- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
深信服安全攻防⼯程师笔试题库
1、某系统存在防注⼊模块,注⼊时会被提⽰:
如何利⽤这个防注⼊系统拿shell?
既然回显IP,就可以在URL⾥⾯直接提交⼀句话, 可以尝试⼀句话?eval($_post[a]);这样⽹站就把⼀句话也记录进数据库⽂件了。这
个时候可以尝试寻找⽹站的配置⽂件,直接上菜⼑链接。也可以尝试burp抓包进⾏http头部注⼊(X-fowarded-for字段注⼊)。
2、 发现test.jsp?id=1234 注⼊点,你有哪⼏种思路获取 webshell,哪种是优选?
(1)有root权限以及写⽂件的权限,可以构造联合查询语句使⽤using INTO OUTFILE,可以将查询的输出重定向到系统的⽂件中,这样去
写⼊WebShell
(2)使⽤sqlmap –os-shell,原理和上⾯⼀种相同,来直接获得⼀个 Shell,这样效率更⾼
(3)通过构造联合查询语句得到⽹站管理员的账户和密码,然后扫后台登录后台,再在后台通过改包上传等⽅法上传Shell
3、CSRF 和 XSS 和 XXE 有什么区别,以及修复⽅式?
(1)XSS是跨站脚本攻击,⽤户提交的数据中可以构造代码来执⾏,从⽽实现窃取⽤户信息等攻击。修复⽅式 :对字符实体进⾏转义、使⽤
HTTP Only来禁⽌JavaScript读取Cookie值、输⼊时校验、浏览器与Web应⽤端采⽤相同的字符编码。
(2)CSRF是跨站请求伪造攻击,XSS是实现CSRF的诸多⼿段中的⼀种,是由于没有在关键操作执⾏时进⾏是否由⽤户⾃愿发起的确认。修
复⽅式 :筛选出需要防范CSRF的页⾯然后嵌⼊Token、再次输⼊密码、检验Referer
(3)XXE是XML外部实体注⼊攻击,XML中可以通过调⽤实体来请求本地或者远程内容,和远程⽂件保护类似,会引发相关安全问题,例如
敏感⽂件读取。修复⽅式 :XML解析库在调⽤时严格禁⽌对外部实体的解析,过滤掉system等关键词,过滤掉⽤户提交的XML数据
4、写出病毒⽊马常⽤的hook技术以及⼤致实现。
(1)INLINE HOOK将需要hook的api函数⼊⼝的部分代码修改为跳转代码,如将函数的 序⾔代码push ebp;mov ebp,esp等代码修改为
jmp hook_func的 指令
(2)IAT HOOK遍历可执⾏程序的导⼊表,并修改导⼊表的地址为要跳转的函数地址
(3)消息hook机制 利⽤setwindowshook函数配合全局参数劫持windows下的消息传递,利⽤callnexthookex将消息进⾏下⼀步的分发。
通常该技术⽤来进⾏dll注⼊。
(4)SSDT hook在内核层上通过KeServiceDescriptorTable内核导出变量来获取对应的ssdt表地址,接着查询需要hook的内核api的索
引,将ssdt表对应索引的函数地址改为需要跳转的函数地址。
5、请尽可能列举你知道的⽹站未能正确使⽤图⽚验证码机制的情况,以及如何绕过其限制?
(1)图形验证码的内容可OCR识别
(2)多阶段的过程,先校验验证码,成功之后的下⼀步不需要验证码,可以直接抓包,跳过第⼀步的验证
(3)验证码在服务段校验后,没有⽴即失效,需要客户端再次请求才会更新,只要客户端不再请求验证码即可使⽤原来的验证码
(4)⽣成验证码的模块是否根据提供的参数⽣成验证码,如果是说明存在漏洞
(5)有些验证码与数据包中的某个参数绑定,⽐如cookie中的某个属性,只要它们相匹配,验证码就认为是有效的。这种机制存在漏洞。
(6)在某些情况下,验证码隐藏在HTML源码或通过其他⽅式获得“明⽂”
(7)在服务器端,是否只有在验证码检验通过后才进⾏⽤户名和密码的检验,如果不是说明存在漏洞。
6、请尽可能列举你知道的⽹站未能安全实现⽂件上传功能的情况,以及如何绕过其限制?
(1)
●允许直接上传脚本⽂件:php、jsp、aspx
●结合web server解析漏洞:IIS 5.x/6.0解析漏洞、IIS 6.0解析利⽤⽅法有两种:⽬录解析 /xx.asp/xx.jpg和⽂件解析abc.asp;.jpg、IIS
7.0/IIS 7.5/ Nginx 8.03畸形解析漏洞、Nginx 8.03 空字节代码执⾏漏洞、Apache解析漏洞
●其他:
A.在windows环境下,xx.jpg[空格] 或xx.jpg. 这两类⽂件都是不允许存在的,若这样命名,windows会默认除去空格或点,⿊客可以通过抓
包,在⽂件名后加⼀个空格或者点绕过⿊名单.若上传成功,空格和点都会被windows⾃动消除,这样也可以getshell
文档评论(0)