安全面试库(二)

1、在 php + mysql + apache 架构的web服务中输入GET参数 index.php?a=1&a=2&a=3 服务器端脚本 index.php 中$GET[a] 的值是?
A 1
B 2
C 3
D 1,2,3

参考答案: C

2、以下哪些不是CSRF漏洞的防御方案?
A 检测HTTPreferer
B 使用随机token
C 使用验证码
D html编码

参考答案: D

3、以下程序存在何种安全漏洞?
image_1bqekhuo8mhf18e0nts1vdl1ok99.png-6.6kB
A XSS
B sql注入
C 命令执行
D 代码执行

参考答案: A

4、下列哪些工具可以作为离线破解密码使用?
A hydra
B Medusa
C Hscan
D OclHashcat

参考答案: D
Hydra 和 Medusa 为爆破工具
Hscan 为弱口令扫描工具

5、下列命令中不能用于Android应用程序反调试的是?
A ps
B cat /proc/self/status
C cat /proc/self/cmdline
D cat /proc/self/stat

参考答案: 无
cat /proc/self/status 或 /proc/self/stat 可以看到 TracerPid
进程会被IDA中的android_server ptrace,并且这个进程名字存在于“/proc/pid/cmdline”中,所以可以检测这个文件的内容
讲道理 ps 可以检查有没有 android_server 这个进程正在运行

http://www.droidsec.cn/anti-debugging-skills-in-apk/

6、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
A 缓存溢出攻击
B 钓鱼攻击
C 暗门攻击
D DDOS攻击

参考答案: B

7、下列关于各类恶意代码说法错误的是?
A 蠕虫的特点是其可以利用网络进行自行传播和复制
B 木马可以对远程主机实施控制
C Rootkit即是可以取得Root权限的一类恶意工具的统称
D pcshare一种远程控制木马

参考答案: C
pcshare 是 2010 年左右的一个远控工具
http://www.csyssec.org/20170330/poker/

8、关于XcodeGhost事件的正确说法是?
A 部分Android 产品 也受到了影响
B 应用程序开发使用了包含后门插件的IDE
C 当手机被盗时才有风险
D 苹果官方回应APPSTORE上的应用程序不受影响

参考答案: B

9、下列关于各类恶意代码说法错误的是?
A 蠕虫的特点是其可以利用网络进行自行传播和复制
B 木马可以对远程主机实施控制
C Rootkit即是可以取得Root权限的一类恶意工具的统称
D 通常类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件

参考答案: C

10、Unix系统日志文件通常是存放在?
A /var/log
B /usr/adm
C /etc/
D /var/run

参考答案: A B C D
/usr/adm - 早期版本的UNIX
/var/adm - 新一点的版本使用这个位置
/var/log - 一些版本的Solaris,linux BSD,Free BSD使用这个位置
/etc - 多数UNIX版本把utmp放在这里,有些也把wtmp放在这里,syslog.conf在这里
/var/run - redhat 将 utmp 放置于此

http://blog.csdn.net/robbie1314520/article/details/6077217

11、防止系统对ping请求做出回应,正确的命令是?
A echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
B echo 0>/proc/sys/net/ipv4/tcp_syncookies
C echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all
D echo 1>/proc/sys/net/ipv4/tcp_syncookies

参考答案: C
可以把这行加入到 /etc/rc.d/rc.local 文件中去,这样当系统重新启动时,命令会自动运行
重新恢复对 ping 的响应,可以用 echo 0>/proc/sys/net/ipv4/icmp_ehco_ignore_all
另外,也可以通过 iptables 来禁止 ping:iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

12、文件名为webshell.php.phpp1.php02的文件可能会被那个服务器当做php文件进行解析?
A Apache
B IIS
C nginx
D squid

参考答案: A
Apache 碰到不认识的扩展名时, 将会从后向前解析, 直到碰到认识的扩展名为止, 如果都不认识, 则会暴露其源代码。
https://zhuanlan.zhihu.com/p/25149704
https://kamisec.github.io/2017/08/上传漏洞总结/

13、cookie安全机制,cookie有哪些设置可以提高安全性?(多选题)
A 指定cookie domain的子域名
B httponly设置
C cookie secure设置,保证cookie在https层面传输
D 以上都不对

参考答案: A B C
HTTP明文传输数据的特性,使得攻击者可从网路上抓包获取Cookie。
解决方案:
服务端使用HTTPS
指定cookie的secure属性,该属性使cookie只能在HTTPS请求中带出。

14、下列哪些方式对解决xss漏洞有帮助?
A csp
B html编码
C url编码
D 验证码

参考答案: A B C
CSP 是 Content Security Policy 的缩写

15、可以抓取Windows 登录密码的安全工具有?
A mimikatz
B sqlmap
C pwdump7
D hashcat

参考答案: A C
sqlmap 是注入工具
hashcat 是哈希破解工具

16、关于对称加密以下说法不正确的是?
A DES属于对称加密
B 对称加密算法需要两个密钥来进行加密和解密
C 对称加密也叫单密钥加密
D RSA属于对称加密

参考答案: B D

17、以下哪些命令可以查看windows安全日志?
A wevtutil
B eventquery.vbs
C systeminfo
D dsquery

参考答案: A B
wevtutil 使您可以检索有关事件日志和出版商的信息。还可以安装和卸载事件的清单,以运行查询,并导出,存档,以及清除日志
Eventquery.vbs 列出一个或多个事件日志中的事件和事件属性
systeminfo 在 Windows 中用于显示关于计算机及其操作系统的详细配置信息
dsquery 按照指定的条件查询 Active Directory

18、以下PHP代码经过mysql_real_escape_string过滤还存在漏洞?为什么?

$id = $_GET[‘id’];
$id = mysql_real_escape_string($id);
$getid = “SELECT first_name, last_name FROM users WHERE user_id = $id”;
$result = mysql_query($getid) or die(‘

' . mysql_error() . '
‘ );
$num = mysql_numrows($result);

    1
    2
    3
    4
    5
    6
    7
    8

参考答案:
这里$id变量没有经过任何的过滤,直接传入了sql语句,造成数字型注入,mysql_real_escape_string只对’ “ \ null字符做转义,而数字型注入不需要’闭合,所以仍存在注入漏洞。

19、如果拿到了一台服务器的webshell,如何再进一步渗透内网?请详细描述,并给出尽量多的方法。
参考答案:无

20、请尽可能多的列举你所了解的一个互联网公司可能面对的安全技术问题。如果能针对列举的安全问题能提供一些防护思路则会加分(不是列举具体的事例,而是分类列举安全技术类别,譬如:员工账户密码过于简单导致密码泄露)
参考答案:无

21、以下哪种上传处理方式相对安全?
A 检查Content-Type,非image格式一律禁止上传
B 黑名单检测方式
C 白名单检测方式
D javascript判断是否允许上传

参考答案: C

22、正则表达式语法中 \D 匹配的是?
A 数字
B 非数字
C 字母
D 空白字符

参考答案: B
image_1bqh781au1eb38pt19nkak1qs6m.png-26.4kB

23、以下哪种方式可以开启socket端口?
A ssh -L lport:DHost:Dport root@ip
B ssh -R lport:DHost:Dport root@ip
C ssh -D lport root@ip

参考答案: C

    -L port:host:hostport 将本地机(客户机)的某个端口转发到远端指定机器的指定端口. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 同时远程主机和
    host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有 root 才能转发特权端口. IPv6
    地址用另一种格式说明: port/host/hostport

    -R port:host:hostport
    将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口. 工作原理是这样的, 远程主机上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转向出去, 同时本地主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有用 root 登录远程主机才能转发特权端口. IPv6 地址用另一种格式说明: port/host/hostport
    -D port
    指定一个本地机器 “动态的’’ 应用程序端口转发. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 根据应用程序的协议可以判断出远程主机将和哪里连接

http://blog.creke.net/722.html

24、sql server 2005注入点哪种权限可以使用xp_cmdshell执行命令?
A public权限
B db_owner权限
C SA权限
D 其他都正确

参考答案: C
public权限是最小的一个,面对这样的注入点,可以列表和字段,得到管理员账号密码,db_owner权限比public大点,这样的权限可以得到网站绝对路径之后,用备份的方式得到目标网站Webshell(拥有一个网站的权限);sa权限是最大的一个,全名是(System Admin),简单的说这种权限相当于windows下面的administrator管理员

25、如下Activity代码:

image_1bqd4h26d1h541oc21rj21fkk179c19.png-28.1kB

并定义如下变量:
ArrayListuser_id = new ArrayList(); user_id.add(1); user_id.add(2);
ArrayListuser_id1 = new ArrayList();
BigInteger bi = BigInteger.valueOf(1);

下面哪个Intent传入会造成应用崩溃:

A
Intent i = new Intent();
i.setAction(“mSec”);
i.putExtra(“serializable_key”, bi);
i.putExtra(“user_id”, user_id1);

B
Intent i = new Intent();
i.setAction(“Msec”);
i.putExtra(“serializable_key”, bi);
i.putExtra(“user_id”, user_id);

C
Intent i = new Intent();
i.setAction(“Msec”);
i.putExtra(“serializable_key”, “str”);
i.putExtra(“user_id”, user_id);

参考答案: A

26、默认端口11211上开放的服务是?
A Docker
B pop3
C mongodb
D memcached

参考答案: D
mongodb 开放 27017,27018,28017
docker 开放 2375
pop3 开放 110

27、关于XcodeGhost事件的正确说法是?
A 部分Android 产品 也受到了影响
B 应用程序开发使用了包含后门插件的IDE
C 当手机被盗时才有风险
D 苹果官方回应APPSTORE上的应用程序不受影响

参考答案: B

28、下列关于各类恶意代码说法错误的是?
A 蠕虫的特点是其可以利用网络进行自行传播和复制
B 木马可以对远程主机实施控制
C Rootkit即是可以取得Root权限的一类恶意工具的统称
D 通常类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件

参考答案: C

29、unix系统日志文件通常是存放在?
A /var/log
B /usr/adm
C /etc/
D /var/run

参考答案: A

30、以下哪种sql注入支持多语句执行?
A sql server
B oracle
C mysql
D db2

参考答案: A
http://s0ul.tk/?p=208
http://yangxikun.com/web安全/2015/11/21/sql-inject-type.html

31、sql注入(mysql数据库)中常用的延时函数是?
A sleep()
B pthread_join
C benchmark
D postpone

参考答案: A C
http://www.cnmiss.cn/?p=452

32、以下哪些工具可以抓取HTTP数据包?
A Burpsuite
B hackbar
C Fiddler
D Nmap

参考答案: A C
Hackbar 是火狐浏览器的一个辅助插件
Nmap 是一款网络扫描软件

33、应急响应中常用查看信息的命令有哪些?
A ps -aux
B last
C w
D more .bash_history

参考答案: A B C D

last:记录每个用户的登录次数和持续时间等信息
w:查询utmp文件并显示当前系统中每个用户和它所运行的进程信息
ps -aux:查看进程
more 与 cat 类似,会以一页一页的显示方便使用者逐页阅读,more .bash_history 可以查看历史执行命令

34、恶意攻击行为中,属于被动攻击的有?
A 窃听
B 流量分析
C SQL注入攻击
D 暴力破解

参考答案: A B

35、简述windows不同情况下下抓hash的几种方式?假如cmdshell是system权限,可不可以IPC到目标机器,如果可以应该怎么做?

http://www.aptno1.com/XXAQ/262.html

36、现在手机支付非常流行。请简单列举一下,你认为在手机支付方面,可能存在哪些安全隐患?如果你是一家手机支付服务的公司的安全工程师,针对你刚才列举的这些安全隐患,你有什么可能的改善方法?
---------------------
作者:PolluxAvenger
来源:CSDN
原文:https://blog.csdn.net/tan6600/article/details/79490918
版权声明:本文为博主原创文章,转载请附上博文链接!

你可能感兴趣的:(面试)