Web基礎(chǔ)滲透與防護(hù)- 習(xí)題及答案匯總 王德鵬 ch01 -ch11_第1頁
Web基礎(chǔ)滲透與防護(hù)- 習(xí)題及答案匯總 王德鵬 ch01 -ch11_第2頁
Web基礎(chǔ)滲透與防護(hù)- 習(xí)題及答案匯總 王德鵬 ch01 -ch11_第3頁
Web基礎(chǔ)滲透與防護(hù)- 習(xí)題及答案匯總 王德鵬 ch01 -ch11_第4頁
Web基礎(chǔ)滲透與防護(hù)- 習(xí)題及答案匯總 王德鵬 ch01 -ch11_第5頁
已閱讀5頁,還剩2頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第1章Web信息安全基礎(chǔ)一、請簡要說明現(xiàn)今Web信息安全還存在的問題。.網(wǎng)絡(luò)釣魚激增。.勒索軟件問題深化。.內(nèi)部威脅減少。.新型惡意軟件擔(dān)憂持續(xù)。.培訓(xùn)項(xiàng)目并不持續(xù)。.信息安全事件損失下降。.信息安全預(yù)算增長。.代價(jià)最高昂的安全事件發(fā)生在云提供商身上。.技術(shù)復(fù)雜性驅(qū)動安全投資。二、請闡述SQL注入漏洞原理?SOL注入通過構(gòu)建特殊的輸入作為參數(shù)傳入Web應(yīng)用程序,而這些輸入大都是SOL語法里的一些組合,通過執(zhí)行SOL語進(jìn)而執(zhí)行攻擊者所要的操作,其主要原因是程序沒有細(xì)致地過濾用戶輸入的數(shù)據(jù),致使非法數(shù)據(jù)侵入系統(tǒng)。三、路徑遍歷漏洞如何防范?.數(shù)據(jù)凈化,對網(wǎng)站用戶提交的文件名進(jìn)行硬編碼或統(tǒng)一編碼,對文件后綴進(jìn)行白名單控制,對包含惡意的符號(反斜線或斜線)或空字節(jié)進(jìn)行拒絕。.Web應(yīng)用程序可以使用chrooted環(huán)境進(jìn)入訪問文件的目錄,或者使用“絕對路徑參數(shù)”方式來控制訪問目錄,即使越權(quán)跨越目錄也要在指定的目錄下。第2章信息安全法律法規(guī)二、我國法律規(guī)定任何單位和個(gè)人不得利用國際聯(lián)網(wǎng)制作、復(fù)制、查閱和傳播的信息包括哪些?.煽動抗拒、破壞憲法和法律、行政法規(guī)實(shí)施的。.煽動顛覆國家政權(quán),推翻社會主義制度的。.煽動分裂國家、破壞國家統(tǒng)一的。.煽動民族仇恨、民族歧視,破壞民族團(tuán)結(jié)的。.捏造或者歪曲事實(shí),散布謠言,擾亂社會秩序的。.宣揚(yáng)封建迷信、淫穢、色情、賭博、暴力、兇殺、恐怖,教唆犯罪的。.公然侮辱他人或者捏造事實(shí)誹謗他人的。.損害國家機(jī)關(guān)信譽(yù)的。.其他違反憲法和法律、行政法規(guī)的。二、任何單位和個(gè)人不得從事下列危害計(jì)算機(jī)信息網(wǎng)絡(luò)安全的活動有哪些?.未經(jīng)允許,進(jìn)入計(jì)算機(jī)信息網(wǎng)絡(luò)或者使用計(jì)算機(jī)信息網(wǎng)絡(luò)資源的。.未經(jīng)允許,對計(jì)算機(jī)信息網(wǎng)絡(luò)功能進(jìn)行刪除、修改或者增加的。.未經(jīng)允許,對計(jì)算機(jī)信息網(wǎng)絡(luò)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應(yīng)用程序進(jìn)行刪除修改或者增加的。.故意制作、傳播計(jì)算機(jī)病毒等破壞性程序的。.其他危害計(jì)算機(jī)信息網(wǎng)絡(luò)安全的。第3章命令注入攻擊與防御三、請闡述命令注入攻擊流程?.用戶或攻擊者測試是否存在命令注入漏洞。.通過服務(wù)器返回的信息,確定是否存在命令注入漏洞。.向服務(wù)器注入惡意命令。.通過惡意命令獲取服務(wù)器信息。二、服務(wù)器沒有針對執(zhí)行命令進(jìn)行有效過濾,攻擊者通過改變SPATH執(zhí)行了一個(gè)惡意構(gòu)造的代碼,造成這種漏洞的原因是什么?開發(fā)人員編寫源代碼時(shí)沒有針對代碼中可執(zhí)行的特殊函數(shù)入口進(jìn)行過濾,導(dǎo)致客戶端可以提交惡意構(gòu)造語句,并交由服務(wù)器執(zhí)行。命令注入攻擊中Web服務(wù)器沒有過濾systemOevalO.execO等函數(shù),是該漏洞攻擊成功的最主要原因。第4章命令上傳攻擊與防御四、文件上傳漏洞的形式有哪些?.完全沒有處理。.替換asp等字符。.利用黑名單過濾。.表單中傳遞文件保存目錄。.保存路徑處理不當(dāng)。二、什么是BurpSuite?BurpSuite是用于攻擊Web應(yīng)用程序的集成平臺。它包含了許多工具,并為這些工具設(shè)計(jì)了許多接口,以加快攻擊應(yīng)用程序的過程。三、什么是"中國菜刀",請簡述"中國菜刀”的作用?中國菜刀是一款專業(yè)的網(wǎng)站管理軟件,用途廣泛,使用方便,小巧實(shí)用。只要是支持動態(tài)腳本的網(wǎng)站,都可以用中國菜刀來進(jìn)行管理。第5章SQL注入攻擊與防御五、請闡述SQL注入攻擊流程?發(fā)現(xiàn)注入點(diǎn)一數(shù)據(jù)庫類型判斷一表結(jié)構(gòu)判斷一獲取數(shù)據(jù)一獲取賬號一上傳一提權(quán)。二、如何防范SOL注入攻擊?.對前臺傳入?yún)?shù)按照數(shù)據(jù)類型進(jìn)行嚴(yán)格匹配(如查看描述數(shù)據(jù)類型的變量字符串中是否存在字母)。.對于單一變量,如果有必要,應(yīng)過濾或替換輸入數(shù)據(jù)中的空格。,將一個(gè)單引號替換成兩個(gè)連續(xù)的單引號(“"”)。.限制輸入數(shù)據(jù)的有效字符種類,排除對數(shù)據(jù)操作有特殊意義的字符(如.限制表單或查詢字符串輸入的長度。.用存儲過程來執(zhí)行所有的查詢。.檢查提取數(shù)據(jù)的查詢所返回的記錄數(shù)量。如果程序只要求返回一個(gè)記錄,但實(shí)際返回的記錄卻超過一行,那就作為錯(cuò)誤處理。.將用戶登錄名稱、密碼等數(shù)據(jù)加密保存。加密用戶輸入的數(shù)據(jù),然后將它與數(shù)據(jù)庫中保存的數(shù)據(jù)進(jìn)行比較,這相當(dāng)于對用戶輸入的數(shù)據(jù)進(jìn)行了殺毒處理,用戶輸入的數(shù)據(jù)不再對數(shù)據(jù)庫有任何特殊的意義,也就阻止了攻擊者注入SOL命令。三、什么是參數(shù)化SOL語句?有什么作用?參數(shù)化SOL語句是指管理員在設(shè)計(jì)與數(shù)據(jù)庫連接并訪問數(shù)據(jù)時(shí),在需要填入數(shù)據(jù)的地方,使用參數(shù),用@表示參數(shù)。在使用參數(shù)化查詢的情況下,數(shù)據(jù)庫服務(wù)器不會將參數(shù)的內(nèi)容視為SOL指的一部分來處理,而是在數(shù)據(jù)庫完成SOL指令的編譯后,才套用參數(shù)運(yùn)行,即使參數(shù)中含有惡意指令由于已經(jīng)編譯完成,也不會被數(shù)據(jù)庫執(zhí)行,因此,可在一定程度上避免SOL注入攻擊。第6章SQL盲注攻擊與防御六、盲注與非盲注有什么區(qū)別?盲注與非盲注的不同之處在于不會返回具體數(shù)據(jù),只返回?cái)?shù)據(jù)是不是存在,簡單稱為正確(數(shù)據(jù)存在)或錯(cuò)誤(數(shù)據(jù)不存在),需要通過數(shù)據(jù)是否正確來判斷注入類型。在缺乏經(jīng)驗(yàn)的條件下,需要仔細(xì)設(shè)計(jì)注入數(shù)據(jù),通過注入數(shù)據(jù)與返回結(jié)果來推測注入類型。二、SOL盲注的本質(zhì)是什么,為什么要重視盲注漏洞?SOL盲注的本質(zhì)是惡意攻擊者將SQL代碼插入或添加到程序的參數(shù)中,而程序并沒有對傳入的參數(shù)進(jìn)行正確處理,導(dǎo)致參數(shù)中的數(shù)據(jù)會被當(dāng)作代碼來執(zhí)行,并最終將執(zhí)行結(jié)果返回給攻擊者。利用SOL盲注漏洞,攻擊者可以控制數(shù)據(jù)庫中的數(shù)據(jù),如得到數(shù)據(jù)庫中的機(jī)密數(shù)據(jù)、隨意更改數(shù)據(jù)庫中的數(shù)據(jù)、刪除數(shù)據(jù)庫等,在得到一定權(quán)限后還可上傳木馬文件,甚至得到服務(wù)器的管理員權(quán)限。SOL盲注是通過網(wǎng)站正常端口(通常為80端口)來提交惡意SOL語句的,表面上看起來和正常訪問網(wǎng)站沒有區(qū)別,因此審查Web日志很難發(fā)現(xiàn)此類攻擊,隱蔽性非常高。一旦程序中出現(xiàn)SOL盲注漏洞,則危害相當(dāng)大,所以我們對此應(yīng)該給予足夠的重視。三、闡述SQL盲注攻擊典型流程。.判斷Web系統(tǒng)使用的腳本語言,發(fā)現(xiàn)注入點(diǎn),并確定是否存在SQL盲注漏洞。.判斷Web系統(tǒng)的數(shù)據(jù)庫類型。.判斷數(shù)據(jù)庫中表及相應(yīng)字段的結(jié)構(gòu)。.構(gòu)造注入語句,得到表中數(shù)據(jù)內(nèi)容。.查找網(wǎng)站管理員后臺,用得到的管理員賬號和密碼登錄。.結(jié)合其他漏洞,設(shè)法上傳Webshello.進(jìn)一步提權(quán),得到服務(wù)器的系統(tǒng)權(quán)限。第7章暴力破解攻擊與防御七、請闡述暴力破解攻擊流程.L試暴力破解漏洞是否存在分析漏洞類型,以及涉及的參數(shù)。.選擇合適的暴力破解工具。,準(zhǔn)備對應(yīng)的字典。.通過暴力破解獲取權(quán)限。二、暴力破解的基本步驟有哪些?.找到對應(yīng)的服務(wù)器IP地址。2掃描端口號。3開始實(shí)施暴力破解。三、暴力破解的破解方法有哪些?L字典破解能否成功主要取決于破解所使用的字典是否足夠強(qiáng)大,此處的強(qiáng)大并不是指包含的數(shù)據(jù)量足夠多,而是指用盡可能少的數(shù)據(jù)量包含密碼。在創(chuàng)建字典時(shí)必須有針對性地設(shè)計(jì)字典,以提高破解成功率。.暴力破解是將可能用到的字符逐一排列進(jìn)行逐條測試,只要復(fù)雜度、位數(shù)足夠,總能破解成功,但要用時(shí)間做代價(jià)。例如,密碼長度為5位,密碼全為數(shù)字,則一共有10%條記錄如果加上大寫字符、小寫字符,就是62$條記錄:如果全是英文字母,長度為16,則總共有12816條記錄,這是非常龐大的數(shù)據(jù)量。.掩碼破解是指能夠猜到密碼中包含哪幾個(gè)字符,但是不知道在哪個(gè)位置上。還是以5位純數(shù)字密碼為例,一個(gè)人偏愛數(shù)字6,密碼中一定包含數(shù)字6,則共有5x104條記錄,減少了一半的測試數(shù)量。四、如何防御暴力破解?.設(shè)置復(fù)雜的密碼,長度最好大于14位。.修改默認(rèn)端口號0.禁止使用root/Administrator用戶登錄,使用其他用戶登錄,并且擁有root/Administrator用戶權(quán)限。4,使用sshd服務(wù),直接編寫腳本檢查/var/log/secure內(nèi)登錄失敗次數(shù)超過某個(gè)值的IP地址,并將它添加到/etc/hosts.deny中。.使用fail2ban,在某個(gè)IP地址登錄失敗多次后,直接禁止此IP地址在某個(gè)時(shí)間段內(nèi)登錄。第8章文件包含攻擊與防御八、請闡述暴力破解攻擊流程。.攻擊者連接本地服務(wù)器,測試是否存在文件包含漏洞。.本地服務(wù)器向攻擊者返回信息,攻擊者進(jìn)行下一步判斷。.攻擊者確認(rèn)存在遠(yuǎn)程文件包含漏洞后,在具有管理權(quán)限的遠(yuǎn)程服務(wù)器上,寫入包含惡意程序的文件,如木馬文件。.通過本地服務(wù)器的遠(yuǎn)程文件包含漏洞,將準(zhǔn)備好的遠(yuǎn)程服務(wù)器文件包含進(jìn)來.遠(yuǎn)程服務(wù)器通過包含漏洞將惡意文件寫入本地服務(wù)器。.攻擊者獲取本地服務(wù)器的控制權(quán)限。二、常見的文件包含漏洞利用方法有哪些?.本地包含讀取目標(biāo)主機(jī)上的其他文件。.遠(yuǎn)程文件包含可運(yùn)行的PHP木馬。3,包含一個(gè)創(chuàng)建文件的PHP文件。三、什么情況下能夠利用文件包含漏洞執(zhí)行遠(yuǎn)程服務(wù)器文件?因?yàn)榉?wù)器配置不當(dāng),因此需要在服務(wù)器配置文件中將allow_url_fopen,allowurl_include設(shè)置為off狀態(tài),不對遠(yuǎn)程URL文件進(jìn)行包含操作。第9章XSS攻擊與防御九、請闡述XSS攻擊的概念。XSS的全稱為CrossSiteScriptingoXSS攻擊就是跨站腳本攻擊,是指攻擊者在網(wǎng)頁中嵌入客戶端腳本(如JavaScript),當(dāng)用戶瀏覽此網(wǎng)頁時(shí),腳本在用戶的瀏覽器上執(zhí)行,從而竊取用戶Cookie,將用戶導(dǎo)向惡意網(wǎng)站。二、在HTML文檔里入JavaScript代碼的方法有哪些?.內(nèi)嵌,放置在〈Scrip和〈/Script〉標(biāo)簽之間,.放置在有〈Script標(biāo)簽的src屬性指定的外部文件中。.放置在HTML事件處理程序中。.放在一個(gè)URL里。三、如何防御XSS攻擊?對于一般用戶而言,不要隨意單擊不明鏈接。反射型XSS攻擊的惡意代碼有時(shí)在URL地址參數(shù)中有所體現(xiàn),具有安全意識的用戶通常不會信任這些鏈接。只要用戶不單擊,反射型XSS攻擊成功的概率就很低。對于程序開發(fā)人員而言,程序代碼要完善過濾機(jī)制,包括對特殊字符或字符串《如<、〃、'、Script等)的過濾、對注釋符和換行符的審查、對輸出字符進(jìn)行重新編碼等。第10章HTTP的響應(yīng)格式十、HTTP的響應(yīng)格式的狀態(tài)代碼中第一位數(shù)字的取值有哪些種類?1XX:指示信息,表示請求已被接收,繼續(xù)處理。2xx:成功,表示請求已經(jīng)被成功接收和理解。3xx:重定向,要完成請求必須進(jìn)行更進(jìn)一步的操作。4xx:客戶端錯(cuò)誤,請求有語法錯(cuò)誤或請求無法實(shí)現(xiàn)。5xx:服務(wù)器錯(cuò)誤,服務(wù)器未能實(shí)現(xiàn)合法的請求。二、針對CSRF攻擊的防御技術(shù)有哪些?.基于Referer的防御技術(shù)。HTTP協(xié)議頭中有一個(gè)Referer字段,它記錄了HTTP請求的發(fā)起來源??梢酝ㄟ^Referer來判斷請求是從同域下發(fā)起的,還是跨站發(fā)起的,進(jìn)而防御CSRF攻擊。但是,有些瀏覽器或工具可以對Referer字段進(jìn)行偽造,因此該方法并不能完全.防御CSRF攻擊。@基于token的防御技術(shù)。請求中的用戶身份信息是存在Cookie中的,要防御CSRF攻擊,關(guān)鍵是在請求中加入攻擊者無法偽造的信息,且該信息不能在Cookie中??梢栽贖TTP請求中以參數(shù)的形式加入隨機(jī)的token,然后在服務(wù)器驗(yàn)證此token,如果沒有token或token不正確,則認(rèn)為是CSRF攻擊。三、什么是HTTP?HTTP是超文本傳輸協(xié)議,它是互聯(lián)網(wǎng)上應(yīng)用最為廣泛的一種網(wǎng)絡(luò)協(xié)議。所有的WWW文件都必須遵守這個(gè)標(biāo)準(zhǔn)。設(shè)計(jì)HTTP的最初目的是提供一種發(fā)199布和接收HTML頁面的方法。HTTP是一個(gè)客戶端和服務(wù)器請求和應(yīng)答標(biāo)準(zhǔn),對于Web應(yīng)用來說,客戶端是瀏覽器服務(wù)器是網(wǎng)站。通過使用Web瀏覽器或其他的具,客戶端發(fā)起一個(gè)到服務(wù)器上指定端口(默認(rèn)端口為80)的HTTP請求。一旦收到請求,服器就向客戶端發(fā)回一個(gè)狀態(tài)行,如“HTTP/L12000K”,以及響應(yīng)的消息,消息體可能是請求的文件、錯(cuò)誤消息者其他一些信息。在客戶機(jī)和服務(wù)器之間進(jìn)行請求與響應(yīng)時(shí)兩種常用的方法是GET和POSTo第11章代碼審計(jì)十一、代碼審計(jì)要對Windows和Linux操作系統(tǒng)下的以下語言進(jìn)行審核,審計(jì)內(nèi)容包括哪幾個(gè)方面?.前、后臺分離的運(yùn)行架構(gòu)。.Web服務(wù)的日錄權(quán)限分類。.認(rèn)證會話與應(yīng)用平臺的結(jié)合。.數(shù)據(jù)庫的配置規(guī)范。.SOL語句的編寫規(guī)范。.Web服務(wù)的權(quán)限配置。.對抗爬蟲引警的處理措施。二、審計(jì)方法有哪些?L通讀全文法。.敏感函數(shù)參數(shù)回溯法。.定向功能分析法。三、審計(jì)前需要做好哪些準(zhǔn)備工作?L獲取源代碼:大多數(shù)PHP程序都是開源的,找到官網(wǎng)下載最新的源代碼包即可。.安裝網(wǎng)站:在本地搭建網(wǎng)站,一邊計(jì)一邊調(diào)試,實(shí)時(shí)跟蹤各種動態(tài)變化,把握大局。.網(wǎng)站

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論