网站大量收购独家精品文档,联系QQ:2885784924

护网红队面试题.docx

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

CSRF

客户端请求伪造

原理:

因为web应用程序在用户进行敏感操作,如修改账号密码,添加账号,转账等操作,没有校验表单token

和请求头中的referer,导致了攻击者可以构造相同页面的url地址来欺骗目标用户点击利用网站对用户浏览器的信任进行操作

xss利用用户对网站的信任,csrf利用网站对已经身份认证的用户的信任(借助用户权限)

危害:

传播csrf蠕虫,盗用用户信息,篡改网站数据

防御:

进行token验证,随机生成token值,并对token值进行加密验证http中referer的页面来源

利用条件:

被攻击者在其他标签访问这个网站并且已经登陆

利用:get型post型

一个是直接把链接甩给用户,让他去点

一个是vps整个钓鱼链接,通过img标签自动提交get请求,或者通过js自动提交post请求,然后把钓鱼链接甩给用户

SSRF

服务端请求伪造

原理:

由于服务器提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制

SSRF漏洞通过篡改获取资源的请求发送给服务器(服务器并没有检测这个请求是否合法),然后服务器

以他的身份来访问服务器的其他资源

防御:

1.限制请求的端口只能为Web端口,只允许访问HTTP和HTTPS的请求。

2.限制不能访问内网的IP,以防止对内网进行攻击3.屏蔽返回的详细信息

利用:

访问内网资源,读文件,端口探测

xss

跨站脚本攻击

HTML搭建网页结构,CSS美化网页,JavaScript实现网页功能

原理:

攻击者在web页面插入恶意的js代码,破坏原有的html结构

文件上传

原理:

没有对用户上传的文件进行过滤限制,且用户能够找到路径且进行访问,导致用户可以上传可执行的脚本文件

sql注入-MySQL

原理:

没有对用户输入的参数进行过滤或者过滤不严谨,导致将恶意的语句插入到原有的SQL语句中

流程:

判断注入点,确定是否存在sql注入判断相对应的库名

表明

判断注入点:

单引号,双引号,括号,除1,除0,0不能作为分母,看看是否报错,如果报错就可能存在SQL注入漏洞提交错误语句是否有异常,除此之外这些显示的错误可以通过sleep,修眠语句执?5秒等

防御:

waf;对用户输入的参数进行转义,过滤;普通用户与系统管理员用户的权限要有严格的区分

预编译:就可以类似为预编译之后,你输入的所有变量前面都会加个转义,我理解是后端定义了一个框架框死了你输入什么东西都是在这个框架内

1.select*fromuserwherename={aaa}

2.正常编译时会把变量值编程SQL语句一部分,从我例子上理解就是去掉括号,变成了select*fromuserwherename=aaa

3.如果我修改变量,输入值变为select*fromuserwherename={aaaandexp(999)}

4.编译后就变为select*fromuserwherename=aaaandexp(999),变量输入的值变成了SQL语句的一部分

5.预编译你就可以理解为我先编译完,编译往后那个括号就不会去掉了,编译完就是select*fromuser

wherename={}

宽字符注?的原理?如何利?宽字符注?漏洞,payload如何构造?

在mysql中使?了gbk编码,占?2个字节,?mysql的?种特性,GBK是多字节编码,它认为两个字节就代表?个汉字,所以%df时候会和转义符%5c进?结合,所以单引号就逃逸了出来,当第?个字节的ascii码?于128,就可以了

sql注入报错函数

exp数据溢出,返回自然对数底数e的幂值,大于709的时候报错updatexml,extractvalue数据格式报错

floor主键重复

SQL注入waf绕过

大小写混合绕过

替换关键字进行编码

使用注释

等于大于小于号绕过:like替换=,betweenand替换等价函数hex(

您可能关注的文档

文档评论(0)

Jane9872 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档