做視頻網(wǎng)站要多大的服務器seo是搜索引擎營銷嗎
1、什么是SQL注入攻擊
前端代碼未被解析被代入到數(shù)據(jù)庫導致數(shù)據(jù)庫報錯
2、什么是XSS攻擊
跨站腳本攻擊 在網(wǎng)頁中嵌入客戶端惡意腳本,常用s語言,也會用其他腳本語言
屬于客戶端攻擊,受害者是用戶,網(wǎng)站管理員也屬于用戶,攻擊者一般也是靠管理員身份作為跳板
3、什么是CSRF攻擊
程序在開發(fā)的時候,未對相關頁面進行token和REFERER判斷,造成攻擊者可構造自己的URL地址欺騙目標用戶進行點擊
4、什么是文件上傳漏洞
任意文件上傳漏洞是指由于程序員在對用戶文件上傳部分的控制不足或者處理缺陷,而導致的用戶可以越過其本身權限向服務器上上傳可執(zhí)行的動態(tài)腳本文件
5、DDos 攻擊
分布式拒絕服務,分布式拒絕服務攻擊指借助于客戶/服務器技術,將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力。
6、重要協(xié)議分布圖
1、網(wǎng)絡層、IP協(xié)議+MAC地址
2、傳輸層、TCP、UTP協(xié)議
3、應用層、HTTP、SSH、FTP協(xié)議
7、arp協(xié)議的工作原理
在任何時候,一臺主機有IP數(shù)據(jù)報文發(fā)送給另一臺主機,它都要知道接收方的邏輯(IP)地址。但是IP地址必須封裝成幀才能通過物理網(wǎng)絡。這就意味著發(fā)送方必須有接收方的物理(MAC)地址,因此需要完成邏輯地址到物理地址的映射。而ARP協(xié)議可以接收來自IP協(xié)議的邏輯地址,將其映射為相應的物理地址,然后把物理地址遞交給數(shù)據(jù)鏈路層。
****8、****什么是RARP?工作原理
在計算機網(wǎng)絡中,每個設備都有一個唯一的物理地址(MAC地址),用于在本地網(wǎng)絡上標識設備。然而,要在網(wǎng)絡上進行通信,每個設備還需要有一個唯一的IP地址。通常,IP地址是手動配置的,但在某些情況下,可能需要自動分配IP地址。這時,就需要使用RARP協(xié)議。
1、當一個設備啟動時,它會向網(wǎng)絡上發(fā)送一個RARP請求,請求獲取自己的IP地址。
2、RARP服務器收到請求后,會查找設備的MAC地址,并將其對應的IP地址返回給設備。
3、設備收到IP地址后,可以開始在網(wǎng)絡上進行通信。
需要注意的是,RARP協(xié)議只適用于局域網(wǎng)內部,因為它需要在同一物理網(wǎng)絡上的所有設備之間進行通信。在較大的網(wǎng)絡中,通常會使用DHCP協(xié)議來自動分配IP地址。
****9、****dns是什么?dns的工作原理
DNS是一種將域名映射到IP地址的分布式命名系統(tǒng)。DNS的主要作用是將用戶友好的域名轉換為計算機可以理解的IP地址,以便將用戶的請求路由到正確的服務器。
DNS的工作原理:
1、用戶在瀏覽器中輸入一個域名,例如www.example.com。
2、操作系統(tǒng)向本地DNS服務器發(fā)送一個DNS查詢請求,詢問域名www.example.com的IP地址。
3、如果本地DNS服務器具有存儲在其緩存中的www.example.com的IP地址,它將返回該IP地址。
4、如果本地DNS服務器不知道www.example.com的IP地址,它將向根DNS服務器發(fā)出查詢請求。
5、根DNS服務器將指導本地DNS服務器轉到負責.com域的頂級DNS服務器。
6、本地DNS服務器將向.com頂級DNS服務器發(fā)出查詢請求,請求www.example.com的IP地址。
7、.com頂級DNS服務器將指導本地DNS服務器轉到負責example.com的權威DNS服務器。
8、本地DNS服務器將向example.com的權威DNS服務器發(fā)出查詢請求,請求www.example.com的IP地址。
9、權威DNS服務器將返回www.example.com的IP地址,本地DNS服務器將緩存該結果并將其返回給操作系統(tǒng)。
10、操作系統(tǒng)將使用IP地址來連接到www.example.com的服務器,以獲取所需的網(wǎng)頁或其他資源。
10、rip協(xié)議是什么? rip的工作原理
RIP是一種基于距離向量的路由協(xié)議,用于在局域網(wǎng)或廣域網(wǎng)中交換路由信息,并計算出最佳的路由路徑。RIP是一種較為簡單的路由協(xié)議,常用于小型網(wǎng)絡環(huán)境。
RIP協(xié)議的工作原理:
1、RIP協(xié)議將整個網(wǎng)絡分成若干個網(wǎng)絡段,每個網(wǎng)絡段有一個唯一的標識符,稱為網(wǎng)絡號。
2、每個路由器都會維護一個路由表,記錄著到達不同網(wǎng)絡的距離和下一跳路由器的信息。
3、路由器會周期性地向相鄰路由器廣播自己的路由表信息,讓相鄰路由器了解到自己的路由情況。
4、當一個路由器接收到相鄰路由器的路由信息后,會將自己的路由表與之比較,如果相鄰路由器提供了一條更短的路徑,那么就更新自己的路由表,并將這條信息廣播給相鄰路由器。
5、路由器會不斷地更新自己的路由表,直到所有路由信息都已經(jīng)傳播到網(wǎng)絡中的每個路由器,并且網(wǎng)絡中的所有路由表都一致。
11、RIP的缺點
1、收斂速度慢:當網(wǎng)絡中發(fā)生故障或拓撲結構變化時,RIP協(xié)議需要較長的時間才能使整個網(wǎng)絡的路由表更新。這是因為RIP協(xié)議的更新周期較長,而且它使用的是距離向量算法,無法快速適應網(wǎng)絡變化。
2、不支持大型網(wǎng)絡:RIP協(xié)議只能支持較小規(guī)模的網(wǎng)絡,當網(wǎng)絡規(guī)模變大時,RIP協(xié)議會產生大量的路由信息,從而消耗大量的帶寬和處理能力,導致網(wǎng)絡性能下降。
3、不支持VLSM:RIP協(xié)議只能支持固定長度的子網(wǎng)掩碼,無法支持可變長度子網(wǎng)掩碼(VLSM),這限制了RIP協(xié)議在復雜網(wǎng)絡環(huán)境中的應用。
4、安全性差:RIP協(xié)議沒有對路由信息進行驗證和加密,容易受到欺騙和攻擊,從而導致網(wǎng)絡安全問題。
12、OSPF協(xié)議? OSPF的工作原理
OSPF是一種路由協(xié)議用于在一個單一自治系統(tǒng)(AS)中實現(xiàn)最短路徑優(yōu)先(Shortest Path First,SPF)算法,以決定數(shù)據(jù)包的傳輸路徑。
OSPF協(xié)議的工作原理:
1、鄰居發(fā)現(xiàn):OSPF協(xié)議在鄰居發(fā)現(xiàn)階段,通過發(fā)送和接收Hello消息來確認鄰居關系。如果兩個路由器之間建立了鄰居關系,它們將開始交換路由信息。
2、鏈路狀態(tài)數(shù)據(jù)庫同步:每個OSPF路由器將它們的鏈路狀態(tài)信息存儲在一個本地的鏈路狀態(tài)數(shù)據(jù)庫(Link State Database,LSDB)中。當兩個鄰居路由器建立鄰居關系后,它們將交換各自的鏈路狀態(tài)信息,并將其存儲在本地的LSDB中。此時,每個路由器都會嘗試同步它們的LSDB。
3、SPF計算:在每個路由器都有完整的LSDB后,它們將使用SPF算法來計算最短路徑樹(Shortest Path Tree),并將其存儲在路由表中。最短路徑樹是指從某個路由器出發(fā)到其他所有路由器的最短路徑。
4、路由更新:每個路由器都會定期發(fā)送更新消息來通知其它路由器它們的鏈路狀態(tài)發(fā)生了變化。當一個路由器收到一個更新消息時,它會更新自己的LSDB,并重新計算最短路徑樹。
5、數(shù)據(jù)傳輸:當數(shù)據(jù)包到達一個路由器時,該路由器將使用最短路徑樹來確定下一個路由器,并將數(shù)據(jù)包轉發(fā)到該路由器。
13、TCP與UDP區(qū)別總結?
1、連接:TCP是面向連接的協(xié)議,而UDP是無連接的協(xié)議。這意味著TCP在發(fā)送數(shù)據(jù)之前需要建立連接,而UDP則不需要。
2、可靠性:TCP提供可靠的數(shù)據(jù)傳輸,因為它使用確認和重傳機制來確保數(shù)據(jù)傳輸?shù)恼_性。而UDP沒有這個機制,因此可能會丟失數(shù)據(jù)包。
3、速度:UDP比TCP更快,因為它沒有建立連接和確認機制,數(shù)據(jù)可以更快地傳輸。
4、帶寬:TCP具有自適應擁塞控制,可以動態(tài)調整傳輸速率以適應網(wǎng)絡狀況,從而最大化利用可用帶寬。而UDP則沒有這個功能。
5、適用范圍:TCP適用于需要可靠傳輸和有序交付的應用程序,例如電子郵件、文件傳輸和Web瀏覽器。而UDP適用于需要快速傳輸和實時性的應用程序,例如視頻流、游戲和音頻通話。
14、什么是三次握手四次揮手?tcp為什么要三次握手?
三次握手指的是在TCP建立連接時,客戶端和服務器之間需要進行三次數(shù)據(jù)交換的過程。
1、客戶端向服務器發(fā)送一個SYN數(shù)據(jù)包,表示請求建立連接。
2、服務器收到SYN請求,向客戶端發(fā)送一個SYN+ACK數(shù)據(jù)包,表示確認請求并同意建立連接。
3、客戶端收到服務器的SYN+ACK請求,向服務器發(fā)送一個ACK數(shù)據(jù)包,表示確認連接已建立。
四次揮手指的是在TCP關閉連接時,客戶端和服務器之間需要進行四次數(shù)據(jù)交換的過程。
1、客戶端向服務器發(fā)送一個FIN數(shù)據(jù)包,表示請求關閉連接。
2、服務器收到FIN請求,向客戶端發(fā)送一個ACK數(shù)據(jù)包,表示確認收到請求。
3、服務器向客戶端發(fā)送一個FIN數(shù)據(jù)包,表示服務器也請求關閉連接。
4、客戶端收到服務器的FIN請求,向服務器發(fā)送一個ACK數(shù)據(jù)包,表示確認收到請求,連接正式關閉。
tcp為什么要三次握手?
主要是為了保證連接的可靠性。在建立連接的過程中,需要確保雙方的收發(fā)能力正常,否則連接建立后無法正常通信。通過三次握手,可以確??蛻舳撕头掌髦g的信息傳遞正常,并且防止網(wǎng)絡中的延遲數(shù)據(jù)包誤認為是有效的連接請求。
15、GET和 POST的區(qū)別
1、GET請求用于獲取資源,通常不會改變服務器上的數(shù)據(jù)。GET請求通過URL傳遞數(shù)據(jù),數(shù)據(jù)會附加在URL的末尾,形成查詢字符串。查詢字符串以問號"?“開頭,參數(shù)之間用”&"符號連接,由于數(shù)據(jù)以明文形式傳遞,因此不適合傳輸敏感數(shù)據(jù)。此外,URL的長度有限制,不同瀏覽器對URL長度的限制也不同。
2、POST請求用于提交數(shù)據(jù),通常會改變服務器上的數(shù)據(jù)。POST請求通過請求正文傳遞數(shù)據(jù),數(shù)據(jù)不會附加在URL上。因為數(shù)據(jù)被包含在請求正文中,所以POST請求不會有URL長度的限制。POST請求適合用于傳輸大量數(shù)據(jù)或敏感數(shù)據(jù)。GET請求適合用于請求數(shù)據(jù),而POST請求適合用于提交數(shù)據(jù)。
16、Cookies和session區(qū)別
Cookies和Session的主要區(qū)別在于:Cookies是在客戶端存儲數(shù)據(jù)的技術,而Session是在服務器端存儲數(shù)據(jù)的技術。Cookies可以存儲簡單的信息,而Session可以存儲任意類型的數(shù)據(jù)。此外,Cookies可以在多個瀏覽器之間共享,而Session只能在同一瀏覽器之間共享。
17、session 的工作原理?
1、當用戶訪問一個需要進行身份驗證的頁面時,服務器會創(chuàng)建一個唯一的Session ID,并將該ID存儲在一個稱為Session對象的數(shù)據(jù)結構中。
2、服務器會將Session ID發(fā)送到客戶端的瀏覽器,通常是通過在HTTP響應頭中設置一個名為"Set-Cookie"的標頭來實現(xiàn)。
3、當客戶端的瀏覽器接收到服務器發(fā)送的Session ID時,它會將該ID存儲在一個稱為Cookie的數(shù)據(jù)結構中,以便在后續(xù)的請求中將該ID發(fā)送回服務器。
4、當用戶進行其他請求時,瀏覽器會自動將包含Session ID的Cookie發(fā)送回服務器。服務器會根據(jù)Session ID找到對應的Session對象,并讀取或存儲與該Session對象關聯(lián)的用戶數(shù)據(jù)。
5、當用戶關閉瀏覽器或者Session超時時,Session對象和Session數(shù)據(jù)將被從服務器內存中刪除,以釋放服務器資源。
18、一次完整的HTTP請求過程
1、DNS解析:當瀏覽器發(fā)起一個URL請求時,首先需要將URL中的域名轉換成對應的IP地址,這個過程叫做DNS解析。瀏覽器會先檢查緩存中是否有該域名的IP地址,如果沒有則向本地DNS服務器發(fā)起請求。
2、建立TCP連接:一旦瀏覽器得到目標服務器的IP地址,就需要建立一個TCP連接。TCP連接是一個可靠的連接,通過三次握手來建立連接。
3、發(fā)起HTTP請求:TCP連接建立后,瀏覽器會向服務器發(fā)送HTTP請求。HTTP請求包括請求方法(GET、POST、PUT、DELETE等)、URL、HTTP版本號、請求頭等信息。
4、服務器響應:服務器接收到請求后,會根據(jù)請求內容進行處理,并向瀏覽器返回HTTP響應。HTTP響應包括響應狀態(tài)碼、響應頭、響應正文等信息。
5、接收響應內容:瀏覽器接收到服務器返回的HTTP響應后,會根據(jù)響應頭中的Content-Type字段來判斷響應正文的類型,然后將響應正文解析成對應的格式,并進行渲染。
6、關閉TCP連接:當響應內容傳輸完畢后,TCP連接會被關閉,釋放資源。
19、HTTPS和HTTP的區(qū)別
HTTP是超文本傳輸協(xié)議,它是一種用于傳輸數(shù)據(jù)的基本協(xié)議,但它不提供任何數(shù)據(jù)加密或身份驗證功能。這意味著HTTP傳輸?shù)臄?shù)據(jù)可以被竊聽或篡改,因此不適合傳輸敏感數(shù)據(jù),如信用卡號碼、密碼等。
而HTTPS是基于HTTP的安全協(xié)議,通過在HTTP之上添加SSL/TLS加密來保證數(shù)據(jù)的安全性。HTTPS通過使用數(shù)字證書對Web服務器進行身份驗證,并使用公鑰加密算法來加密數(shù)據(jù)傳輸,以確保數(shù)據(jù)在傳輸過程中不被竊聽或篡改。這使得HTTPS非常適合傳輸敏感數(shù)據(jù),如信用卡號碼、密碼等。
20、OSI 的七層模型都有哪些?
物理層 --> 數(shù)據(jù)參數(shù)層 --> 數(shù)據(jù)鏈路層 --> 絡層層 --> 傳輸層 --> 表示層 - >應用層
21、http長連接和短連接的區(qū)別
HTTP 短連接是指客戶端向服務器發(fā)送一次請求后,服務器返回響應后立即關閉連接。這種方式的優(yōu)點是可以節(jié)省服務器資源,但每次請求都需要建立新的連接,可能會增加請求的延遲,降低性能。
HTTP 長連接是指客戶端和服務器之間建立一次連接后,在此次連接上進行多次請求和響應。這種方式的優(yōu)點是可以減少建立連接的開銷,提高性能,但會增加服務器資源的占用。
需要注意的是,HTTP 長連接并不是一直保持開放的連接,而是在一定時間內保持連接狀態(tài)。在超過一定時間后,如果沒有新的請求和響應,連接會自動關閉,以釋放服務器資源。
22、TCP如何保證可靠傳輸?
1、序列號和確認應答機制:每個TCP報文段都有一個唯一的序列號,用來標識報文段在數(shù)據(jù)流中的位置。TCP接收方收到報文后,會發(fā)送一個確認應答,告訴發(fā)送方哪些數(shù)據(jù)已經(jīng)接收到。如果發(fā)送方?jīng)]有收到確認應答,會重發(fā)該報文段。
2、滑動窗口機制:TCP使用滑動窗口機制來控制發(fā)送方發(fā)送的數(shù)據(jù)量。接收方會告訴發(fā)送方自己的接收窗口大小,發(fā)送方就會根據(jù)接收方的窗口大小來發(fā)送數(shù)據(jù)。如果發(fā)送方發(fā)送的數(shù)據(jù)量超過接收方的窗口大小,接收方就會拒絕接收多余的數(shù)據(jù)。
3、超時重傳機制:如果發(fā)送方?jīng)]有收到確認應答,就會認為該數(shù)據(jù)丟失了,會重新發(fā)送該數(shù)據(jù)。發(fā)送方會根據(jù)計時器來確定重傳的時間間隔和次數(shù),以保證數(shù)據(jù)的可靠傳輸。
4、擁塞控制機制:TCP使用擁塞控制機制來控制網(wǎng)絡中的流量,以防止網(wǎng)絡擁塞。如果網(wǎng)絡中出現(xiàn)擁塞,TCP會降低發(fā)送方的發(fā)送速率,以減少網(wǎng)絡擁塞的程度。
23、常見的狀態(tài)碼有哪些?
1xx(信息性狀態(tài)碼):表示請求已經(jīng)被接收,繼續(xù)處理。
100 Continue: 請求已經(jīng)接受,客戶端應該繼續(xù)請求。
101 Switching Protocols: 請求的協(xié)議已經(jīng)改變。
2xx(成功狀態(tài)碼):表示請求已經(jīng)被成功接收、理解、接受。
200 OK: 請求已成功處理。
201 Created: 請求已經(jīng)成功處理,并且創(chuàng)建了資源。
202 Accepted: 服務器已經(jīng)接受請求,但是未處理完成。
204 No Content: 請求已經(jīng)成功處理,但是沒有響應內容。
3xx(重定向狀態(tài)碼):表示需要客戶端進行進一步操作以完成請求。
301 Moved Permanently: 請求的資源已經(jīng)被永久移動到新的位置。
302 Found: 請求的資源已經(jīng)被臨時移動到新的位置。
304 Not Modified: 請求的資源沒有被修改,客戶端可以使用本地緩存。
4xx(客戶端錯誤狀態(tài)碼):表示客戶端提交的請求有錯誤。
400 Bad Request: 請求無效,服務器無法解析請求。
401 Unauthorized: 請求需要身份驗證。
403 Forbidden: 請求被服務器拒絕。
404 Not Found: 請求的資源不存在。
5xx(服務器錯誤狀態(tài)碼):表示服務器在處理請求時出現(xiàn)錯誤。
500 Internal Server Error: 服務器內部錯誤。
503 Service Unavailable: 服務器當前無法處理請求,一般是服務器過載或正在維護。
2********4、什么是SSL? https是如何保證數(shù)據(jù)傳輸?shù)陌踩?#xff08;SSL是怎么工作保證安全的)
SSL用于在網(wǎng)絡上進行安全通信。SSL的主要目的是為了保護在網(wǎng)絡上傳輸?shù)臄?shù)據(jù)的安全性、完整性和機密性。
HTTPS是在HTTP協(xié)議上加入SSL/TLS協(xié)議的安全協(xié)議,可以確保網(wǎng)站與客戶端之間的通信是加密的、安全的。
HTTPS是如何保證數(shù)據(jù)傳輸?shù)陌踩?#xff1f;
1、加密:SSL/TLS協(xié)議使用對稱加密和非對稱加密結合的方式,保證數(shù)據(jù)在傳輸過程中的安全性。對稱加密用于加密數(shù)據(jù),非對稱加密用于在客戶端和服務器之間交換密鑰。
2、鑒別:證書機構頒發(fā)的證書用于驗證服務器的身份和公鑰,防止中間人攻擊和欺騙。
3、完整性:SSL/TLS協(xié)議使用消息摘要算法,通過對消息進行哈希運算生成消息摘要,以確保在傳輸過程中的數(shù)據(jù)完整性。
25、如何保證公鑰不被篡改?
1、數(shù)字簽名:在公鑰發(fā)布之前,將公鑰使用私鑰進行數(shù)字簽名,這樣在驗證公鑰時,只需驗證數(shù)字簽名即可確定公鑰的真實性。
2、公鑰基礎設施(PKI): PKI是一組技術和協(xié)議,用于管理數(shù)字證書和公鑰,確保公鑰的安全性和可靠性。
3、公鑰哈希:將公鑰進行哈希處理,然后將哈希值公布出來,這樣可以確保公鑰未被篡改。
4、物理保護:將公鑰存儲在物理設備中,如智能卡或USB密鑰,可以保護公鑰免受篡改。
26、php爆絕對路徑方法?
1、dirname(__FILE__) 或 dirname(__FILE__):這兩個函數(shù)都可以獲取當前腳本的目錄名,也就是當前腳本所在的文件夾的路徑。然后可以使用 realpath() 函數(shù)來將目錄名轉換為絕對路徑。例如:$absPath = realpath(dirname(__FILE__));
2、$_SERVER[‘DOCUMENT_ROOT’]:這個變量包含當前腳本所在的文檔根目錄的絕對路徑??梢允褂眠@個變量和 KaTeX parse error: Undefined control sequence: \[ at position 9: \_SERVER\?[?'PHP\_SELF'\] 變…absPath = $_SERVER[‘DOCUMENT_ROOT’] . $_SERVER[‘PHP_SELF’];
需要注意的是,使用 $_SERVER[‘PHP_SELF’] 變量時需要注意安全性,因為它可能會受到惡意用戶的攻擊。建議使用 $_SERVER[‘SCRIPT_NAME’] 或 $_SERVER[‘SCRIPT_FILENAME’] 變量來代替 $_SERVER[‘PHP_SELF’]。
27、你常用的滲透工具有哪些,最常用的是哪個?
1、Burp Suite
2、SQLmap
3、Nmap
4、kali linux
5、Hydra
6、瑞士軍刀
常用的工具有:
1、Burp Suite
2、SQLmap
3、Nmap
4、kali linux
5、Hydra
6、瑞士軍刀
28、xss盲打到內網(wǎng)服務器的利用
盲打XSS是指攻擊者沒有先進行漏洞探測,而是直接嘗試利用已知的XSS漏洞進行攻擊。在某些情況下,攻擊者可能會通過盲打XSS攻擊內網(wǎng)服務器。
攻擊者可能會利用XSS漏洞注入惡意代碼,使得在受害者的瀏覽器中執(zhí)行該代碼后,向攻擊者控制的服務器發(fā)送請求,以獲取內網(wǎng)服務器的敏感信息。這種攻擊方式通常需要攻擊者事先準備一個惡意服務器,以接收發(fā)送到該服務器的請求并獲取敏感信息。
29、魚叉式攻擊和水坑攻擊
1、魚叉攻擊是指黑客通過偽裝成一個可信來源的方式來欺騙特定目標,以獲取敏感信息或者進行其他惡意活動的攻擊方式。這種攻擊通常是通過電子郵件或社交媒體等通信方式實施的,黑客會針對某個特定的人或組織,通過偽造信任的方式來引導受害者點擊鏈接或者下載附件等,從而讓受害者泄露出機密信息或者安裝惡意軟件。
2、是指黑客通過攻擊受害者經(jīng)常訪問的網(wǎng)站,以獲取敏感信息或者進行其他惡意活動的攻擊方式。這種攻擊通常是通過對目標網(wǎng)站進行攻擊,使得訪問該網(wǎng)站的用戶受到感染或者被重定向到惡意網(wǎng)站,從而讓黑客獲得用戶的敏感信息或者控制用戶的計算機。
簡講:魚叉式攻擊是一種針對個人或組織的攻擊,而水坑攻擊則是一種針對廣泛用戶的攻擊。
30、什么是虛擬機逃逸?
指攻擊者利用虛擬化軟件或操作系統(tǒng)中的漏洞,從虛擬機(VM)環(huán)境中獲得對物理主機的控制權。攻擊者可以通過虛擬機逃逸攻擊,繞過安全措施,獲取對整個物理主機的訪問權限,并訪問所有存儲在其中的敏感數(shù)據(jù)。
31、中間人攻擊?
指攻擊者在通信過程中竊取雙方通信的數(shù)據(jù),并嘗試篡改或者重放數(shù)據(jù)的一種攻擊方式。攻擊者通常會在用戶和服務器之間插入一個惡意的中間節(jié)點,這個節(jié)點會偽裝成正常的通信節(jié)點,使得雙方都認為他們在與對方直接通信。
32、TCP三次握手過程?
1.客戶端向服務器發(fā)送連接請求(SYN)包,其中包含客戶端的初始化序列號(ISN)。
2.服務器接收到請求后,回復一個帶有確認序列號(ACK)的SYN包,其中包含服務器的初始化序列號(ISN)。
3.客戶端再次發(fā)送一個帶有確認序列號(ACK)的包,確保連接已經(jīng)建立。
33、七層模型?
物理層 --> 數(shù)據(jù)參數(shù)層 --> 數(shù)據(jù)鏈路層 --> 絡層層 --> 傳輸層 --> 表示層 - >應用層
34、對于云安全的理解
云安全是指在云計算環(huán)境下保護云端和云端相關資源的安全性。云安全包括保護云計算基礎設施的安全、云服務提供商和云用戶之間的安全關系、以及云中存儲和處理的數(shù)據(jù)的安全性。
云安全需要采取一系列的措施來保障云計算環(huán)境的安全性,這些措施包括但不限于:
1、認證和訪問控制:確保只有授權的用戶能夠訪問云服務和云中存儲的數(shù)據(jù)。
2、數(shù)據(jù)保護:采用數(shù)據(jù)加密、備份、災備等措施來保護云中存儲的數(shù)據(jù)的安全性。
3、網(wǎng)絡安全:保障網(wǎng)絡的可靠性和安全性,防止網(wǎng)絡攻擊。
4、合規(guī)性:確保云服務的合規(guī)性,滿足相關的法律法規(guī)和標準要求。
5、安全監(jiān)控和日志審計:通過監(jiān)控和審計云中的操作和活動,發(fā)現(xiàn)和應對安全事件和威脅。
35、了解過websocket嗎?
了解過
WebSocket是一種在單個TCP連接上進行全雙工通信的網(wǎng)絡協(xié)議。它使得瀏覽器和服務器之間的實時數(shù)據(jù)傳輸變得更加容易。與HTTP請求-響應協(xié)議不同,WebSocket連接保持打開狀態(tài),允許雙向通信,因此可以通過WebSocket連接實時更新數(shù)據(jù),而無需通過不斷的HTTP請求來獲取更新。
WebSocket連接的建立需要經(jīng)過一個握手過程,客戶端和服務器在握手期間交換信息以建立連接。在成功建立連接之后,客戶端和服務器可以相互發(fā)送消息,這些消息可以是文本、二進制數(shù)據(jù)或JSON等格式。在服務器端,通常使用WebSocket API來處理接收到的消息并響應客戶端的請求。
由于WebSocket協(xié)議是在單個TCP連接上運行的,因此可以降低網(wǎng)絡延遲和帶寬消耗。它還允許服務器推送數(shù)據(jù)給客戶端,這對于實時數(shù)據(jù)更新和即時通訊非常有用。
常被用在web開發(fā)當中
36、DDOS是什么?有哪些?CC攻擊是什么?區(qū)別是什么?
1、DDOS是一種網(wǎng)絡攻擊方式,攻擊者通過控制多臺計算機或設備,向目標服務器或網(wǎng)絡發(fā)起大量的請求,使其無法正常處理合法的網(wǎng)絡流量,導致服務不可用。攻擊者的目的通常是讓目標系統(tǒng)無法提供正常服務,從而造成經(jīng)濟損失或者影響其聲譽等。
2、常見的DDOS攻擊方式包括:
SYN Flood:利用TCP三次握手協(xié)議中的漏洞,發(fā)送大量的SYN請求,耗盡服務器資源。
ICMP Flood:利用ping命令,向目標服務器發(fā)送大量的ICMP請求,耗盡服務器資源。
UDP Flood:利用UDP協(xié)議的特性,發(fā)送大量的UDP數(shù)據(jù)包,占用服務器帶寬和CPU資源。
3、CC攻擊(HTTP Flood)是一種特殊的DDOS攻擊方式,其主要針對的是Web服務器。攻擊者通過偽造HTTP請求,向Web服務器發(fā)送大量的請求,模擬用戶訪問,從而使得服務器過載,無法正常處理合法的網(wǎng)絡流量
4、區(qū)別:
攻擊對象不同:DDoS是針對IP的攻擊。CC攻擊針對的是網(wǎng)頁。
危害不同:DDoS攻擊危害性較大,更難防御。CC攻擊的危害不是毀滅性的,但是持續(xù)時間長。
門檻不同:DDoS攻擊門檻高,攻擊者一般需要在攻擊前搜集被攻擊目標主機數(shù)目、地址情況、目標主機的配置性能等資料,盲目攻擊可能導致效果不佳。CC攻擊門檻低,利用更換IP代理工具即可實施攻擊,且目標比較明確,黑客水平比較低的用戶也能進行。
流量大小不同:DDoS攻擊比CC攻擊所需要流量更大,且CC攻擊有時不需要很大的流量。
37、land攻擊是什么?
1、如果你是在計算機安全領域提到“l(fā)and攻擊”,那么它指的是一種早期的拒絕服務攻擊(DoS攻擊)技術,攻擊者向目標計算機發(fā)送特制的IP數(shù)據(jù)包,其中源IP地址和目標IP地址都被設置成目標計算機的IP地址。這種攻擊會導致目標計算機陷入死循環(huán),最終無法響應其他的網(wǎng)絡請求。這種攻擊現(xiàn)在已經(jīng)很少見了,因為現(xiàn)代的操作系統(tǒng)已經(jīng)修復了這個漏洞。
2、如果你是在網(wǎng)絡游戲領域提到“l(fā)and攻擊”,那么它指的是一種利用游戲引擎漏洞的攻擊方式,攻擊者可以利用這些漏洞來讓目標玩家的游戲客戶端崩潰或卡死。這種攻擊也可以被視為一種DoS攻擊。
38、你會如何進行信息收集?
收集二級域名,ip 敏感信息收集,指紋,waf識 ,CDN識別,旁注C段
39、什么是CRLF注入攻擊?
CRLF注入攻擊是一種Web應用程序漏洞,它允許攻擊者在HTTP頭中注入惡意HTTP響應頭。攻擊者可以使用CRLF注入攻擊來操縱HTTP響應,從而獲得服務器的訪問權限,或者攻擊者可以繞過安全控制,以訪問未經(jīng)授權的敏感信息。
40、防止XSS,前端后端兩個角度思考?
前端:
1)使用HTTPS協(xié)議來保護用戶數(shù)據(jù)和傳輸數(shù)據(jù)。
2)使用轉義字符來過濾用戶輸入的特殊字符,以防止攻擊者注入惡意的JavaScript代碼。
3)禁止用戶上傳可執(zhí)行文件,如.exe、.vbs等。
4)使用HTTP頭來限制網(wǎng)頁內容的加載,以防止XSS攻擊。
后端:
1)使用參數(shù)校驗來檢查用戶輸入的數(shù)據(jù)是否符合要求,如果不符合要求,則拒絕訪問。
2)使用預編譯語句來執(zhí)行SQL查詢,以防止SQL注入攻擊。
3)使用安全的加密算法來加密數(shù)據(jù),以防止數(shù)據(jù)泄露。
4)使用安全的HTTP頭來限制網(wǎng)頁內容的加載,以防止XSS攻擊。
41、如何防護一個端口的安全?
1. 使用防火墻:防火墻可以阻止未經(jīng)授權的網(wǎng)絡流量進入網(wǎng)絡,從而保護端口安全。
2. 安裝安全軟件:安裝安全軟件可以檢測和阻止惡意軟件和病毒的入侵,從而保護端口安全。
3. 實施安全策略:實施安全策略可以限制用戶訪問特定端口,從而保護端口安全。
4. 定期更新操作系統(tǒng):定期更新操作系統(tǒng)可以修復漏洞,從而保護端口安全。
5. 加密數(shù)據(jù)傳輸:使用加密技術可以保護數(shù)據(jù)傳輸,從而保護端口安全。
42、webshell檢測思路?
1. 檢查文件名:檢查文件名是否與webshell相關,如果是,則可能是webshell。
2. 檢查文件內容:檢查文件內容是否包含webshell特征,如果是,則可能是webshell。
3. 檢查文件權限:檢查文件權限是否被更改,如果是,則可能是webshell。
4. 檢查文件時間:檢查文件的創(chuàng)建時間和修改時間,如果有異常,則可能是webshell。
5. 檢查文件大小:檢查文件的大小,如果文件大小異常,則可能是webshell。
43、GPC是什么?開啟了怎么繞過
GPC是GET、POST、COOKIE的簡寫,用于描述在進行URL提交時,用戶可以提交的三種類型的數(shù)據(jù)。如果想要繞過GPC,可以使用URL重寫、偽靜態(tài)、XMLHttpRequest等技術。
URL重寫可以將URL參數(shù)放在URL路徑中,但不會顯示在URL里,從而避免被GPC過濾。
偽靜態(tài)可以將普通的URL重新排列,從而使它看起來更加有吸引力,也可以隱藏URL參數(shù),從而繞過GPC過濾。
XMLHttpRequest可以將POST請求發(fā)送到后臺,而不需要發(fā)送任何URL參數(shù),從而避免被GPC過濾。
44、web常用的加密算法有什么
1. MD5:Message-Digest Algorithm 5,信息摘要算法,常用于文件校驗。
2. SHA:Secure Hash Algorithm,安全散列算法,常用于數(shù)字簽名等安全認證場景。
3. HMAC:Hash Message Authentication Code,散列消息鑒別碼,常用于消息完整性校驗。
4. AES:Advanced Encryption Standard,高級加密標準,常用于數(shù)據(jù)加密。
5. RSA:Rivest-Shamir-Adleman,常用于數(shù)字簽名和加密。
6. DES:Data Encryption Standard,數(shù)據(jù)加密標準,常用于加密和解密。
7. 3DES:Triple DES,三重數(shù)據(jù)加密算法,是DES的一種改進版本。
8. Blowfish:一種對稱加密算法,可以用來加密大量數(shù)據(jù)。
9. Twofish:一種對稱加密算法,可以用來加密大量數(shù)據(jù)。
10. RC4:一種流加密算法,可以用來加密大量數(shù)據(jù)。
11. PBKDF2:Password-Based Key Derivation Function 2,基于密碼的密鑰派生函數(shù)2,常用于加密口令。
12. Bcrypt:一種密碼散列函數(shù),可以用來加密口令。
13. SCrypt:一種密碼散列函數(shù),可以用來加密口令。
14. Argon2:一種密碼散列函數(shù),可以用來加密口令。
45、XSS除了獲取cookies還能做什么?
XSS可以用來做的其他事情有:
1. 劫持用戶會話:通過XSS攻擊,攻擊者可以訪問受害者的用戶會話,從而獲取用戶的登錄憑據(jù)或其他敏感信息。
2. 修改網(wǎng)頁內容:XSS攻擊可以用來修改網(wǎng)頁內容,從而欺騙受害者。
3. 破壞網(wǎng)站結構:XSS攻擊可以用來破壞網(wǎng)站結構,從而影響網(wǎng)站的正常運行。
4. 獲取用戶數(shù)據(jù):XSS攻擊可以用來獲取用戶的敏感信息,比如用戶的個人信息、財務信息等。
5. 執(zhí)行惡意腳本:XSS攻擊可以用來執(zhí)行惡意腳本,從而對網(wǎng)站進行攻擊或進行其他惡意活動。
6. 傳播蠕蟲:XSS攻擊可以用來傳播蠕蟲,從而在受害者網(wǎng)絡中傳播惡意程序。
7. 劫持瀏覽器:XSS攻擊可以用來劫持瀏覽器,從而控制用戶的瀏覽習慣。
8. 彈出惡意廣告:XSS攻擊可以用來彈出惡意廣告,從而影響用戶的正常使用。
9. 注入惡意代碼:XSS攻擊可以用來注入惡意代碼,從而影響網(wǎng)站的正常運行。
10. 操縱搜索結果:XSS攻擊可以用來操縱搜索結果,從而讓受害者訪問攻擊者想要讓他們訪問的網(wǎng)站。
11. 傳播木馬程序:XSS攻擊可以用來傳播木馬程序,從而攻擊網(wǎng)站或竊取用戶信息。
12. 劫持網(wǎng)站:XSS攻擊可以用來劫持網(wǎng)站,從而控制網(wǎng)站的內容和功能。
46、運營商(或其他)網(wǎng)絡劫持
1、當網(wǎng)絡劫持發(fā)生時,請求被運營商(或其他劫持者)攔截,由他們發(fā)送響應。劫持者可能會插入惡意內容,植入廣告,并通過注入腳本對內容進行修改。劫持者可能會攔截特定的內容以及用戶的HTTP請求,從而控制用戶的瀏覽體驗。
2、網(wǎng)絡劫持可能會導致安全和隱私問題,因為劫持者可以收集用戶的敏感信息,例如用戶憑據(jù)和登錄信息。它還可能導致網(wǎng)絡流量減少,并且由于廣告和注入的腳本,網(wǎng)頁可能會變得非常緩慢。
3、要避免網(wǎng)絡劫持,可以使用SSL/TLS協(xié)議保護通信,在發(fā)送敏感數(shù)據(jù)之前進行網(wǎng)站驗證,并使用一款受信任的VPN來加密通信。此外,還應該定期更新設備的操作系統(tǒng)和瀏覽器,并只從可信的源下載軟件或應用程序。
4、要繼續(xù)防止網(wǎng)絡劫持,應該禁用網(wǎng)絡中的一些危險的功能,例如域名服務器(DNS)的動態(tài)更新,DNS重定向,以及遠程訪問功能。另外,還應設置安全軟件來幫助檢測潛在的網(wǎng)絡劫持活動。最后,運營商可以設置灰度測試策略來幫助發(fā)現(xiàn)違規(guī)活動。
47、DNS欺騙是什么
DNS欺騙是一種網(wǎng)絡攻擊技術,可以改變Internet上查找Web服務器和其他Internet資源的本地DNS(域名系統(tǒng))表。攻擊者通過更改服務器上的DNS記錄,可以將Internet流量重定向到攻擊者控制的服務器,用于盜取數(shù)據(jù),植入惡意軟件,或重新定義未經(jīng)授權的網(wǎng)絡配置。
48、緩沖區(qū)溢出原理和防御
緩沖區(qū)溢出是一種軟件漏洞,在這種漏洞中,攻擊者可以利用保存數(shù)據(jù)的內存單元越界訪問其他內存空間,訪問此類內存導致系統(tǒng)崩潰或可執(zhí)行惡意代碼。
要防止緩沖區(qū)溢出攻擊,可以采用多種措施,包括使用堆棧保護機制(如堆棧溢出保護、邊界檢查緩沖區(qū)),使用隔離內存技術(ASLR),以及使用深度檢查技術(如惡意代碼檢查、反編譯檢查)。另外,還可以使用動態(tài)分析技術(如在線分析),以及代碼審計技術來防御緩沖區(qū)溢出。
49、網(wǎng)絡安全事件應急響應
網(wǎng)絡安全事件應急響應是指在發(fā)生網(wǎng)絡安全事件時,企業(yè)應組織有關部門統(tǒng)一協(xié)調,根據(jù)網(wǎng)絡安全應急響應計劃或網(wǎng)絡安全事件預案的要求,及時采取相應的應對措施。
它包括:
(1)應急預案設計:進行安全事件預測和分析,制定網(wǎng)絡安全應急響應計劃和網(wǎng)絡安全事件處置預案,以應對網(wǎng)絡安全事件。
(2)故障消除:組織資源進行安全故障分析,查明故障原因并消除故障源。
(3)事件處理:對網(wǎng)絡安全事件進行識別,分析和處理,以及健全后續(xù)處理流程。
(4)控制措施落實:制定、落實有效的管理措施,防止網(wǎng)絡安全事件的再次發(fā)生。
(5)風險預警:建立網(wǎng)絡安全風險預警系統(tǒng),嚴格完善網(wǎng)絡安全管理,從而及時防范網(wǎng)絡安全事件。
(6)數(shù)據(jù)處置:收集、處理和存儲處置期間涉及的所有數(shù)據(jù),避免安全事件再次發(fā)生。
(7)應急測試:分析處理后的網(wǎng)絡安全狀態(tài),實施應急測試,確保安全恢復后的網(wǎng)絡安全可用性。
(8)應急評估:對安全事件處置作出總結,評估應急處置效果,并采取有效的改進措施,減少安全事件的發(fā)生幾率。
(9)安全意識培訓:對員工進行網(wǎng)絡安全意識培訓,增強員工的網(wǎng)絡安全意識,使其熟悉網(wǎng)絡安全技術、安全風險評估技術及網(wǎng)絡安全威脅信息處理技術,預防網(wǎng)絡安全事件發(fā)生。
(10)復查審計:定期復查審計網(wǎng)絡安全事件及應急響應活動,以及建立長期的安全應急響應機制。
50、企業(yè)內部安全
企業(yè)內部安全管理是指企業(yè)內部管理機構對企業(yè)內部安全狀況的管理,包括安全管理制度、安全管理措施、安全管理機構和安全管理人員等。
1、制定安全管理制度:企業(yè)應制定安全管理制度,明確安全管理的職責、權限和程序,確保安全管理的有效實施。
2、實施安全管理措施:企業(yè)應根據(jù)安全管理制度,采取有效的安全管理措施,確保企業(yè)內部安全狀況的穩(wěn)定。
3、建立安全管理機構:企業(yè)應建立安全管理機構,負責安全管理工作,確保安全管理的有效實施。
4、培訓安全管理人員:企業(yè)應定期對安全管理人員進行培訓,使其具備安全管理的知識和技能,確保安全管理的有效實施。
繼續(xù)
5、定期檢查安全狀況:企業(yè)應定期檢查企業(yè)內部安全狀況,及時發(fā)現(xiàn)安全隱患,采取有效措施,確保企業(yè)內部安全狀況的穩(wěn)定。
6、及時處理安全事故:企業(yè)應及時處理安全事故,分析事故原因,采取有效措施,防止安全事故的發(fā)生。
7、定期評估安全管理:企業(yè)應定期評估安全管理的效果,及時發(fā)現(xiàn)安全管理中存在的問題,采取有效措施,確保安全管理的有效實施。
8、定期更新安全管理制度:企業(yè)應定期更新安全管理制度,使其與企業(yè)實際情況相適應,確保安全管理的有效實施。
9、定期開展安全宣傳:企業(yè)應定期開展安全宣傳,使員工充分了解安全管理的重要性,確保安全管理的有效實施。
10、建立安全檔案:企業(yè)應建立安全檔案,記錄安全管理的相關信息,便于安全管理的有效實施。
51、業(yè)務上線前,怎么測試,從哪些角度測試
首先,你需要知道你的網(wǎng)站是否正常運行。如果你的網(wǎng)站出"錯誤提示"來查看。如果你的網(wǎng)站正常運行,你可以通過測試你的網(wǎng)站的功能來測試它的效果。例如,你可以測試你的網(wǎng)站的頁面加載速度和頁面的顯示效果。
其次,你需要知道你的網(wǎng)站的內容是否正確。如果你的網(wǎng)站內容出現(xiàn)問題,可以通過測試你的網(wǎng)站的內容的格式和數(shù)據(jù)的結構來測試它的效果。例如,你可以測試你的網(wǎng)站的內容的格式和數(shù)據(jù)的結構。
最后,你需要知道你的網(wǎng)站是否正確的鏈接。如果你的網(wǎng)站鏈接出現(xiàn)問題,可以通過測試你的網(wǎng)站的鏈接的結構和功能來測試它的效果。例如,你可以測試你的網(wǎng)站的鏈接的結構和功能。
52、應用有漏洞,但是無法修復和停用,你怎么辦
1. 盡快通知應用的開發(fā)者,讓他們盡快修復漏洞。
2. 盡量減少應用的使用,以降低漏洞的影響。
3. 將應用的使用權限限制在最低,以降低漏洞的影響。
4. 定期檢查應用的安全性,及時發(fā)現(xiàn)漏洞并采取有效措施。
5. 將應用的使用限制在可信任的環(huán)境中,以降低漏洞的影響。
53、CSRF怎么防護?
1、在用戶每次登錄的時候設置唯一的會話標識符(類似與令牌);
2、在表單提交前把這個會話標識符附加到表單中;
3、在接受表單提交后,使用會話標識符與之前存儲在服務器上的值進行比對;
4、在驗證成功之后,這個標識符將被刪除或者重新生成新的標識符;
5、如果驗證失敗,請求將被拒絕,把用戶重定向回到登錄頁面,或者給出警告。
54、文件上傳繞過方法?
1、文件擴展名繞過:將文件后綴改為常見的文件擴展名,例如.js、.jpg、.exe等;
2、根據(jù)文件頭信息修改文件擴展名:一些圖片文件,如png、gif、jpg等,都有自身的文件頭,可以在文件開頭修改其文件頭;
3、使用base64編碼上傳:將需要上傳的文件用Base64編碼,再結合XMLHttpRequest上傳;
4、字符串文件上傳:根據(jù)文件格式將其轉換為字符串,再利用eval等函數(shù)取值;
5、“多部分/表單編碼(multipart/form-data)”信息:一般Web應用都是采用此種格式上傳文件,利用多級分割,傳一個字符串$_FILES文件域數(shù)組;
6、采用數(shù)據(jù)庫存儲文件:可以把文件當做二進制數(shù)據(jù),存在數(shù)據(jù)庫里,再獲取路徑下載;
7、遺漏文件類型:嘗試上傳各類類型文件,以不合法文件類型方式繞過限制,如JSP等;
8、Exe反射:Exe反射加載是將非托管代碼(如C + +)編譯成可執(zhí)行模塊并從可執(zhí)行程序中加載到當前應用程序域中。
55、驗證碼相關利用點
1. **注冊功能繞過:**
可以使用工具給指定頁面中的包含驗證碼的表單提交HTTP請求,破解驗證碼,最終實現(xiàn)注冊成功,但是手機收不到短信驗證信息,從而繞過手機綁定等操作。
2. **訪問受限功能:**
利用驗證碼可以不正當?shù)脑L問受限的功能,在功能已經(jīng)設計好的情況下,只有特定的用戶可以訪問,但若利用破解等手段,可以實現(xiàn)非法訪問。
3. **前臺表單提交:**
在前臺表單提交時,利用驗證碼來破解系統(tǒng)的正確提交,從而實現(xiàn)只要破解正確的驗證碼,可以無限制的提交表單,最終導致后臺的系統(tǒng)負載異常。
4. **獲取禮品:**
破解驗證碼可以獲取大量的禮品,甚至一些比較特殊的,但又具有一定價值的禮品,從而達到攻擊者的利益目的。
驗證碼的防御方式
1. **精確驗證:**
在驗證碼和用戶輸入的驗證碼進行對比時,精確到比較到空格及標點符號,從而減少驗證碼被破解幾率。
2. **使用圖片驗證碼:**
圖片驗證碼由于使用了真實圖片,從而增加驗證難度,因此可以更好的防止機器人攻擊及被腳本破解的可能性。
3. **動態(tài)調整驗證碼:**
動態(tài)調整驗證碼的形式,使驗證碼每一次顯示均不同,不僅可以騙過機器,而且也可以減少暴力破解的可能性。
4. **及時更新、更新驗證碼策略:**
隨著技術的不斷發(fā)展,究竟何種能有效的破解驗證碼也在不斷變換,所以建議驗證碼應該及時更新,并使用加長、加復雜性的驗證碼,盡可能將破解算法及盡可能難以被破解。
56、cookie你會測試什么內容
1. 檢查cookie值是否符合預期。
2. 測試cookie是否按照設定的有效期,被正確刪除。
3. 檢查cookie是否存在安全漏洞。
4. 測試cookie是否以安全的方式存儲在客戶端。
5. 檢查cookie的值是否跨站點跟蹤,該類型的cookie用于非法目的。
6. 測試cookie在不同瀏覽器上的兼容性。
7. 檢查cookie的值是否已編碼,以防止攻擊者獲取有效數(shù)據(jù)。
8. 檢查uri路徑是否正確設置,以確保cookie正確發(fā)送。
9. 檢查cookie的首選項設置是否嚴格,以確保安全性。
10. 檢查發(fā)送到cookie的所有數(shù)據(jù)是否被編碼、壓縮或加密,以防止未經(jīng)授權的第三方訪問。
57、說出幾個業(yè)務邏輯漏洞類型?
1. 權限控制漏洞:攻擊者利用漏洞繞過系統(tǒng)的訪問限制,獲取高權限的未授權的訪問權限。
2. 功能攻擊漏洞:攻擊者惡意篡改文件結構或系統(tǒng)信息,達到輔助操作的想要的效果。
3. 越權漏洞:攻擊者利用漏洞獲取具有非授權訪問權限的受保護的系統(tǒng)資源訪問權限。
4. 數(shù)據(jù)控制漏洞:攻擊者可以利用漏洞篡改系統(tǒng)中一些受保護的數(shù)據(jù)和信息,更改其原有的用途。
5. 虛擬化漏洞:通過攻擊者獲取被保護的虛擬機資源或訪問被控制的專用虛擬機中的數(shù)據(jù)。
6. 特權升級漏洞:攻擊者以一般用戶的身份登錄,通過漏洞獲得系統(tǒng)的最高權限。
7. 數(shù)據(jù)庫漏洞:攻擊者也可以通過注入、數(shù)據(jù)庫暴力破解等手段訪問系統(tǒng)的受保護的數(shù)據(jù)庫信息。
8. 覆蓋簽名攻擊:攻擊者篡改交互雙方通信中的數(shù)據(jù),偽造返回信號以達到冒充另一方的目的。
9. 緩沖區(qū)溢出漏洞:攻擊者利用緩沖區(qū)內容溢出獲取系統(tǒng)內存中的受保護數(shù)據(jù)。
10. 會話固定漏洞:攻擊者利用會話固定技術,獲取其他用戶的身份信息。
58、簡述文件包含漏洞
文件包含漏洞是一種導致服務器上的文件被非法訪問的安全漏洞,這種漏洞通常是由不當?shù)?Web 編程實現(xiàn)引起的,允許攻擊者從外部文件中讀取服務器上的數(shù)據(jù)。在 Web 應用中,比如表單和 URL 參數(shù),開發(fā)人員通常允許提交帶有特定值的信息,包括文件的路徑和文件名,這樣網(wǎng)頁應用程序就可以加載相應的文件。如果攻擊者能夠控制提供的文件名,就能夠從服務器獲取有敏感信息的文件。
59、業(yè)務邏輯漏洞,用戶任意密碼重置有什么例子,因為什么因素導致的?
一個典型的用戶任意密碼重置漏洞例子是,注冊時用戶沒有填寫安全的郵箱或設置密保問題,但仍然可以任意重置密碼。這種漏洞一般是因為一些應用系統(tǒng)缺乏完善的安全驗證機制,沒有設置足夠的安全防護措施來防止未經(jīng)認證的用戶從外部重置密碼,從而導致了這種安全漏洞的發(fā)生。
60、滲透測試過程中發(fā)現(xiàn)一個只能上傳zip文件的功能,有什么可能的思路?
1. 試圖繞過擴展名限制,上傳其他文件類型,如asp/PHP/exe文件,來嘗試訪問文件或執(zhí)行程序;
2. 將惡意的php文件做成zip形式壓縮,再上傳;
3. 嘗試更改zip的文件結構,破解內部的文件;
4. 通過zip文件木馬注入,把惡意程序傳播到其他用戶或系統(tǒng);
5. 嘗試解密除壓縮密碼保護的zip文件,在不可見的地方體現(xiàn)第二層后門;
6. 通過提取zip文件的文件信息,嘗試獲取隱藏的惡意代碼和信息;
7. 嘗試上傳zip文件后仍保持壓縮包原本完整的形式;
8. 嘗試發(fā)現(xiàn)不處理zip中的文件信息,出現(xiàn)漏洞;
9. 嘗試從zip中提取出有副作用的附加代碼;
10. 檢測上傳文件大小,嘗試把太大的文件壓縮后再上傳;
11. 嘗試結合壓縮文件本身的特性,對目標系統(tǒng)進行DoS(拒絕服務)攻擊;
12. 對zip文件進行逆向工程,在字符序列中尋找內容可利用的信息;
13. 嘗試魔盒攻擊,上傳zip文件,當它被下載時被篡改,短期內使";
61、為什么aspx木馬權限比asp大?
因為ASP頁面的權限只有簡單的可執(zhí)行權限,而ASPX頁面擁有類似于完整文件系統(tǒng)的權限,可以讓攻擊者實現(xiàn)更多的功能,比如:訪問系統(tǒng)文件、查看遠程數(shù)據(jù)庫、添加新用戶等。
62、只有一個登錄頁面有哪些思路?
1. 檢測頁面中的客戶端和服務端漏洞,如XSS,SQL注入等。
2. 枚舉管理員用戶名,嘗試常見密碼。
3. 測試HTTP頭中的信息,如HTTP頭允許跨站腳本(XSS),防止緩存信息等。
4. 嘗試暴力密碼破解,不斷嘗試登錄直到獲得正確的用戶名和密碼。
5. 嘗試在登錄表單中注入有效載荷,以繞過認證流程。
6. 檢查并測試所有可用API,以確定是否存在任何漏洞。
7. 檢查登錄頁面的SSL/TLS證書是否有效。
8. 嘗試在登錄頁面訪問特定的文件夾,以查看是否存在任何可以利用的權限問題。
9. 檢查是否有明文存儲用戶名和密碼。
10. 嘗試通過擦除cookie、修改cookie和請求頭信息等,讓瀏覽器在登錄表單中注入有效載荷。
63、請求頭中哪些是有危害的?
惡意的HTTP頭包括:
1、X-Forwarded-For:此頭表示HTTP請求中客戶端的IP地址。某些client看到此標頭并將其發(fā)送到Web服務器,以弱化客戶端安全性。
2、Cookie:Cookies是Web應用程序標識用戶的唯一方法,如果攻擊者可以篡改Cookie并將惡意值植入其中,它可能會導致未經(jīng)授權的訪問。
3、User-Agent:某些攻擊者可能會改變此標頭,以隱藏他們的硬件及操作系統(tǒng)的型號。
4、Referer:此標頭跟蹤用戶來自哪里,惡意攻擊者可能會使用此標頭向用戶發(fā)送惡意網(wǎng)站的鏈接。
64、談談水平/垂直/未授權越權訪問的區(qū)別?
水平越權訪問指的是當一名用戶嘗試訪問另一名用戶或資源,但其等級不比他以上,因此無法實現(xiàn)。水平越權對于維護安全性是非常重要的,用戶只能訪問自己的內容,而不能訪問另一個用戶的內容。
垂直越權訪問是指一個用戶經(jīng)過授權可以獲得更高一級的權限,即不允許訪問更高級別,但是允許訪問更高層級的權限。例如,一個可以查看某個網(wǎng)站的文章,但可以添加和修改文章的用戶,他就經(jīng)過了垂直越權訪問。
未授權越權訪問指的是一個用戶嘗試訪問另一個未經(jīng)授權的用戶或資源,這是一種非法的行為,一旦發(fā)現(xiàn)便立即拒絕該訪問。未授權的越權行為可能會破壞系統(tǒng)完整性,或者丟失私人數(shù)據(jù),因此這是一個非常嚴重的問題。
65、xss有什么?執(zhí)行存儲型的xss的危害和原理
XSS(跨站腳本攻擊)是一種常見的網(wǎng)絡攻擊,是一種經(jīng)典的前端漏洞,可溯源于服務器端指令處理過程中的參數(shù)沒有做安全過濾引起的。XSS 有多種類型,執(zhí)行存儲型 XSS 攻擊的危害有:
1. 可被攻擊者控制的完全執(zhí)行,無需用戶互動就可以實現(xiàn);
2. 將可執(zhí)行代碼存儲在服務器上,從而通過腳本技術獲取用戶信息;
3. 將惡意代碼附加到正常頁面以及向用戶提供他們不想要的第三方內容,或彈出虛假的宣傳窗口。
執(zhí)行存儲型的 XSS 的原理是:服務器端在處理參數(shù)時沒有過濾掉特殊字符,將惡意腳本注入到服務器端;當用戶訪問具有惡意腳本的頁面時,該腳本被自動執(zhí)行,從而允許攻擊者控制用戶的會話,實施更多攻擊。
66、主機疑似遭到入侵,要看哪里的日志
要看哪里的日志,取決于具體的操作系統(tǒng),通??梢钥?var/log下的各類日志文件,如操作系統(tǒng)的安全日志、應用程序的日志文件等。此外,也可以檢查系統(tǒng)防火墻的日志,包括拒絕服務器上的訪問記錄,以及網(wǎng)絡流量日志等。
67、python常用的標準庫
1. 操作系統(tǒng)接口:os、os.path、subprocess、shutil;
2. 文件通配符:glob;
3. 字符串處理:re、string、difflib、textwrap、unicodedata;
4. 數(shù)據(jù)編碼和處理:base64、codecs、csv、xml;
5. 數(shù)學:decimal、fractions、math、random、statistics;
6. 日期和時間:datetime、time;
7. 拆分合并數(shù)據(jù):collections、 copy、heapq、bisect;
8. 數(shù)據(jù)壓縮和歸檔:zlib;
9. 文件加載器:fnmatch;
10. 流控制和種子:itertools;
11. 線程和進程:threading、multiprocessing;
12. 調試器:pdb;
13. 軟件包:pkgutil、modulefinder、zipimport;
14. 系統(tǒng)及環(huán)境:sys、warnings、contextlib、platform、getopt、argparse;
15. Internet數(shù)據(jù)處理:urllib、urllib2、http、smtplib、poplib、imaplib、ftplib、telnetlib;
16. 其他:struct、copyreg、shelve、weakref。
68、reverse tcp和 bind tcp的區(qū)別?
TCP建立連接時有兩種方式:Reverse TCP和Bind TCP。
Reverse TCP是客戶端服務器之間“相反”的連接,因為客戶端將嘗試連接服務器,然后服務器返回一個確認連接。這是最常見的傳輸控制協(xié)議(TCP)連接模型,比如客戶端瀏覽器和服務器之間的HTTP連接。
Bind TCP是服務器等待客戶端的連接,服務器主動發(fā)出“綁定”請求,然后等待客戶端響應,如果客戶端響應,連接建立成功。這是客戶端登錄FTP服務器時使用的模型,即服務器監(jiān)聽某個端口并等待客戶端接入。
69、oauth認證過程中可能會出現(xiàn)什么問題,導致什么樣的漏洞?
1. 認證過程中可能出現(xiàn)的漏洞包括:認證信息不正確、認證信息不安全、認證回調不可靠、對認證信息的濫用等。
2. 這些問題可能會導致攻擊者竊取訪問令牌,注入惡意請求,篡改網(wǎng)絡數(shù)據(jù),竊取用戶的隱私信息等漏洞。
70、做了cdn的網(wǎng)站如何獲取真實IP
1. 添加通過X-Forwarded-For獲取真實IP:如果您的CDN服務器可以設置X-Forwarded-For頭部,我們可以在服務器端獲取到客戶真實IP地址。
2. 使用CDN API:某些CDN服務提供了API接口,可以直接通過API接口獲取客戶真實IP地址。
3. 通過HTTP頭部獲取真實IP:如果CDN服務器添加了HTTP頭信息,您可以通過獲取HTTP頭信息獲取客戶的真實IP地址。
4. 使用Google開放的API:可以使用Google的開放的地理定位API,用客戶的IP地址獲得結果,可以輕松獲取到客戶的真實IP地址。
5. 使用第三方IP查詢API:可以使用第三方的IP查詢API獲得客戶的真實IP地址。
6. 直接檢查HTTP請求數(shù)據(jù)包:在服務器端抓取HTTP請求數(shù)據(jù)的源IP地址,從而可以獲得客戶的真實IP地址。
7. 使用IPv6地址識別方法:對IPv6地址進行檢測可以識別端用戶的真實IP地址。
8. 通過防火墻日志獲取真實IP:可以從防火墻日志中獲取客戶的真實IP地址。
9. 通過服務器日志獲取真實IP:通過服務器日志也可以識別出客戶的真實IP地址。
10. 使用NETGEAR ACE API獲取真實IP:可以使用NETGEAR ACE API獲取客戶的真實IP地址。
71、如何實現(xiàn)跨域?
跨域是指瀏覽器禁止從一個源加載來自另一個源的內容,這些內容可能是靜態(tài)文件,如JavaScript和CSS,也可能是由服務器上的數(shù)據(jù)動態(tài)生成的。
1. 使用JSONP實現(xiàn)跨域:
JSONP (JSON with Padding)在僅看html內容的時候,將另一個域加載到當前頁面的一種技術,它允許跨域調用腳本文件,從而實現(xiàn)跨域的數(shù)據(jù)傳輸。
2. 使用CORS實現(xiàn)跨域:
CORS(跨源資源共享/跨域資源共享)是一種用于實現(xiàn)跨源請求的技術,它使瀏覽器可以發(fā)送和接收跨源http請求,從而進行跨域數(shù)據(jù)傳輸。
3. 使用Nginx代理實現(xiàn)跨域:
使用Nginx代理是針對ajax發(fā)起的http請求,利用Nginx的反向代理的能力,將客戶端向服務器端發(fā)起的請求,由Nginx服務器端轉發(fā)到源服務器,客戶端得到的返回值仍然是由Nginx服務器返回的,從而達到跨域的目的。
72、jsonp跨域與CORS跨域的區(qū)別?
1. JSONP是一種可以解決跨域問題的腳本,可以在不支持CORS的瀏覽器中使用,而CORS則是一種機制,它允許瀏覽器將一個在一個域名中的資源發(fā)送到另一個域名。
2. JSONP不是傳統(tǒng)意義上的Ajax請求,而CORS是傳統(tǒng)意義上的Ajax請求。
3. JSONP跨域的過程由瀏覽器來發(fā)起,而CORS 跨域過程由服務器來發(fā)起。
4. JSONP有自己的script標簽和callback函數(shù),而CORS是基于HTTP頭信息來進行跨域操作的。
5. JSONP只支持get請求,而CORS支持所有類型的HTTP請求。
73、算法?了解過什么排序?
排序算法一般分為內排序和外排序兩類。
內排序:冒泡排序、插入排序、選擇排序、希爾排序、歸并排序、快速排序、堆排序等。
外排序:外部排序(外部排序)、記錄聚合排序(記錄聚合排序)、桶子排序(桶子排序)、文件合并排序(文件合并排序)等。
我了解的排序算法有:冒泡排序、插入排序、選擇排序、快速排序、希爾排序、歸并排序、堆排序、桶排序、記錄聚合排序和外部排序。
74、SSRF漏洞利用?
SSRF漏洞利用是一種攻擊技術,它利用服務器端請求偽造(Server Side Request Forgery)漏洞,允許攻擊者構造特殊的HTTP請求,從而訪問內部網(wǎng)絡上的服務器資源。攻擊者可以利用SSRF漏洞來獲取內部網(wǎng)絡上的敏感信息,甚至可以控制內部網(wǎng)絡上的服務器。
75、常見后門方式?
1. 后門程序:攻擊者可以在系統(tǒng)中安裝后門程序,以便獲取系統(tǒng)的訪問權限。
2. 后門賬號:攻擊者可以創(chuàng)建一個后門賬號,以便獲取系統(tǒng)的訪問權限。
3. 后門服務:攻擊者可以在系統(tǒng)中安裝后門服務,以便獲取系統(tǒng)的訪問權限。
4. 后門端口:攻擊者可以在系統(tǒng)中打開一個后門端口,以便獲取系統(tǒng)的訪問權限。
5. 后門文件:攻擊者可以在系統(tǒng)中創(chuàng)建一個后門文件,以便獲取系統(tǒng)的訪問權限。
6. 后門網(wǎng)絡:攻擊者可以在系統(tǒng)中創(chuàng)建一個后門網(wǎng)絡,以便獲取系統(tǒng)的訪問權限。
7. 后門腳本:攻擊者可以在系統(tǒng)中創(chuàng)建一個后門腳本,以便獲取系統(tǒng)的訪問權限。
8. 后門程序替換:攻擊者可以在系統(tǒng)中替換一個后門程序,以便獲取系統(tǒng)的訪問權限。
76、open basedir訪問目錄限制繞過方法?
1. 利用open_basedir的絕對路徑:攻擊者可以利用open_basedir的絕對路徑來繞過open_basedir的限制,從而訪問系統(tǒng)上的其他目錄。
2. 利用open_basedir的相對路徑:攻擊者可以利用open_basedir的相對路徑來繞過open_basedir的限制,從而訪問系統(tǒng)上的其他目錄。
3. 利用open_basedir的路徑穿越:攻擊者可以利用open_basedir的路徑穿越來繞過open_basedir的限制,從而訪問系統(tǒng)上的其他目錄。
4. 利用open_basedir的路徑枚舉:攻擊者可以利用open_basedir的路徑枚舉來繞過open_basedir的限制,從而訪問系統(tǒng)上的其他目錄。
5. 利用open_basedir的路徑替換:攻擊者可以利用open_basedir的路徑替換來繞過open_basedir的限制,從而訪問系統(tǒng)上的其他目錄。
77、PHP代碼審計中容易出問題的點?
1. 數(shù)據(jù)庫查詢:SQL注入、跨站腳本攻擊(XSS)、遠程文件包含(RFI)等。
2. 文件上傳:文件上傳漏洞、文件包含漏洞等。
3. 權限控制:越權訪問、未授權訪問等。
4. 數(shù)據(jù)傳輸:數(shù)據(jù)加密、數(shù)據(jù)簽名等。
5. 網(wǎng)絡安全:網(wǎng)絡攻擊、惡意代碼等。
6. 系統(tǒng)安全:系統(tǒng)漏洞、惡意程序等。
7. 其他:緩沖區(qū)溢出、路徑遍歷攻擊等。
78、紅藍對抗中藍隊反殺紅隊場景和姿勢?
釣魚、蜜罐、蟻劍RCE
79、linux計劃任務,黑客隱藏自己的計劃任務會怎么做?
1. 使用crontab -e命令編輯crontab文件,將計劃任務添加到文件中,但不要使用明文,而是使用加密的形式,如base64編碼。
2. 將計劃任務放在一個隱藏的文件夾中,并且給文件夾設置一個隱藏的名字,以防止其他人發(fā)現(xiàn)。
3. 使用Linux的隱藏文件功能,將計劃任務文件設置為隱藏文件,以防止其他人發(fā)現(xiàn)。
4. 使用Linux的文件權限功能,將計劃任務文件設置為只讀,以防止其他人修改。
5. 使用Linux的文件屬性功能,將計劃任務文件設置為不可見,以防止其他人發(fā)現(xiàn)。
6. 使用Linux的文件系統(tǒng)加密功能,將計劃任務文件加密,以防止其他人破解。
7. 使用Linux的隱藏進程功能,將計劃任務進程設置為隱藏,以防止其他人發(fā)現(xiàn)。
8. 使用Linux的隱藏端口功能,將計劃任務端口設置為隱藏,以防止其他人發(fā)現(xiàn)。
9. 使用Linux的隱藏網(wǎng)絡功能,將計劃任務網(wǎng)絡設置為隱藏,以防止其他人發(fā)現(xiàn)。
10. 使用Linux的隱藏文件系統(tǒng)功能,將計劃任務文件系統(tǒng)設置為隱藏,以防止其他人發(fā)現(xiàn)。
80、Redis未授權常見getshell的幾種方式?
1. 利用Redis未授權訪問漏洞,通過寫入webshell的方式獲取遠程控制;
2. 將webshell文件上傳到Redis服務器,然后在Redis中讀取文件內容;
3. 利用Redis未授權訪問漏洞,通過在Redis服務器執(zhí)行任意命令,獲取遠程控制;
4. 利用Redis未授權訪問漏洞,通過將木馬文件作為字符串存入Redis,然后在Redis中調用木馬,獲取遠程控制。
5. 如果Redis啟用了RDB模式備份功能,可以將webshell文件隱藏在備份文件中,然后在Redis中讀取文件內容;
6. 如果Redis啟用了AOF模式持久化功能,可以將webshell文件作為執(zhí)行命令寫入AOF文件,然后在Redis中讀取文件內容;
7. 如果Redis啟用了主從結構,可以將webshell文件作為數(shù)據(jù)傳輸?shù)綇膸?#xff0c;然后在Redis中讀取文件內容。
8. 如果Redis開放了允許客戶端執(zhí)行腳本,可以將webshell文件作為腳本傳輸?shù)絉edis,然后在Redis中執(zhí)行腳本,獲取遠程控制。
9. 利用Redis消息隊列功能,將webshell文件作為消息發(fā)送到Redis,然后在Redis中讀取文件內容。
10. 如果Redis開放了允許客戶端使用EVAL命令,可以將webshell文件作為LUA腳本發(fā)送到Redis,執(zhí)行腳本獲取遠程控制。
81、JWT的攻擊手法? (頭部、負載、簽名)
1. 利用JWT覆蓋攻擊:利用另一個JWT覆蓋前一個JWT,使會話維持在老JWT中,而服務器端無法感知到這種覆蓋行為,從而給攻擊者制造可行性漏洞。
2. 利用JWT加密攻擊:由于JWT明文保存,因此攻擊者可以嘗試破解JWT,盜用令牌,解碼并發(fā)送請求以訪問受保護的資源。
3. 利用JWT篡改攻擊:篡改JWT中的負荷或頭部信息,從而改變請求的內容或范圍。
4. 利用JWT負載更新攻擊:攻擊者通過添加額外的負載到JWT中更新它的權限,進而獲得無權訪問的資源。
5. 利用JWT簽名攻擊:攻擊者可以利用惡意的簽名以未經(jīng)授權的方式令JWT可信任,并使用更改的JWT來訪問應用程序中的保護資源。
6. 嘗試暴力破解:攻擊者可以嘗試多次猜測和破解JWT的密鑰,以獲取會話令牌。
7. 生存時間攻擊:攻擊者可以制造一個JWT,使其擁有比實際權限過期時間更長的生存時間。
8. 利用JWT緩存攻擊:JWT可能會被緩存在代理服務器或瀏覽器中,因此攻擊者可以從其中獲取有效的JWT。
9. 利用JWT重放攻擊:攻擊者可以攔截受保護資源的請求,獲取JWT并重新發(fā)送它來獲取訪問權限。
10. 利用JWT中絕對路徑攻擊:因為JWT可能使用絕對路徑而不是相對路徑,因此攻擊者可以利用這種絕對路徑獲取更高的權限。
82、JAVA中間件漏洞舉幾個例子?
1、Apache Tomcat Cipher Transformation Connection 配置不當漏洞(CVE-2015-5351)
2、Apache Tomcat 反射性文件上傳漏洞(CVE-2017-12615)
3、Apache Tomcat HttpOnly標記缺失漏洞(CVE-2008-5515)
4、Apache ActiveMQ 反射性命令執(zhí)行漏洞(CVE-2015-1830)
5、Apache Struts2 無效轉義漏洞(CVE-2016-3087)
6、Apache HTTP Server 協(xié)議處理不當漏洞(CVE-2016-8743)
7、IBM WebSphere Application Server LDAP注入漏洞(CVE-2016-9458)
8、IBM WebSphere Application Server XFF頭信息泄露漏洞(CVE-2015-2080)
9、IBM WebSphere Application Server 參數(shù)注入漏洞(CVE-2017-1393)
10、Oracle WebLogic Server 弱口令漏洞(CVE-2018-2628)
83、DNS外帶可以用在哪些漏洞?
1、SQL注入:使用DNS外帶,攻擊者可以讀取受保護的服務器上的數(shù)據(jù)庫文件,從而檢索有意義的信息。
2、跨站腳本攻擊:攻擊者可以利用DNS外帶,在受害者的瀏覽器端安裝惡意腳本來獲得帳號信息。
3、XML外部實體攻擊:通過DNS外帶,攻擊者可以對受害者的系統(tǒng)進行惡意代碼注入,從而讓攻擊者獲得更多權限。
4、DNS欺騙/劫持:通過利用DNS外帶,攻擊者可以劫持目標系統(tǒng)的DNS解析,將請求重定向到惡意服務器。
5、XSS攻擊:攻擊者可以利用DNS外帶,將惡意的腳本注入到目標網(wǎng)站中,實施XSS攻擊。
6、拒絕服務攻擊:攻擊者可以利用DNS外帶來進行拒絕服務攻擊,從而對目標系統(tǒng)造成壓力。
84、中間件漏洞總結?
1. 路由器及路由器Web管理界面弱口令漏洞:攻擊者可通過暴力破解路由器的web管理接口登錄密碼,竊取路由器的敏感信息;
2. 系統(tǒng)口令管理漏洞:系統(tǒng)管理員使用默認口令、易猜測口令,使攻擊者可以更容易獲取系統(tǒng)敏感信息;
3. 中間件配置不當漏洞:系統(tǒng)管理員可能會將一些敏感信息,如接口配置、接口請求和傳輸加密等,配置不當,導致攻擊者可以接觸到這些敏感信息;
4. 中間件遠程服務漏洞:系統(tǒng)管理員可能已開放遠程服務,攻擊者可以攻擊服務,進行暴力破解等;
5. 中間件反序列化漏洞:在處理反序列化數(shù)據(jù)時,可能會忽略許多校驗步驟,導致攻擊者可以構造出惡意的代碼;
6. 中間件XML外部實體攻擊漏洞:攻擊者可以利用XML外部實體攻擊,通過XML解析器對敏感信息進行訪問;
7. 中間件在線應用漏洞:攻擊者可能會攻擊在線應用,竊取中間件相關敏感信息;
8. 訪問控制不當漏洞:管理員可能會忽略對資源訪問的限制,導致攻擊者可以訪問系統(tǒng)敏感信息;
9. 中間件不安全編碼漏洞:管理員可能會忽略將敏感信息進行加密,導致攻擊者可以接觸到系統(tǒng)敏感信息;
10. 中間件調試漏洞:系統(tǒng)管理員可能會不當啟用系統(tǒng)調試功能,導致攻擊者獲取中間件系統(tǒng)信息;
85、談一談Windows系統(tǒng)與Linux系統(tǒng)提權的思路?
Windows系統(tǒng)提權的思路:
1、利用漏洞:以權限最高的管理員身份登錄系統(tǒng),搜集、利用Windows系統(tǒng)存在的漏洞(包括本地漏洞和遠程漏洞)進行提權。
2、利用工具:通過利用一些提權工具(比如FuzzySecurity的提權工具),在有權限的狀態(tài)下也可以對系統(tǒng)進行提權。
Linux系統(tǒng)提權的思路:
1、利用漏洞:類似于Windows系統(tǒng),利用存在的漏洞提權,但是Linux系統(tǒng)的漏洞更為嚴重,更容易提權。
2、利用工具:類似于Windows系統(tǒng),可以使用腳本和業(yè)界發(fā)布的各種提權工具,在有權限的狀態(tài)下也可以對系統(tǒng)進行提權。
86、python有哪些框架,其中出現(xiàn)過哪些漏洞
Python框架有:Django、Flask、Tornado、Pyramid、Web2py、Bottle、Hug、Cherrypy等。
出現(xiàn)過的漏洞有:Django中的XML實體注入漏洞、Flask中的Jinja2模板注入漏洞、Pyramid中的XML實體注入漏洞、Web2py中的SSL加密數(shù)據(jù)泄露漏洞、Bottle中的遠程代碼執(zhí)行漏洞、Hug中的路徑遍歷漏洞等。
87、小程序的滲透和普通滲透的差異
1. 小程序滲透的特點是以應用層滲透為主,包括接口安全檢測、登錄驗證、權限控制等,而普通滲透需要依托系統(tǒng)架構,從底層協(xié)議層滲透,包括端口攔截、補丁攻擊、Web安全檢測、數(shù)據(jù)庫審計等。
2. 小程序滲透的目的是檢測小程序的安全漏洞,以及檢測小程序的安全性,而普通滲透的目的是檢測系統(tǒng)的安全漏洞,檢測系統(tǒng)的行為審計,并檢測系統(tǒng)的安全性。
3. 小程序滲透技術更專注于在應用層進行安全檢測,而普通滲透技術主要集中于網(wǎng)絡層及以上層的安全檢測。
88、app本身的漏洞測試四大組件
1、編譯和構建工具:編譯和構建工具可以幫助開發(fā)人員在特定的硬件平臺上編譯和構建android app,這些工具可以在源代碼中發(fā)現(xiàn)潛在的漏洞,例如:檢查未使用的代碼,未釋放的資源,或者在非安全環(huán)境中使用的硬編碼值。
2、應用脫殼:應用脫殼是一種靜態(tài)分析技術,用于分析應用程序的源代碼。它可以檢測錯誤的輸入校驗,不正確的錯誤處理,使用未初始化的變量或者其他一些潛在問題。
3、模擬器:模擬器是一種動態(tài)分析技術,可以模擬應用程序在真實設備上的行為,并檢測其中的異常情況,比如錯誤的內存訪問,不正確的異常處理等。
4、測試框架:測試框架是一種結合了靜態(tài)分析和動態(tài)分析的測試方法。它可以讓開發(fā)者在實施測試前檢查應用程序的代碼,并可以幫助測試人員運行應用程序,以便檢測其中的漏洞。
89、IDS/IPS防護原理及繞過思路
IDS/IPS防護主要采用常見的靜態(tài)檢測(靜態(tài)分析)、動態(tài)檢測和行為分析相結合的方式進行防護。
靜態(tài)檢測,關注的是惡意行為的特征,如標識性特征、連接特征、結構特征等,通過分析數(shù)據(jù)包,確認是否存在特定病毒特征,從而檢測出病毒攻擊。
動態(tài)檢測,通過模擬系統(tǒng)環(huán)境或模擬病毒運行,觀察病毒是否具有攻擊性行為,從而判斷病毒的攻擊性。
行為分析,通過對網(wǎng)絡行為的特征分析,判斷是否存在攻擊行為,從而判斷是否存在病毒攻擊。
繞過IDS/IPS防護的方式:
1. 網(wǎng)絡偽裝:利用攻擊者系統(tǒng)周圍的流量作為網(wǎng)絡基礎設施,改變源地址或目的地址,以此為手段,繞過IDS/IPS系統(tǒng);
2. 增加數(shù)據(jù)包長度:攻擊者可以利用增大數(shù)據(jù)包長度,將數(shù)據(jù)分片后傳輸,其中惡意數(shù)據(jù)包可以隱藏在其他數(shù)據(jù)包中,從而繞過IDS/IPS系統(tǒng)的檢測;
3. 使用特殊字符:攻擊者可以使用特殊字符,將惡意數(shù)據(jù)包制作成不常見的特征,以此為手段,繞過IDS/IPS系統(tǒng);
4. 加密傳輸:攻擊者可以利用加密傳輸,使惡意數(shù)據(jù)包在傳輸過程中不會被IDS/IPS系統(tǒng)識別出特征,從而繞過檢測和阻斷。
90、json的csrf的利用
CSRF 是跨站請求偽造,是一種攻擊,它利用用戶已經(jīng)登錄一個網(wǎng)站的信任,誘使用戶執(zhí)行其不希望執(zhí)行的操作。JSON 程序也可以被 CSRF 攻擊。受害者在不知情的情況下,隨意訪問了攻擊者準備好的 JSON 網(wǎng)頁,從而將受害者的合法操作,變成了攻擊者的非法操作。
要防止跨站請求偽造攻擊,可以采取一些防御措施,比如在每個JSON請求中添加一個CSRF令牌,在每個請求頭中添加一個Referer頭來確認請求發(fā)起者的網(wǎng)站,在JSON客戶端中添加一個安全令牌,啟用HTTPOnly來防止JSON反序列化注入,編寫堅固的代碼來限制JSON請求的數(shù)量,以及啟用內網(wǎng)環(huán)境的安全控制等。
91、json格式的數(shù)據(jù)包可以測哪些漏洞
JSON格式數(shù)據(jù)包可以測試服務端腳本注入漏洞、SQL注入漏洞、XML外部實體注入漏洞、XXE漏洞、PATH注入漏洞、反射性XSS漏洞、存儲性XSS漏洞等多個漏洞。
92、內網(wǎng)服務器,如何進行信息收集?
1. 通過搜索引擎進行信息收集:使用Google,Bing等搜索引擎可以搜索到有關內網(wǎng)服務器的信息;
2. 通過Whois查詢進行信息收集:Whois查詢可以查詢出有關內網(wǎng)服務器的IP地址,所有者信息等;
3. 利用Netcraft等網(wǎng)絡調查公司的網(wǎng)站進行信息收集:Netcraft等網(wǎng)絡調查公司的網(wǎng)站可以查詢出有關內網(wǎng)服務器的IP地址,操作系統(tǒng)版本,服務器類型等;
4. 通過端口掃描程序進行信息收集:端口掃描程序可以查詢出內網(wǎng)服務器的打開的端口,確定服務器運行的程序;
5. 通過漏洞掃描程序進行信息收集:漏洞掃描程序可以查詢內網(wǎng)服務器是否存在安全漏洞,確定服務器的漏洞情況;
6. 通過抓包工具進行信息收集:抓包工具可以抓取服務器的網(wǎng)絡數(shù)據(jù)包,查看服務器的運行情況。
93、如果拿下了內網(wǎng)邊界層的某一個阿機器,如何對內網(wǎng)其他進行探測?
1. 首先,應該分析獲取到的內網(wǎng)機器,獲取機器上的操作系統(tǒng)和硬件配置,以及安裝的軟件,以最大限度地發(fā)揮其作為內網(wǎng)攻擊者的優(yōu)勢。
2. 然后,應運行一些工具來發(fā)現(xiàn)周圍的主機,啟用內網(wǎng)中所有可用的端口,并查看他們提供的服務,以及對其他服務的響應。
3. 通過掃描可用的IP地址空間,可以識別出另一臺計算機的存在,并且可以判斷這臺機器的類型。
4. 嘗試連接到內網(wǎng)中的其他計算機,以及嘗試登錄內網(wǎng)中其他計算機的系統(tǒng)上的用戶帳戶。
5. 嘗試執(zhí)行一些像病毒和木馬程序這樣的惡意軟件,以便攻擊內網(wǎng)中的其他計算機。
6. 在目標內網(wǎng)中發(fā)起一系列攻擊,以獲取有用的信息,如可以用來訪問系統(tǒng)或網(wǎng)絡的憑據(jù),或用于提升權限的突破點。
7. 最后,應該嘗試利用獲取的信息來攻擊內網(wǎng)中的其他計算機,以獲取有效的信息和權限。
今天只要你給我的文章點贊,我私藏的網(wǎng)安學習資料一樣免費共享給你們,來看看有哪些東西。
網(wǎng)絡安全學習資源分享:
最后給大家分享我自己學習的一份全套的網(wǎng)絡安全學習資料,希望對想學習 網(wǎng)絡安全的小伙伴們有幫助!
零基礎入門
對于從來沒有接觸過網(wǎng)絡安全的同學,我們幫你準備了詳細的學習成長路線圖??梢哉f是最科學最系統(tǒng)的學習路線,大家跟著這個大的方向學習準沒問題。
【點擊領取】網(wǎng)絡安全重磅福利:入門&進階全套282G學習資源包免費分享!

1.學習路線圖

攻擊和防守要學的東西也不少,具體要學的東西我都寫在了上面的路線圖,如果你能學完它們,你去接私活完全沒有問題。
2.視頻教程
網(wǎng)上雖然也有很多的學習資源,但基本上都殘缺不全的,這是我自己錄的網(wǎng)安視頻教程,上面路線圖的每一個知識點,我都有配套的視頻講解。【點擊領取視頻教程】
技術文檔也是我自己整理的,包括我參加大型網(wǎng)安行動、CTF和挖SRC漏洞的經(jīng)驗和技術要點,電子書也有200多本【點擊領取技術文檔】
(都打包成一塊的了,不能一一展開,總共300多集)
3.技術文檔和電子書
技術文檔也是我自己整理的,包括我參加大型網(wǎng)安行動、CTF和挖SRC漏洞的經(jīng)驗和技術要點,電子書也有200多本【點擊領取書籍】
4.工具包、面試題和源碼
“工欲善其事必先利其器”我為大家總結出了最受歡迎的幾十款款黑客工具。涉及范圍主要集中在 信息收集、Android黑客工具、自動化工具、網(wǎng)絡釣魚等,感興趣的同學不容錯過。
最后就是我這幾年整理的網(wǎng)安方面的面試題,如果你是要找網(wǎng)安方面的工作,它們絕對能幫你大忙。
這些題目都是大家在面試深信服、奇安信、騰訊或者其它大廠面試時經(jīng)常遇到的,如果大家有好的題目或者好的見解歡迎分享。
參考解析:深信服官網(wǎng)、奇安信官網(wǎng)、Freebuf、csdn等
內容特點:條理清晰,含圖像化表示更加易懂。
內容概要:包括 內網(wǎng)、操作系統(tǒng)、協(xié)議、滲透測試、安服、漏洞、注入、XSS、CSRF、SSRF、文件上傳、文件下載、文件包含、XXE、邏輯漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,僅展示部分資料,需要點擊下方鏈接即可前往獲取
CSDN大禮包:《黑客&網(wǎng)絡安全入門&進階學習資源包》免費分享