安全面试题30问(二)

本文阅读 5 分钟
首页 安全分享,WEB安全 正文

1.报错注入的函数:

updatexml()

extractvalue()

floor()

exp()

2.sql注入写shell:

sqlmap的--os-she;;

利用into outfile来写文件,但是前提知道网站根目录路径

利用日志写shell,前提是网站开启日志记录功能,且日志文件在根目录下

3.二次注入的理解:

一个页面在注册登陆时没有漏洞,但是进去主页修改个人信息的时候update的时候结合报错注入形成漏洞

4.宽字节注入的理解:

主要是针对GBK编码,当单引号被转义的时候使转义符失效,转义符的编码为5f结合一些字符,比如我们结合df构成一个新的汉字

5.SSRF的危害:

端口探测

读取文件

内网攻击

6.file://读取文件的条件:

file协议没有被禁止和过滤,还要知道文件的绝对路径

7.php伪协议:

php://input

php://filter

zip://

char://

data://

8.域控是什么:

域控官方一点来说就是活动目录的存储位置,就是用来管理多个域用户计算机的

9.怎么定位域控:

执行命令ipconfig /all和systeminfo都可以看到域控

10.文件上传防御方法:

过滤非法文件后缀名

对文件内容进行审查过滤

对上传的文件进行随机重命名

取消上传目录的执行权限

11.Windows查看端口、进程命令:

查看端口 netstat -ano

查看进程 tasklist

12.Linux查看端口、进程命令:

查看端口 netstat -pantu

查看进程 ps-a

13.shiro反序列化漏洞原理:

把序列化字符进行AES加密,在进行base64加密,因为AES加密需要密钥且密钥为默认密钥。我们可以先传递恶意的序列化字符串进行AES加密,在进行base64加密,上传到服务器后进行反序列化。

14.挖矿病毒怎么应急:

检查CPU使用是否异常

看看告警上是否出现一些特殊域名,去威胁分析上看看是不是矿池地址

看看是否已经和矿池服务器进行连接了

15.ips和ids的区别:

入侵防御和入侵检测

ids类似天眼只做流量监测

ips类似防火墙可以做拦截操作

16.态势感知和蜜罐的区别:

态势感知是感知威胁流量

蜜罐是模拟真实的业务环境

17.什么是高交互蜜罐:

高交互蜜罐是真实度比较高的蜜罐,存在一些中间件、数据库等

18.公司常见安全测试漏洞与框架:

OpenCTI

Metasploit

19.软硬waf的区别:

一个基于软件,一个基于硬件

20.堡垒机应急:

更新版本,更换口令

21.msf怎么用;

msf中存在大量POC和EXP,POC去探测目标是否有漏洞,EXP执行获取权限或攻击结果

22.资产梳理的流程:

建立台账--内网资产收集-外网资产收集

23.资产包括:

安全设备、网络设备、办公终端、上线的服务器、云资产、摄像头

24.资产梳理关注点:

暴漏在公网上的、生产系统、OA系统、防火墙策略

25.什么是基线:

基线是一套安全标准,要求政企单位的资产满足这套最低标准

26.基线怎么做:

基线规定了一系列标准,比如密码要求一个月换一次、要求密码满足复杂度要求、要求关闭445端口

线加固就是上服务器里面挨个检查这这些基线项目是否合格

27.天眼检索语法:

协议 proto

攻击结果 attack_resule

目的IP dip

源IP sip

威胁类型 attack_type

域名 host

28.应急的工具:

火绒剑

河马

在线沙箱

29.struts2原理:

struts2是一个框架,在处理action的时候调用getter来处理http的参数,将每一个http参数声明为ONGL,导致命令执行

30.fastjson反序列化漏洞:

攻击者传入一个恶意的JSON内容,通过反序列化得到恶意类并且调用恶意类中的恶意函数,进而导致代码执行

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/125325211
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复