示為*。你覺得該怎樣實(shí)現(xiàn)讀出這個(gè)用戶的密碼?
審查元素 把密碼處的 password 屬性改成 text 就明文顯示了
6.目標(biāo)站無防護(hù),上傳圖片可以正常訪問,上傳腳本格式訪問則 403.什么原因?
原因很多,有可能 web 服務(wù)器配置把上傳目錄寫死了不執(zhí)行相應(yīng)腳本,嘗試改后綴名繞過
7.審查元素得知網(wǎng)站所使用的防護(hù)軟件,你覺得怎樣做到的?
在敏感操作被攔截,通過界面信息無法具體判斷是什么防護(hù)的時(shí)候,F(xiàn)12 看 HTML 體部 比如護(hù)衛(wèi)神就可以在名稱那看到內(nèi)容。
8.在 win2003 服務(wù)器中建立一個(gè) .zhongzi 文件夾用意何為?
隱藏文件夾,為了不讓管理員發(fā)現(xiàn)你傳上去的工具。
9.sql 注入有以下兩個(gè)測試選項(xiàng),選一個(gè)并且闡述不選另一個(gè)的理由:
A. demo.jsp?id=2+1
B. demo.jsp?id=2-1
選 B,在 URL 編碼中 + 代表空格,可能會(huì)造成混淆
10.以下鏈接存在 sql 注入漏洞,對于這個(gè)變形注入,你有什么思路?
demo.do?DATA=AjAxNg==DATA 有可能經(jīng)過了 base64 編碼再傳入服務(wù)器,所以我們也要對參數(shù)進(jìn)行 base64 編碼才能正確完成測試
更多關(guān)于網(wǎng)絡(luò)安全培訓(xùn)的問題,歡迎咨詢千鋒教育在線名師。千鋒教育擁有多年IT培訓(xùn)服務(wù)經(jīng)驗(yàn),采用全程面授高品質(zhì)、高體驗(yàn)培養(yǎng)模式,擁有國內(nèi)一體化教學(xué)管理及學(xué)員服務(wù),助力更多學(xué)員實(shí)現(xiàn)高薪夢想。