1.sql注入绕过的方法?
注释符号绕过、大小写绕过、内联注释绕过、双写关键字绕过、特殊编码绕过、宽字节绕过。
2.WAF常用的类型?
硬件设备类型、软件产品类型、基于云的WAF。
3.sql注入漏洞防御方法?
代码层面:对输入进行严格的转义和过滤;使用预处理和参数化。
网络层面:通过WAF设备启用防sql注入策略(或类似防护系统);云端防护(360网站卫士,阿里云盾等)
4.sqlmap支持几种类型的探测?
布尔类型的盲注;时间的盲注;报错注入;联合查询注入;堆查询注入。
5.sqlmap有几种风险等级,几种安全等级?
5种安全级别、4种风险等级。
6.sqlmap爆出所有用户的选项?
–users
7.sqlmap的功能?
主要功能是扫描,发现并利用给定的URL进行SQL注入。
8.如果后台过滤了and 和 or ,请问使用sqlmap的tamper如何绕过?
–tamper=space2comment.py #指定脚本进行过滤,用/**/代替空格
9.发现目标有sql注入漏洞,且权限为管理员权限,请问有哪几种方法可以进行上传webshell?
通过sqlmap进行上传;
通过上传文件的页面进行上传。
10.sqlmap支持哪些编程语言、及哪些数据库?
支持的编程语言有jsp,jspx,asp,php;
持的数据库有MySql、Oracle、Access、PostageSQL、SQL Server、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB等。
11.XSS是什么?
跨站脚本攻击,是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种,XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。
12.XSS漏洞产生的原因是什么?
形成XSS漏洞的原因本质上还是对输入输出的过滤限制不严格,导致精心构造的脚本输入后,在前端被当做有效代码并执行。
13.XSS的类型有哪些?
反射型,存储型,DOW型。
14.XSS漏洞绕过方法有哪些?
双写标签的关键字,转换为ASCII码、HEX,使用大小写,增加闭合标记;
编码绕过:有JS编码、HTML实体编码和URL编码。
15.XSS反射型攻击原理?
攻击者构造好url链接,也就是payload,将链接发给受害者,当受害者点击时就会执行恶意代码,反射型链接的攻击有效次数为一次。
16.存储型XSS攻击原理?
攻击者将恶意代码存储到数据库,当受害者浏览该攻击者页面的时候,页面会直接运行恶意代码,对受害者进行攻击。
17.XSS漏洞危害?
可以提取受害者的cookie值,监听用户行为,对受害者植入木马或者病毒。
18.XSS漏洞如何修复?
因为XSS漏洞涉及输入和输出两部分,所以其修复也分两种
1)过滤输入的数据,包括” ‘ ”,” “ ”,”<”,”>” “on*”等非法字符。
2)对输出到页面的数据进行相应的编码转换,包括HTML实体编码、JavaScript编码等。
19.webshell是什么?
Webshell是方便管理员管理服务器或者网站的脚本程序,功能和权限很多,容易被黑客利用。
20.大马、小马、一句话木马的特点?
大马:1.体积大,功能全;2.会调用系统的关键函数;3.以代码加密进行隐藏。
小马:1.体积小,功能少;2.只有一个上传功能。
一句话木马:1.代码短,只有一行代码;2.使用场景大,可单独生成文件,可插入文件;3.安全性高,隐匿性强,可变形免杀;4.框架不便,数据执行(数据传递)。
21.一句话木马的攻击原理?
通过一个函数,将其内部的代码执行,再通过另一个函数,相当于客户端的配置文件,使之能够与客户端进行连接。
22.菜刀的工作原理?
当菜刀连接了一个木马之后(例如一句话木马),会直接向木马传递参数,然后木马根据参数进行操作,菜刀的每次对木马进行操作都发送了一个参数。
23.用于连接webshell常用有哪些工具?
菜刀,蚁剑,以及其他一句话木马客户端程序等。
24.上传绕过有哪些方法?
修改封包(文件类型、封包字段参数)、00截断、图片马、html标签内容修改,绕过服务器扩展名检测上传。
25.如果前端设置只能jpg上传,请问有哪些方法进行绕过?
通过burp抓包后再改后缀上传、利用图片马绕过。
26.%00截断绕过的原理是什么?
在编程里面,00代表着一段语句的结束,通过这种方式,可以将00前后的语句分开执行。
27.竞争条件上传绕过原理是什么?
将文件上传到服务器时,服务器才检查文件的合法性,不合法则删除。但是服务器是并行工作的,所以可以利用这个时间差进行多次上传,以保持木马的存在。
28.图片马上传绕过的原理是什么?
将木马合成到图片中,这样可以将文件上传到服务器上面,而不会被检测到,后面使用菜刀等webshell连接软件连接木马。
29.任意文件上传漏洞产生原因是什么?
开发者在编写代码的时候不严谨,系统没有对用户上传的文件进行检查,导致用户可以上传任意类型的文件。
30.任意文件上传漏洞如何修复?
对用户上传的文件进行检查,上传类型进行限制,使用代理隐藏真实文件路径。
31.任意文件上传漏洞如何修复?
对用户上传的文件进行检查,上传类型进行限制,使用代理隐藏真实文件路径。
32.CSRF是什么?
CSRF(Cross-Site Request Forgery,跨站点伪造请求)是一种网络攻击方式,该攻击可以在受害者毫
不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在未授权的情况下执行在权限保护之下
的操作,具有很大的危害性。
33.CSRF漏洞攻击原理是什么?
用户登录网站访问一个正常的网页后,在用户未退出此网站时又打开了另一个恶意页面,此页面会返回一些攻击性的代码,并发送一个请求给用户所登录的正常页面,正常页面不知道是恶意页面发送的请求,所以会根据用户登录的权限来执行恶意页面的代码。
34.CSRF漏洞如何修复?
检查refere字段、增加校验token,PDO编译
35.SSRF和CSRF的区别?
SSRF是指服务器请求伪造攻击,CSRF是跨站请求伪造攻击。
SSRF是获取内网其他服务器的数据,而CSRF是对用户进行攻击。
36.SSRF的攻击过程?
首先通过url参数判断是否可以通过服务器访问其他网站,若可以访问则说明可能存在SSRF漏洞,之后尝试file、http等协议进行请求,探查内网的主机和服务器的信息。
37.SSRF漏洞如何修复
过滤返回信息,同一错误信息,限制请求常用的HTTP的端口,黑名单内网IP,禁用不需要的协议
38.CSRF漏洞如何修复
对数据包中的referer字段进行检验;要求用户输入原始数据,增加随机生成token校验。
39.暴力漏洞产生原理?
允许用户无限次数请求,用户通过枚举方式无限请求,直到试出密码。
40.hydra是什么工具,有哪些常用选项?
hydra 是一个支持众多协议的爆破工具,
-l指定单个用户名,适合在知道用户名爆破用户名密码时使用
-L指定多个用户名,参数值为存储用户名的文件的路径
-p指定单个密码,适合在知道密码爆破用户名时使用
-P指定多个密码,参数值为存贮密码的文件(通常称为字典)的路径
-C当用户名和密码存储到一个文件时使用此参数。注意,文件(字典)存储的格式必须为 “用户名:密码” 的格式。
-M指定多个攻击目标,此参数为存储攻击目标的文件的路径(建议为绝对路径)。注意:列表文件存储格式必须为 “地址:端口”
-t指定爆破时的任务数量(可以理解为线程数),默认为16
-s指定端口,适用于攻击目标端口非默认的情况。例如:http服务使用非80端口
-S指定爆破时使用 SSL 链接
-R继续从上一次爆破进度上继续爆破
-v显示爆破的详细信息
-f一但爆破成功一个就停止爆破
41.暴力漏洞如何修复?
限制用户在时间段的请求次数,增加token校验,限制用户输入次数,PDO预编译。