版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
習題1單選題1、下列選項中,不屬于常見Web安全漏洞的是()。A.SQL注入漏洞B.XSS漏洞C.緩沖區(qū)溢出漏洞D.反序列化漏洞2、下列選項中,不屬于HTTP中URL組成部分的是()。A.協(xié)議B.端口C.路徑D.方法3、下列選項中,屬于在HTTP的URL中參數(shù)連接符是()。A.|B.#C.*D.&4、下列選項中,屬于請求頭中表示IP地址的是()。A.HostB.User-agentC.RefererD.Cookie5、下列選項中,表示請求成功的狀態(tài)碼是()。A.404B.200C.302D.5006、下列選項中,以%開頭加上兩個字符代表一個字節(jié)的編碼是()。A.URL編碼B.Unicode編碼C.Base64編碼D.HTML編碼7、下列選項中,如果編碼結(jié)果后存在“=”則可能的編碼是()。A.URL編碼B.Unicode編碼C.Base64編碼D.HTML編碼8、下列選項中,用于表示當前訪問URL的上一個URL的字段是()。A.HostB.User-agentC.RefererD.Cookie9、特征是以“&”開頭“;”結(jié)尾的編碼方式是()。A.URL編碼B.Unicode編碼C.Base64編碼D.HTML編碼判斷題數(shù)據(jù)庫的配置錯誤可能導致安全問題。HTTPS協(xié)議的默認端口號是80。HTTP的POST請求方法無法傳遞參數(shù)。HTTP的請求響應(yīng)狀態(tài)碼在HTTP的響應(yīng)行中。HTTPS協(xié)議要比HTTP協(xié)議安全的多。HTTPS協(xié)議使用了對稱加密與非對稱加密兩種加密算法。BurpSuite的安裝無需Java環(huán)境。要想抓取HTTPS的數(shù)據(jù)包需要為BurpSuite安裝CA證書。HTTP中的GET請求主要用于請求指定頁面信息。如果HTTP請求資源沒有找到,則請求狀態(tài)碼為302。BurpSuite工具不可以用來編碼與解碼。BurpSuite工具配置代理需要與瀏覽器配置代理相匹配。Web的訪問流程無涉及到TCP三次握手。多選題下列選項中,屬于Web訪問流程的步驟包括()。A.域名解析B.TCP三次握手C.HTTP請求D.HTTP響應(yīng)2、下列選項中,屬于Web應(yīng)用的協(xié)議是()。A.SMBB.HTTPC.HTTPSD.PUT3、下列現(xiàn)象中,屬于HTTP請求組成部分的有()A.請求行B.請求頭C.請求碼D.請求正文4、下列選項中,屬于HTTP的請求方法有()。A.GETB.POSTC.DELETED.PUT5、下列選項中,對于BurpSuite具有的主要模塊有()。A.ProxyB.repeaterC.intruderD.decoder6、下列選項中,屬于HTTP中URL組成部分的是()。A.協(xié)議B.端口C.路徑D.參數(shù)7、下列選項中,屬于HTTPS使用的技術(shù)是()。A.非對稱加密B.對稱加密C.散列函數(shù)D.CA證書認證8、下列選項中,屬于Web服務(wù)器中間件的是()。A.IISB.NginxC.ApacheD.Tomcat習題1答案一、單選題C、D、D、A、B、A、C、C、D二、判斷題對、錯、錯、對、對、對、錯、對、對、錯、錯、對、錯三、多選題ABCD、BC、ABD、ABCD、ABCD、ABCD、ABCD、ABCD
習題2一、單選題1、針對于XSS漏洞,攻擊者一般植入的代碼是()。A.Python代碼B.HTML代碼C.JavaScript代碼D.Java代碼下列選項中,不屬于XSS漏洞分類的是()。A.反射型B.存儲型C.DOM型D.釣魚型下列選項中,能夠?qū)?shù)進行HTML實體編碼的函數(shù)是()。A.htmlencodeB.htmlspecialcharsC.htmlcharsD.htmldecode下列選項中,測試XSS漏洞的第一步是()。A.確定Web頁面可控點B.確定Web頁面輸出點C.確定請求方法D.確定瀏覽器類型下列選項中,如果JS代碼的雙引號被過濾,可替換的符號是()。A.單引號B.斜杠C.括號D.方括號6、下列選項中,關(guān)于XSS漏洞說法正確的是()。A.跨站腳本攻擊B.只能執(zhí)行JavaScriptC.也稱為CSS攻擊D.不能獲取訪問者的Cookie7、下列選項中,屬于DOM樹中根元素的是()。A.<html>B.<head>C.<title>D.<body>8、下列選項中,HTMLDOM能夠插入新節(jié)點的方法是()。A.getElementByIdB.addChildC.appendChildD.removeChild9、下列選項中,不能夠在input標簽中執(zhí)行JS代碼的事件函數(shù)是()。A.onchangeB.onclickC.oninputD.alert10、下列選項中,不屬于雙寫繞過的方式是()。A.<scr<script>ipt>B.<s<script>cript>C.<script><script>D.<scrip<script>t>判斷題通過XSS漏洞可能實現(xiàn)網(wǎng)站釣魚攻擊。反射型XSS漏洞可以實現(xiàn)多次攻擊。存儲型XSS漏洞的危害性要遠比反射型XSS大。JS中的彈框功能是測試是否存在XSS漏洞的基本腳本。利用XSS漏洞可能會盜取用戶的Cookie。DOM型XSS漏洞會將用戶輸入數(shù)據(jù)保存至數(shù)據(jù)庫。HTML的DOM方法中刪除子節(jié)點使用的方法是removeChild。當XSS漏洞測試的輸出點在HTML標簽屬性里可使用閉合標簽方式。測試XSS漏洞的最簡單腳本是<script>alert(1)</scirpt>。PHP中將字符串轉(zhuǎn)換為大寫使用的函數(shù)是strtolower。WAF是專門為保護給予Web應(yīng)用程序而設(shè)計的。XSS漏洞繞過雙引號可使用/進行替換。引用外部JS腳本為<scriptsrc=/xss.js></script>多選題1、下列選項中,可能存在XSS漏洞的功能點是()。A.評論區(qū)B.留言板C.搜索框D.發(fā)布區(qū)2、下列選項中,XSS漏洞的危害包括()。A.劫持后臺B.篡改網(wǎng)頁C.傳播蠕蟲D.網(wǎng)站釣魚3、下列選項中,屬于XSS漏洞常見的繞過方法包括()A.大小寫繞過B.雙寫繞過C.閉包繞過D.事件繞過4、下列選項中,XSS漏洞的類別包括()A.反射型XSSB.存儲型XSSC.DOM型XSSD.繞過型XSS5、下列選項中,關(guān)于反射型XSS漏洞說法正確的是()。A.一次性攻擊B.通過URL傳遞C.危害相對小D.可獲取Cookie6、下列選項中,屬于一些常用的HTMLDOM屬性是()。A.innerHTMLB.parentNodeC.childNodesD.attributes7、下列選項中,能夠防御XSS漏洞的方法包括()。A.黑白名單B.使用實體化編碼C.HttpOnlyD.WAF習題2答案一、單選題C、D、B、A、B、A、A、C、D、C、二、判斷題對、錯、對、對、對、錯、對、對、對、錯、對、對、對三、多選題ABCD、ABCD、ABCD、ABC、ABCD、ABCD、ABCD、
習題3一、單選題下列選項中,攻擊者盜用用戶身份發(fā)送請求的漏洞是()。A.CSRFB.SSRFC.XSSD.SQL注入下列選項中,可用來表示網(wǎng)站請求來源地址的是()。A.HostB.RefererC.CookieD.User-Agent3、下列選項中,SSRF漏洞的全稱是()。A.請求偽造漏洞B.跨站腳本攻擊C.服務(wù)端請求偽造漏洞D.反序列化漏洞4、下列選項,PHP中不屬于SSRF漏洞敏感函數(shù)是()。A.curl_*函數(shù)B.file_get_contents函數(shù)C.fsocketopen函數(shù)D.addslashes函數(shù)5、下列選項中,如果想探測主機的MySQL數(shù)據(jù)庫使用的端口是()。A.80B.443C.3306D.33896、下列選項中,屬于CSRF漏洞產(chǎn)生原因的是()。A.請求參數(shù)校驗不嚴格B.發(fā)送請求方法校驗不嚴格C.用戶身份校驗不嚴格D.請求端口校驗不嚴格7、下列選項中,屬于SSRF漏洞產(chǎn)生原因的是()。A.請求參數(shù)校驗不嚴格B.外部資源訪問不嚴格C.用戶身份校驗不嚴格D.外部端口訪問不嚴格8、下列選項中,屬于能夠利用SSRF漏洞讀取文件的協(xié)議是()。A.file://B.ftp://C.gopher://D.http://判斷題如果用戶不處于登錄狀態(tài)也可利用CSRF漏洞。CSRF漏洞需要用戶點擊惡意鏈接才能觸發(fā)。GET型的CSRF漏洞要比POST型的CSRF漏洞難度更大。利用SSRF漏洞可以進行端口探測。利用SSRF漏洞可以執(zhí)行PHP文件。SSRF攻擊的目標一般是黑客無法的內(nèi)網(wǎng)服務(wù)器。CSRF漏洞與XSS漏洞原理非常類似。CSRF漏洞可以盜用用戶身份發(fā)送惡意請求。POST型CSRF漏洞無需構(gòu)造請求的HTML代碼。添加Referer字段可完美防御CSRF漏洞。統(tǒng)一錯誤信息預(yù)防SSRF漏洞造成的端口掃描。CSRF與SSRF漏洞都屬于請求偽造。在HTTP頭中自定義屬性字段可防御CSRF漏洞。對于防御CSRF漏洞而言,為HTTP請求添加Token驗證要比添加Referer安全更多。為防御CSRF漏洞應(yīng)盡可能多使用驗證碼方式進行防御。三、多選題1、下列選項中,屬于觸發(fā)CSRF漏洞條件的包括()。A.用戶處于登錄狀態(tài)B.用戶點擊惡意鏈接C.站點存在CSRF漏洞D.使用GET請求2、下列選項中,可以防御CSRF漏洞的方法包括()。A.添加Referer驗證B.添加Token驗證C.添加二次驗證D.添加驗證碼3、下列選項中,可能存在SSRF漏洞的功能點是()。A.圖片加載B.文章收藏C.在線轉(zhuǎn)碼D.網(wǎng)頁分享4、下列選項中,屬于防御SSRF漏洞禁用的協(xié)議包括()。A.file://B.ftp://C.gopher://D.http://5、下列選項中,利用SSRF漏洞可完成的攻擊包括()。A.端口探測B.訪問控制平臺C.讀取文件D.執(zhí)行代碼6、下列選項中,屬于CSRF漏洞的攻擊類型的是()。A.GET型B.PUT型C.POST型D.DELETE型7、對于添加Token字段需要注意的是()。A.單次請求有效B.多次請求有效C.盡量隨機D.盡量固定習題3答案一、單選題A、B、C、D、C、C、B、A、二、判斷題錯、對、錯、對、對、對、錯、對、錯、錯、對、對、對、對、對、錯三、多選題ABC、ABCD、ABCD、ABC、ABCD、AC、AC、
習題4一、單選題下列選項中,SQL注入漏洞產(chǎn)生的原因是()。A.后臺網(wǎng)站對用戶輸入的參數(shù)過濾不嚴格B.后臺網(wǎng)站邏輯代碼有問題C.后臺網(wǎng)站數(shù)據(jù)庫設(shè)計有漏洞D.后臺網(wǎng)站數(shù)據(jù)庫配置有缺陷2、如果頁面中會打印MySQL執(zhí)行問題則可使用的注入是()。A.時間盲注B.布爾盲注C.報錯注入D.回顯注入3、對于手工注入而言,判斷數(shù)據(jù)庫字段個數(shù)使用的SQL為()。A.unionselectB.orderbyC.databaseD.sleep4、下列選項中,獲取數(shù)據(jù)庫系統(tǒng)用戶名的函數(shù)是()。A.user()B.system_user()C.system_user()D.session_user()5、下列選項中,防御數(shù)字型SQL注入漏洞使用的函數(shù)為()。A.intval函數(shù)B.addslashes函數(shù)C.sleep函數(shù)D.isset函數(shù)6、下列選項中,能夠自動化掃描SQL注入漏洞的工具是()。A.nmapB.nessusC.msfD.sqlmap7、下列選項中,屬于耗時最長的注入方式是()。A.聯(lián)合注入B.報錯注入C.時間盲注D.寬字節(jié)注入8、使用Union的SQL注入漏洞類型是()。A.報錯注入B.布爾注入C.時間盲注D.聯(lián)合查詢注入9、下列選項中,MySQL數(shù)據(jù)庫中能保存其所有信息的是()。A.testB.information_schemaC.performance_schemaD.mysql10、下列選項中,屬于查看MySQL安裝目錄的函數(shù)是()A.version()B.database()C.@@datadirD.@@basedir11、若頁面無法回顯請求信息,則可使用的注入方式為()A.聯(lián)合注入B.時間盲注C.報錯注入D.數(shù)字型注入判斷題恒真恒假法可以用來判斷是否存在SQL注入漏洞。SQL注入漏洞不會改變網(wǎng)站后臺要執(zhí)行的SQL中語句。盲注是一種頁面存在回顯數(shù)據(jù)的情況。對于手工注入而言,需要先確定注入點才能獲取數(shù)據(jù)庫名稱。SQL注入獲取數(shù)據(jù)庫名稱使用的函數(shù)為@@datadir。MySQL中的columns表存儲了列信息。Referer的作用是向訪問網(wǎng)站提供該請求是從哪個頁面鏈接跳轉(zhuǎn)過來。POST型SQL注入測試需要借助BurpSuite工具。使用addslashes函數(shù)可完美防御SQL注入漏洞。寬字節(jié)注入是由編碼方式問題導致的。三、多選題1、下列選項中,屬于萬能密碼形式的是()。A.xxx’or1=1B."or"a"="aC.admin'or2=2#D.admin'or'2'='22、按照數(shù)據(jù)類型分類,SQL注入漏洞分為()。A.數(shù)字型B.數(shù)組型C.字符型D.對象型3、下列選項中,可能存在的注入點位置包括()。A.User-AgentB.RefererC.HostD.Accept4、下列選項中,常見的SQL注入漏洞防御手段包括()。A.針對用戶輸入字符類型防御B.針對參數(shù)長度防御C.黑白名單防御D.特殊字符防御5、下列選項中,存在報錯注入的函數(shù)是()。A.updatexmlB.extractvalueC.floorD.sleep6、下列選項中,屬于空格防御繞過的方式包括()。A.注釋替換B.括號替換C.#號替換D.Tab換行替換7、下列選項中,屬于尖括號繞過的方式包括()。A.between函數(shù)B.greatest函數(shù)C.middle函數(shù)D.substring函數(shù)8、下列選項中,屬于addslashes函數(shù)防御的符號包括()。A.單引號B.雙引號C.反斜杠D.空字符9、下列選項中,Magic_quotes_gpc可防御的方法包括()。A.GETB.POSTC.CookieD.Referer習題4答案一、單選題A、C、B、C、A、D、C、D、B、D、B二、判斷題對、錯、錯、對、錯、對、對、對、錯、對、三、多選題ABCD、AC、AB、ABCD、ABC、ABD、AB、ABCD
習題5單選題1、如果攻擊者可將惡意腳本上傳至服務(wù)器則存在的漏洞是()。A.文件上傳漏洞B.文件解析漏洞C.文件包含漏洞D.文件刪除漏洞2、下列選項中,屬于圖片格式的MIME類型是()。A.text/plainB.image/gifC.application/xmlD.audio/midi3、下列選項中,如果文件頭是“GIF89a”則是哪種圖片()。A.pngB.jpgC.gifD.bmp4、下列選項中,不屬于文件上傳漏洞防御機制的是()。A.后綴檢測B.文件內(nèi)容檢測C.JS檢測D.文件大小檢測5、下列選項中,不屬于利用文件上傳漏洞條件的是()。A.存在文件上傳漏洞B.攻擊者知道上傳文件名C.攻擊者知道文件上傳路徑D.存在文件解析漏洞6、關(guān)于文件上傳漏洞與文件解析漏洞,下列說法正確的是()。A.兩個漏洞沒有區(qū)別B.只要能成功上傳就一定能解析成功C.從某種意義上說,兩個漏洞相輔相成D.上傳漏洞只關(guān)注文件名7、下列選項中,屬于一句話木馬的是()。A.<?@eval($_GET[“code”])?>B.<?php($_GET[“code”])?>C.<?php@eval($_GET[“code”])?>D.<phpeval($_GET[“code”])>8、下列選項中,能夠繞過上傳漏洞中前端白名單校驗的軟件是()。A.菜刀B.小葵C.nmapD.BurpSuite9、成功上傳一句話木馬后,使用什么工具進行連接()。A.nmapB.中國菜刀C.sqlmapD.注入工具10、把一句話木馬上傳到服務(wù)器后,如果沒有回顯文件路徑,不屬于尋找方法的是()。A.在上傳完后可通過右鍵復(fù)制圖片地址B.通過抓包工具進行抓包,查看是否暴露上傳路徑C.根據(jù)經(jīng)驗,嘗試進行猜測D.對目標網(wǎng)站進行端口掃描11、使用菜刀連接一句話木馬發(fā)生錯誤時,下列檢查方法最不適合的是()。A.重新上傳一句話木馬B.通過在瀏覽器訪問查看是否被成功解析C.查看是否填入了正確的密碼D.在菜刀中查看是否選擇了正確的腳本語言12、一句話木馬<?php@eval($_POST[“pass”])?>中“pass”代表什么()。A.一句話木馬的連接密碼B.一句話木馬連接成功后的回顯提示C.一個不可變的標志符號D.毫無意義的單詞13、有圖片a.jpg和木馬文件b.php,其制作圖片馬的命令是()。A.Copya.jpg+b.phphack.phpB.Copya.jpg+b.php/ahack.phpC.Copya.jpg/a+b.php/bhack.phpD.Copya.jpg/b+b.php/ahack.php判斷題如果服務(wù)器端對文件過濾不嚴格則可能導致文件上傳漏洞。前端JS代碼防御可完全抵御文件上傳漏洞攻擊。MIME類型的檢測可使用BurpSuite代碼修改數(shù)據(jù)包繞過。.htaccess文件是Apache中間件的配置文件,其可對每個目錄進行配置更改。文件解析漏洞的最佳防御方法是修改解析代碼。大馬要比一句話木馬隱蔽性好。目前使用比較流行的是一句話木馬。eval()函數(shù)將其參數(shù)作為PHP代碼進行執(zhí)行。MIME類型的檢測無法通過修改數(shù)據(jù)包的方式繞過。PHP中的exif_imagetype函數(shù)可以用來檢測文件頭。.htaccess文件可以對Web服務(wù)器進行配置修改。通過代碼修改文件后綴的方式可使用圖片馬進行繞過。三、多選題1、下列選項中,屬于木馬文件分類的是()。A.一句話木馬B.多句話木馬C.大馬D.小馬2、下列選項中,屬于文件上傳漏洞條件的是()。A.網(wǎng)站具有上傳文件功能B.顯示上傳的文件名與路徑C.上傳木馬文件可被解析D.存在文件解析漏洞3、下列選項中,屬于文件上傳漏洞中黑名單繞過方法的包括()。A.特殊后綴繞過B.大小寫繞過C.點空格繞過D.雙寫繞過4、下列選項中,屬于文件上傳漏洞文件檢測機制的包括()。A.文件后綴檢測B.文件內(nèi)容檢測C.文件頭檢測D.MIME檢測5、對于PHP的CGI解析漏洞而言,可能出現(xiàn)該漏洞的中間件包括()。A.TomcatB.IIS7.0C.NginxD.Apache習題5答案一、單選題A、B、C、D、D、C、C、D、B、D、A、A、D二、判斷題對、錯、對、對、錯、錯、對、對、錯、對、對、錯三、多選題ACD、ABC、ABCD、ABCD、BCD、
習題6單選題1、下列選項中,屬于文件包含漏洞敏感函數(shù)的是()。A.include()B.add()C.includers()D.adders()2、下列選項中,不屬于文件包含漏洞利用方法的是()。A.與文件上傳漏洞連用B.日志文件包含利用C.與文件解析漏洞連用D.PHP封裝協(xié)議利用3、下列選項中,屬于Apache錯誤日志的是()。A.access.logB.error.logC.wrong.logD.false.log4、下列選項中,不能夠利用文件包含漏洞讀取的文件是()。A.系統(tǒng)版本信息B.PHP配置文件C.Linux賬戶信息D.數(shù)據(jù)庫數(shù)據(jù)5、下列選項中,利用文件包含漏洞讀取文件使用的偽協(xié)議是()。A.php://filterB.ssh2://C.php://inputD.data://6、下列選項中,利用文件包含漏洞寫入文件使用的偽協(xié)議是()。A.php://filterB.ssh2://C.php://inputD.data://7、下列選項中,修改限制訪問目錄的配置參數(shù)項為是()。A.open_basedirB.basedirC.close_basedirD.closedir8、PHP代碼為:<?phpfputs(fopen(“shell.php”,”w”),”<?phpsystem($_GET(‘cmd’))?>”)?>這種木馬是()。A.收集信息寫馬B.寫一句話木馬C.寫命令執(zhí)行馬D.寫大馬9、下列選項中,屬于文件包含漏洞原因的是()。A.服務(wù)器配置不正確B.包含文件不嚴格C.存在文件上傳漏洞D.HTTP請求方法過濾不嚴格判斷題文件包含功能可一定程度解決代碼復(fù)用的問題。Include函數(shù)不是文件包含漏洞的敏感函數(shù)。本地文件包含漏洞僅需要開啟allow_url_fopen函數(shù)。遠程文件包含漏洞僅需要開啟allow_url_fopen函數(shù)。使用Apache的日志文件可以存儲惡意代碼。日志文件包含無需借助BurpSuite攔截攻擊就能成功存儲惡意代碼。Include_once函數(shù)是文件包含漏洞的敏感函數(shù)。文件包含漏洞可以將包含PHP代碼的圖片解析并執(zhí)行。session文件主要以“sess_生成時間”命名。文件包含漏洞支持相對路徑和絕對路徑讀取文件兩種方式。Apache的配置文件httpd.conf也支持限制目錄訪問的功能。若攻擊者不知道包含文件的路徑則無法利用文件包含漏洞。三、多選題1、下列選項中,屬于文件包含漏洞的敏感函數(shù)包括()。A.include函數(shù)B.include_once函數(shù)C.require函數(shù)D.require_once函數(shù)2、下列選項中,屬于文件包含漏洞類別的是()。A.本地文件包含B.遠程文件包含C.內(nèi)網(wǎng)文件包含D.外網(wǎng)文件包含3、下列選項中,屬于文件包含漏洞利用方式包括()。A.日志文件包含B.讀取敏感文件C.Session文件包含D.PHP封裝協(xié)議包含4、下列選項中,防御文件包含漏洞的服務(wù)器安全配置包括()。A.magic_quotes_gpcB.限制訪問目錄C.allow_url_includeD.目錄權(quán)限執(zhí)行限制5、下列選項中,屬于session組成部分的是()。A.sessionidB.sessionfileC.sessiontimeD.sessinodata6、下列選項中,PHP支持的內(nèi)置協(xié)議包括()。A.file://B.php://C.data://D.rar://習題6答案一、單選題A、C、B、D、A、C、A、C、B二、判斷題對、錯、對、錯、對、錯、對、對、錯、對、對、對三、多選題ABCD、AB、ABCD、ABCD、ABD、ABCD
習題7一、單選題1、關(guān)于命令執(zhí)行漏洞,以下說法錯誤的是()。A.該漏洞可導致黑客控制整個網(wǎng)站甚至控制服務(wù)器B.命令執(zhí)行漏洞只發(fā)生在PHP的環(huán)境中C.沒有對用戶輸入進行過濾或過濾不嚴可能會導致此漏洞D.J命令執(zhí)行漏洞是指攻擊者可隨意執(zhí)行系統(tǒng)命令2、下列PHP的哪個函數(shù)不會產(chǎn)生命令執(zhí)行漏洞?()A.systemB.execC.explodeD.preg_replace3、PHP環(huán)境中要禁用系統(tǒng)函數(shù),應(yīng)該在()文件中配置。A.php.iniB.http.confC.httpd-vhosts.confD.php.exe4、PHP中可變函數(shù)中,如果一個變量后面有(),PHP將尋找與變量的值同名的函數(shù)并嘗試執(zhí)行。A.逗號B.分號C.圓括號D.方括號5、攻擊者通常會利用PHP中的()函數(shù)對所有字符串進行ASCII轉(zhuǎn)換。A.htmlentitiesB.addcslashesC.trimD.chr6、命令執(zhí)行功能對用戶的()功能進行了擴展,實現(xiàn)了更豐富的應(yīng)用功能。A.登錄B.交互C.上傳D.下載7、preg_replace函數(shù)如果參數(shù)中存在()修飾符,則替換的值會被當成PHP代碼來執(zhí)行。A./eB.\nC.\sD.\x8、()函數(shù)PHP中可以把變量名通過字符串的方式傳遞給變量,然后通過此變量動態(tài)調(diào)用函數(shù)。A.匿名B.箭頭C.自定義D.可變二、判斷題1、windows中的命令連接符和linux中的完全一樣。(F)2、在PHP環(huán)境中即使通過escapeshellarg->escapeshellcmd過濾參數(shù)仍然存在風險。(T)3、eval函數(shù)和assert函數(shù)使用方法完全一樣。(F)4、exec執(zhí)行系統(tǒng)外部命令時返回結(jié)果的最后一行。(F)5、命令連接符可以執(zhí)行多條命令。(T)6、PHP會嘗試將反引號中的內(nèi)容作為shell命令來執(zhí)行,并將其輸出信息返回。(T)7、命令執(zhí)行漏洞只能通過POST方式傳入?yún)?shù)。(F)8、修飾符“/e”在所有PHP版本中都可以使用。(F)9、動態(tài)函數(shù)調(diào)用給開發(fā)者帶來了方便,但也存在命令執(zhí)行漏洞。(T)10、攻擊者可以利用命令執(zhí)行漏洞在服務(wù)器端生成本地PHP頁面。(T)11、如果對用戶輸入?yún)?shù)進行有效的合法性判斷,可避免在原有命令后拼接多余命令。(T)12、不同的WEB框架中的命令執(zhí)行攻擊漏洞的防御方式完全相同。(F)13、目標站點在設(shè)計時如果數(shù)據(jù)與代碼區(qū)分不明顯,則很容易產(chǎn)生命令執(zhí)行漏洞。(T)14、命令執(zhí)行攻擊漏洞通過直接構(gòu)造惡意命令來欺騙服務(wù)器執(zhí)行。(T)三、多選題1、下列選項中,屬于windows中的命令連接符的是()。A.&B.&&C.;D.|2、下列選項中,屬于命令執(zhí)行攻擊的防護措施的是()。A.禁用部分系統(tǒng)函數(shù)B.限制允許的參數(shù)類型C.嚴格過濾關(guān)鍵字D.使用第三方WEB框架3、下列關(guān)于webshell描述正確的是()。A.是web的一個管理工具B.可以上傳下載文件、調(diào)用服務(wù)器上的系統(tǒng)命令等C.對web服務(wù)器有操作權(quán)限D(zhuǎn).可以利用命令執(zhí)行漏洞來獲取webshell4、escapeshellcmd函數(shù)會在下列字符前插入反斜杠“\”()。A.&B.#C.?D.|5、下列選項中屬于linux下的命令連接符的是()A.&&B.||C.;D.|習題7答案一、單選題B、C、A、C、D、B、A、D二、判斷題錯、對、錯、錯、對、對、錯、錯、對、對、對、錯、對、對三、多選題ABD、ABC、ABCD、ABCD、ABCD
習題8單選題1、下列選項中,PHP設(shè)置Cookie的函數(shù)為()。A.cookie()B.setcookie()C.getcookie()D.cookiesets()2、下列選項中,PHPSESSID的存儲位置在()。A.HOST中B.Cookie中C.User-agent中D.Referer中3、下列選項中,不屬于驗證碼存在的安全問題是()。A.驗證碼爆破B.驗證碼回顯C.驗證碼未綁定用戶D.驗證碼復(fù)雜4、若驗證碼結(jié)果可以被客戶端修改,則可能存在的繞過方式是()。A.修改請求包內(nèi)容繞過B.修改響應(yīng)包內(nèi)容繞過C.驗證碼為空繞過D.驗證碼爆破5、下列選項中,可能引起支付功能漏洞的是()。A.支付功能邏輯設(shè)計不當B.支付功能較為復(fù)雜C.支付功能使用驗證碼D.支付功能與用戶綁定6、下列選項中,關(guān)于Cookie說法不正確的是()。A.Cookie存儲在客戶端B.Cookie按照鍵值對形式存儲C.Cookie可以設(shè)置有效時間D.瀏覽器關(guān)閉Cookie不會消失7、下列選項中,關(guān)于Session說法不正確的是()。A.Session存儲在服務(wù)器端B.Cookie安全性比Session高C.Session包含sessiondataD.session可用于保持HTTP狀態(tài)8、下列選項中,不屬于密碼找回步驟的是()。A.輸入賬號B.驗證賬戶C.重置密碼D.發(fā)送請求判斷題如果Web服務(wù)器對Cookie有效期設(shè)置時間過長則可能存在安全問題。為了程序代碼校驗方便Cookie應(yīng)設(shè)置的盡量簡單。Cookie的認證方式要比session安全。越權(quán)漏洞可以通過Web安全掃描工具自動檢測。若驗證碼為4位則可能存在驗證碼爆破的情況。驗證碼回顯問題產(chǎn)生原因是驗證碼的校驗工作由前臺JS代碼完成。后臺程序?qū)︱炞C碼是否正確進行校驗即可完成驗證碼校驗。Token的存在很好的緩解了服務(wù)器的查詢壓力。水平越權(quán)的難度要比垂直越權(quán)難度大。越權(quán)漏洞產(chǎn)生的原因是服務(wù)器沒有對用戶的一致性進行校驗工作。驗證碼長期不失效可能導致密碼重置漏洞。在進行密碼重置過程中,無需對Cookie值進行重置密碼過程驗證。三、多選題1、下列選項中,用戶記錄HTTP狀態(tài)的技術(shù)包括()。A.CookieB.SessionC.CodeD.Referer2、下列選項中,屬于Cookie可存儲的內(nèi)容包括()。A.Cookie值B.過期時間C.路徑D.域3、下列選項中,屬于Session的組成部分包括()。A.SessionidB.sessionfileC.sessionpathD.sessiondata4、下列選項中,屬于越權(quán)漏洞的是()。A.非授權(quán)訪問B.水平越權(quán)C.垂直越權(quán)D.斜向越權(quán)5、下列選項中,可以提升驗證碼被爆破的安全性的是()。A.限制驗證次數(shù)B.限制多次提交頻率C.限制驗證碼有效期D.增加驗證碼長度6、下列選項中,測試支付邏輯漏洞的方法包括()。A.修改購買數(shù)量B.修改支付價格C.修改支付商品D.請求重放問題7、下列選項中,可以一定程度上防御密碼重置漏洞的包括()。A.驗證碼不失效B.驗證碼客戶端返回C.驗證碼未綁定用戶D.跳過驗證直接修改密碼習題8答案一、單選題B、B、D、B、A、D、B、D二、判斷題對、錯、錯、錯、對、對、錯、對、錯、對、對、錯三、多選題AB、ABCD、ABD、ABC、ABCD、ABCD、AB
習題9單選題1、下列選項中,屬于PHP中的序列化函數(shù)是()。A.serializableB.unserializableC.serializeD.unserialize2、下列選項中,屬于字符串test的序列化結(jié)果是()。A.i:4:”test”B.b:4:”test”C.i:5:”test”D.s:4:”test”3、下列選項中,屬于private修飾的屬性是()。A.\x00類名\x00成員名B.\x00#\x00成員名C.\x00*\x00成員名D.成員名4、反序列化結(jié)果為O:7:"Student":2:{s:3:"age";i:18;s:4:"name";s:3:"tom";},其說法錯誤的是()。A.上述是對象的反序列化結(jié)果B.上述描述了兩個屬性C.age是private修飾屬性D.name是public修飾屬性5、下列選項中,在調(diào)用反序列化時執(zhí)行的魔術(shù)方法為()。A.__construct()B.__sleep()C.__get()D.__wakeup()6、下列選項中,PHP的array(“tests”,“tom”,“john”)序列化后的結(jié)果為()。A.a:3:{i:0;s:5:“tests”;i:1;s:4:“tom”;i:2;s:4:“john”}B.a:4:{i:0;s:5:“tests”;i:1;s:3:“tom”;i:2;s:4:“john”}C.a:3:{i:0;s:5:“tests”;i:1;s:3:“tom”;i:2;s:4:“john”}D.a:4:{i:0;s:5:“tests”;i:1;s:4:“tom”;i:2;s:4:“john”}7、下列選項中,PHP的NULL參數(shù)的序列化結(jié)果為()。A.NULLB.空C.ND.空格8、若序列化后的結(jié)果為i:100,則該數(shù)據(jù)類型是()。A.整數(shù)B.小數(shù)C.數(shù)組D.布爾9、下列選項中,表示只有所屬類和其子類可以調(diào)用的修飾符是()。A.publicB.privateC.protectedD.缺省10、下列選項中,在調(diào)用構(gòu)造對象時執(zhí)行的魔術(shù)方法為()。A.__construct()B.__sleep()C.__get()D.__wakeup()11、下列選項中,屬于PHP引擎可以將鍵值對分隔的符號為()。A.|B.&C.$D.#二、判斷題序列化可以方便數(shù)據(jù)的保存。當序列化字符串中表示對象屬性的個數(shù)值大于真實的屬性個數(shù)時會自動繞過__wakeup函數(shù)執(zhí)行。PHP編程語言中對類名大小寫敏感。Session逃逸是由于session引擎解析錯誤導致的。__construct函數(shù)可在對象摧毀時自動調(diào)用。PHP7.1版本及以上將對反序列化的類屬性不敏感。phar反序列化需要攻擊者能夠構(gòu)造一個phar文件并上傳到對端的服務(wù)器。public表示私有的,除了所屬類以外其他對象都不可隨意調(diào)用。a:<n>:{<key1>;<value1>;<key2>;<value2>……}是對象序列化后結(jié)果。boolean序列化后結(jié)果中1表示boolean類型的false。當序列化字符串中表示對象屬性的個數(shù)值大于真實的屬性個數(shù)時會自動跳過__wakeup函數(shù)執(zhí)行。三、多選題1、下列選項中,屬于魔術(shù)方法的包括()。A.__invokeB.__toStringC.__issetD.__call2、下列選項中,屬于反序列化漏洞利用條件的是()。A.反序列化函數(shù)參數(shù)可控B.序列化函數(shù)參數(shù)可控C.存在魔術(shù)方法D.存在構(gòu)造方法3、下列選項中,屬于字符串逃逸類型的是()。A.字符增加型逃逸B.字符減少型逃逸C.字符刪除型逃逸D.字符修改型逃逸4、下列選項中,關(guān)于正則表達式preg_match('/^O:\d+/')的含義說法正確的包括()。A.匹配以“O:”開頭B.匹配數(shù)字
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年合伙企業(yè)協(xié)議:個人合伙人權(quán)利義務(wù)
- 2024年區(qū)塊鏈技術(shù)應(yīng)用多人擔保協(xié)議
- 2024年專用:教室租賃協(xié)議
- 玉石在中式慶典中的應(yīng)用考核試卷
- 住宅租住合同模板
- 2024年產(chǎn)學研合作項目-科技成果轉(zhuǎn)化
- 2024年公司大樓門禁設(shè)備銷售合同
- 合作代工工廠合同模板
- 2024年產(chǎn)品訂購協(xié)議
- 2024年醫(yī)院衛(wèi)生管理分包協(xié)議
- 上海市普陀區(qū)2024-2025學年六年級(五四學制)上學期期中語文試題
- 24秋國家開放大學《當代中國政治制度》形考任務(wù)1-4參考答案
- 小學學校信息化管理章程
- 封條模板A4直接打印版
- 水稻栽培技術(shù)指導方案
- 旅游線路設(shè)計實務(wù) 理論知識篇
- 工程地質(zhì)學—地貌
- 應(yīng)聘登記表(CMHR
- 《海報設(shè)計》PPT課件(完整版)
- 制漿洗漂詳細過程工藝
- 吉林省義務(wù)教育階段新課程計劃表(新)
評論
0/150
提交評論