1、發現 demo.jsp?uid=110 注入點,你有哪幾種思路獲取 webshell,哪種是優選?
有寫入權限的,構造聯合查詢語句使用 using INTO OUTFILE,可以將查詢的輸出重定向到系統的文件中,這樣去寫入 WebShell 使用 sqlmap –os-shell 原理和上面一種相同,來直接獲得一個 Shell,這樣效率更高 通過構造聯合查詢語句得到網站管理員的賬戶和密碼,然后掃后臺登錄后臺,再在后臺通過改包上傳等方法上傳Shell。
2、CSRF 和 XSS 和 XXE有什么區別,以及修復方式?
XSS 是跨站腳本攻擊,用戶提交的數據中可以構造代碼來執行,從而實現竊取用戶信息等攻擊。修復方式:對字符實體進行轉義、使用 HTTP Only 來禁止 JavaScript 讀取 Cookie 值、輸入時校驗、瀏覽器與 Web 應用端采用相同的字符編碼。
CSRF 是跨站請求偽造攻擊,XSS 是實現 CSRF 的諸多手段中的一種,是由于沒有在關鍵操作執行時進行是否由用戶自愿發起的確認。修復方式:篩選出需要防范 CSRF 的頁面然后嵌入 Token、再次輸入密碼、檢驗 Referer XXE 是 XML 外部實體注入攻擊,XML 中可以通過調用實體來請求本地或者遠程內容,和遠程文件保護類似,會引發相關安全問題,例如敏感文件讀取。
修復方式:XML 解析庫在調用時嚴格禁止對外部實體的解析。
3、CSRF、SSRF 和重放攻擊有什么區別?
CSRF 是跨站請求偽造攻擊,由客戶端發起 SSRF 是服務器端請求偽造,由服務器發起重放攻擊是將截獲的數據包進行重放,達到身份認證等目的。
4、說出至少三種業務邏輯漏洞,以及修復方式?
密碼找回漏洞中存在
1)密碼允許暴力破解
2)存在通用型找回憑證
3)可以跳過驗證步驟
4)找回憑證可以攔包獲取
等方式來通過廠商提供的密碼找回功能來得到密碼。身份認證漏洞中最常見的是:
1)會話固定攻擊
2) Cookie 仿冒,只要得到 Session 或 Cookie 即可偽造用戶身份。驗證碼漏洞中存在1)驗證碼允許暴力破解
3)驗證碼可以通過 Javascript 或者改包的方法來進行繞過。
更多關于“網絡安全培訓”的問題,歡迎咨詢千鋒教育在線名師。千鋒教育多年辦學,課程大綱緊跟企業需求,更科學更嚴謹,每年培養泛IT人才近2萬人。不論你是零基礎還是想提升,都可以找到適合的班型,千鋒教育隨時歡迎你來試聽。