2023年11月28日发(作者:)
⽹络安全-常见⾯试题(Web、渗透测试、密码学、Linux等)
⽬录
秋招接近尾声,安全⽐较⼩众,题和⾯经都⽐较少,这是博主秋招时准备的题,学习安全不到两年,只有web了解的多⼀点,答案不保证准
确性,仅做参考。。。喜欢的点赞,收藏⼀波~
WEB安全
(2017)
Injection - 注⼊攻击
例如 SQL、NoSQL、OS 和 LDAP 注⼊,当不受信任的数据作为命令或查询的⼀部分发送到解释器时就会发⽣。攻击者的恶意数据可以诱
使解释器执⾏⾮预期的命令或在未经适当授权的情况下访问数据。
本⽂只写了SQL注⼊攻击
sql注⼊单引号被过滤了怎么绕过?
攻击⽅账号输⼊ 1,密码输⼊or 1=1 --+ ,最后拼接出来的语句是select * from xxx where id='1' and pwd='or 1=1--+' 其中将'转
义,id的值就变为(1' and pw=),后边跟⼀个or 1=1返回的逻辑为true就可以进⾏SQL注⼊了。
id=1 and exp(~(select * from(select user())a)),利⽤exp溢出、取反~、⼦查询。
⼏何函数
geometrycollection(),multipoint(),polygon(),multipolygon(),linestring(),multilinestring()
例如,id=1 and linestring((select * from(select * from(select user())a)b))
宽字节注⼊原理?
服务端接收并解析了来⾃⽤户端的xml数据,⽽⼜没有做严格的安全控制,从⽽导致xml外部实体注⼊。
图⽚来源:
Broken Access Control-⽆效的访问控制
对经过⾝份验证的⽤户可以做什么的限制通常没有得到正确执⾏。攻击者可以利⽤这些缺陷来访问未经授权的功能和数据,进⽽越权,例如
访问其他⽤户的帐户、查看敏感⽂件、修改其他⽤户的数据、更改访问权限等。
Security Misconfiguration-安全配置错误
安全配置错误可以发⽣在⼀个应⽤程序堆栈的任何层⾯,包括平台、Web服务器、应⽤服务器、数据库、框架和⾃定义代码。开发⼈员和系
统管理员需共同努⼒,以确保整个堆栈的正确配置。⾃动扫描器可⽤于检测未安装的补丁、错误的配置、默认帐户的使⽤、不必要的服务
OWASP Top 10 (2013及之前版本)
这⾥补充⼀下和2017不同的⼏个
不安全密码存储
对重要信息不进⾏加密处理或加密强度不够,或者没有安全的存储加密信息,都会导致攻击者获得重要信息。此风险还涉及Web应⽤以外的
安全管理。
例如,2011年某博客⽹站被拖库,密码使⽤明⽂存储。
不安全的对象引⽤
指⼀个已经授权的⽤户,通过更改访问时的⼀个参数,从⽽访问到了原本其并没有得到授权的对象。Web应⽤往往在⽣成Web页⾯时会⽤
隐藏form表单,⾃动提交
没有表单,只是post请求呢?
ajax发送post请求
如何防范CSRF?
1. referer检测
2. 添加token
SSRF⽆回显的时候应该怎么探测内⽹信息?
Dnslog外带,参考:
SSRF防御⽅法?
限制请求的端⼝只能为Web端⼝,只允许访问HTTP和HTTPS的请求。
限制不能访问内⽹的IP,以防⽌对内⽹进⾏攻击
屏蔽返回的详细信息
⽂件上传&⽂件包含
证书已过期
讲⼀讲同源策略SOP?
同源策略(Same Origin Policy)是浏览器最基本的的安全功能,限制了来⾃不同源的“document”或脚本,对当前的“document”读
取或设置某些属性。
浏览器将不同的根域名、⼦域名、端⼝、协议认为是不同的域。由于浏览器安全限制,数据是不可以直接跨域请求的,除⾮⽬标域名授权你
可以访问。
讲⼀讲内容安全策略CSP?
内容安全策略(Content Security Policy,简称 CSP),与内容安全有关,主要是⽤来定义哪些资源可以被当前页⾯加载,减少 XSS 的
发⽣。最早在firefox 23中实现,当时使⽤的是 X-Content-Security-Policy,它使⽤了前置词的内容安全性策略,并以W3C CSP1.0规
范作为标准。
CSP 有三类:
Content-Security-Policy (Google Chrome)
X-Content-Security-Policy(Firefox)
X-WebKit-CSP (WebKit-based browsers, e.g. Safari)
说⼀下jsonp跨域劫持?
HttpOnly的作⽤?
如果cookie中设置了HttpOnly属性,那么通过js脚本将⽆法读取到cookie信息,这样能有效的防⽌XSS攻击窃取cookie内容的情况发⽣,
这样就增加了cookie的安全性。
怎么对攻击溯源?举⼀个对攻击溯源的例⼦
⽹站源码分析
⽇志分析
服务器端⼝分析
DMZ是为了解决安装防⽕墙后外部⽹络的访问⽤户不能访问内部⽹络服务器的问题,⽽设⽴的⼀个⾮安全系统与安全系统之间的缓冲区。
该缓冲区位于企业内部⽹络和外部⽹络之间的⼩⽹络区域内。在这个⼩⽹络区域内可以放置⼀些必须公开的服务器(如企业Web服务器、
FTP服务器和论坛等);另⼀⽅⾯,通过这样⼀个DMZ区域,更加有效地保护了内部⽹络。因为这种⽹络部署,⽐起⼀般的防⽕墙⽅案,
对来⾃外⽹的攻击者来说⼜多了⼀道关卡。
复现过漏洞吗?复现的过程?
这需要你⾃⼰写,找个有点名⽓的cve,复现⼀下
Linux 安全
怎样对⼀个linux服务器进⾏安全加固(怎样将不需要的端⼝off掉)?
kill 进程
service xxx stop
缺点:
1. 不能隐藏明⽂的模式;
2. 可能对明⽂进⾏主动攻击;
CBC
优点:
建议⼤家在简历上⾯具体写出⼏个漏洞,⽅便⾯试官提问和⾃⼰做准备。
⽆论如何,⽂章不可能覆盖所有⾯试题,也有⾯试官是根据你的简历来提问的,博主进⾏总结,希望⼤家能够由点及⾯,查漏补缺,⽂中答


发布评论