wordpress購物網站搜狗輸入法下載安裝
1.談一下SQL主從備份原理?
答:主將數(shù)據變更寫入自己的二進制log,從主動去主那里去拉二進制log并寫入自己的二進制log,從而自己數(shù)據庫依據二進制log內容做相應變更。主寫從讀
2.linux系統(tǒng)中的計劃任務crontab配置文件中的五個星星分別代表什么?
答:分,時,日,月,星期幾
3.linux系統(tǒng)中的用戶態(tài)和內核態(tài)都是什么?怎么理解轉換原理?
通俗講理解為用戶空間和內核空間,Linux 把內存主要分為 4 個段,分別是內核代碼段、內核數(shù)據段、用戶代碼段、用戶數(shù)據段。進程總共4G,內核態(tài)能訪問3-4G,用戶態(tài)能訪問0-3G.內核兩個段特權級都為最高級 0,用戶兩個段特權級都為最低級 3。內核代碼段可以訪問內核數(shù)據段,但不能訪問用戶數(shù)據段和用戶代碼段,同樣地,用戶代碼段可以訪問用戶數(shù)據段,但不能訪問內核數(shù)據段或內核代碼段。
當前進程運行的代碼若屬于內核代碼段,則稱當前進程處于內核態(tài),若屬于用戶代碼段,則稱當前進程處于用戶態(tài)。用戶代碼段和內核代碼段的代碼分別運行在用戶棧上和內核棧上。
4.簡述BP的作用?
答:是通過設置瀏覽器代理進行網絡滲透,用于攻擊web應用集成平臺,可進行攔截和修改http包;bp也有轉碼解碼作用(16進制,ascii,basse64等等);introder模塊實現(xiàn)一個自動化的攻擊或是密碼爆破;repeater模塊一般使用這個功能也是通過Proxy抓包然后send過來的。主要就是修改請求的各項參數(shù)等等然后點擊左上角的go發(fā)送出去,然后在右邊接受到請求,請求和響應都可以以不同的形式展示出來;compare模塊主要是一個比較功能,可以在Proxy處截包發(fā)送過來進行比較也可以直接加載文件進行比較
5.SQL注入的原理?如何防御?
由于程序開發(fā)者在編譯時未對用戶輸入進行過濾,導致用戶可以在url中進行SQL查詢語句代入數(shù)據庫
6.發(fā)生安全事件怎么做應急響應?
答:先確定范圍,做好隔離(網絡隔離,ACL等),判斷事情嚴重程度,同時聯(lián)系法務部門看是自己取證還是公安部門取證,事后做好分析,做好相關安全加固
7.DDOS攻擊是什么原理?怎么防御?
分布式拒絕服務攻擊,是黑客控制肉雞來進行占用資源導致服務器資源耗盡。例如:餐廳來了許多人把座位占滿,他們不點菜,只占座,導致正常來吃飯的客人無法就餐。
防御:購買抗D服務,流量清洗,擴帶寬
8.反射型XSS漏洞的原理?如何防御?
一種通過外部輸入然后直接在瀏覽器端觸發(fā),即反射型XSS
防御:(1) 特殊字符HTML實體轉碼。最好的過濾方式是在輸出和二次調用的時候進行加HTML實體一類的轉碼,防止腳本注入。
(2) 標簽事件屬性黑名單。特殊字符容易被繞過,所以還得加標簽事件得黑名單或者白名單,這里推薦使用白名單的方式,實現(xiàn)規(guī)則可以直接使用正則表達式來匹配,如果匹配到的事件不在白名單列表,就可以直接攔截,而不是過濾為空。
9.請求偽造類的攻擊原理是什么?
用戶提交的URL和服務器端返回的信息需要做過濾否則就會被黑客做請求偽造攻擊。發(fā)生在客戶端的叫CSRF發(fā)生在服務器端的叫SSRF
10.文件上傳漏洞原理及防御?
程序員在開發(fā)任意文件上傳功能時,并未考慮文件格式后綴的合法性校驗或者是否只在前端通過js進行后綴檢驗。這時攻擊者可以上傳一個與網站腳本語言相對應的惡意代碼動態(tài)腳本,例如(jsp、asp、php、aspx文件后綴)到服務器上,從而訪問這些惡意腳本中包含的惡意代碼,進行動態(tài)解析最終達到執(zhí)行惡意代碼的效果,進一步影響服務器安全。
服務器開啟了不當?shù)脑O置或者存在解析漏洞(比如nginx開啟 Fast-CGI情況下,上傳名字為a.jpg內容為一句話木馬的文件然后訪問a.jpg/.php在這個目錄下就會生成一句話木馬)或者是開啟了不安全的方法比如put,delete方法,比如apache的解析漏洞若一個文件名abc.x1.x2.x3,Apache會從x3開始解析,如果x3不是一個能解析的擴展名,就往前解析x2以此往復,直到能遇到一個能解析的文件名為止。IIS6.0 在解析 asp 時有兩個解析漏洞,一個是如果任意目錄名包含 .asp 字符串,那么這個目錄下的所有文件 都會按照 asp 去解析,另一個是文件名中含有 asp; 就會優(yōu)先當作 asp 來解析。
IIS7.0/7.5 對php解析有所類似于 Nginx 的解析漏洞。只要對任意文件名在url后面追加上 字符串 / 任意文件名.php 就會按照php去解析。如,上傳test.jpg,然后訪問test.jpg/.php或test.jpg/abc.php當前目錄下就會生成一句話木馬 shell.php
防御:在客戶端和服務器端對用戶上傳的文件名和文件路徑等項目分別進行嚴格的檢查。還需對%00截斷符進行檢測,對HTTP包頭的content-type也和上傳文件的大小也需要進行檢查。文件上傳的目錄設置為不可執(zhí)行。只要web容器無法解析該目錄下面的文件,即使攻擊者上傳了腳本文件,服務器本身也不會受到影響。
判斷文件類型。在判斷文件類型時,可以結合使用MIME Type、后綴檢查等方式。在文件類型檢查中,使用白名單方式。此外,對于圖片的處理,可以使用壓縮函數(shù)或者resize函數(shù),在處理圖片的同時破壞圖片中可能包含的HTML代碼。
使用隨機數(shù)改寫文件名和文件路徑。文件上傳如果要執(zhí)行代碼,則需要用戶能夠訪問到這個文件。在某些環(huán)境中,用戶能上傳,但不能訪問。如果應用了隨機數(shù)改寫了文件名和路徑,將極大地增加攻擊的成本。再來就是像shell.php.rar.rar和crossdomain.xml這種文件,都將因為重命名而無法攻擊。
單獨設置文件服務器的域名。由于瀏覽器同源策略的關系,一系列客戶端攻擊將失效,比如上傳crossdomain.xml、上傳包含Javascript的XSS利用等問題將得到解決。
使用安全設備防御。文件上傳攻擊的本質就是將惡意文件或者腳本上傳到服務器,專業(yè)的安全設備防御此類漏洞主要是通過對漏洞的上傳利用行為和惡意文件的上傳過程進行檢測。惡意文件千變萬化,隱藏手法也不斷推陳出新,對普通的系統(tǒng)管理員來說可以通過部署安全設備來幫助防御。
11.文件包含漏洞原理及防御?
原理:在通過PHP的相應函數(shù)(比如include())引入文件時,由于傳入的文件名沒有經過合理的校驗,從而操作了預想之外的文件,就可能導致意外的文件泄露甚至惡意的代碼注入。
需要滿足的兩個條件:1、 include()等函數(shù)通過動態(tài)變量的方式引入需要包含的文件。 2、用戶能夠控制這個動態(tài)變量。
防御:對代碼編程做過濾,由于Include/Require可以對PHP Wrapper形式的地址進行包含執(zhí)行(需要配置php.ini),在Linux環(huán)境中可以通過”…/…/”的形式進行目錄繞過,所以需要判斷文件名稱是否為合法的PHP文件。代碼在進行文件包含時,如果文件名可以確定,可以設置白名單對傳入的參數(shù)進行比較。PHP配置文件中有open_basedir選項可以設置用戶需要執(zhí)行的文件目錄,如果設置目錄的話,PHP僅僅在該目錄內搜索文件。PHP配置中的allow_url_include選項如果打開,PHP會通過Include/Require進行遠程文件包含,由于遠程文件的不可信任性及不確定性,在開發(fā)中禁止打開此選項,PHP默認是關閉的。
12.什么是同源策略?
同源策略是檢查頁面跟本機瀏覽器是否處于同源,只有跟本機瀏覽器處于同源的腳本才會被執(zhí)行,如果非同源,那么在請求數(shù)據時,瀏覽器會在控制臺中報一個異常,提示拒絕訪問。
13.簡述Localstorage和sessionstorage區(qū)別
localStorage和sessionStorage一樣都是用來存儲客戶端臨時信息的對象。
他們均只能存儲字符串類型的對象(雖然規(guī)范中可以存儲其他原生類型的對象,但是目前為止沒有瀏覽器對其進行實現(xiàn))。
localStorage生命周期是永久,這意味著除非用戶顯示在瀏覽器提供的UI上清除localStorage信息,否則這些信息將永遠存在。
sessionStorage生命周期為當前窗口或標簽頁,一旦窗口或標簽頁被永久關閉了,那么所有通過sessionStorage存儲的數(shù)據也就被清空了
14.什么是原子操作?
所謂原子操作是指不會被線程調度機制打斷的操作;這種操作一旦開始,就一直運行到結束,中間不會有任何 context switch (切換到另一個線程)。
15.windows系統(tǒng)的安全鍵是什么?
ctrl+alt+delete(機器默認接收此指令后立即終端當前所有進程,激活重新登錄頁面提示輸入用戶名和密碼)
16.怎樣繞cdn獲取網絡真實ip?
可以嘗試連上國外代理,ping域名,若ip不變即為真實ip?;蛘咄ㄟ^shodan,fofa搜索域名,嘗試通過返回的信息判斷真實ip
17.主機被入侵了怎么辦?
主機被入侵,優(yōu)先看自己開放的服務。從而排查出可能的攻擊點。比如開放http服務,可能是被web滲透進入。比如開放ssh,可能是被弱口令進入。在確定服務后,可以去相應服務日志下面排查,看看能不能找到攻擊IP
18.作為網站后臺管理員,怎樣防止后臺頁面被別人搜到?
答:最簡單的是寫一個過濾器,判斷該用戶是否為管理員,如果是則可以跳到管理員頁面,如果不是,則調回首頁(只要在users 表增加一個 role 字段來判斷就行了。第二種就是建立一個權限系統(tǒng)(基于多個過濾器實現(xiàn)),如果你是使用 java 的,可以選擇使用 spring security,參照官方的文檔,配置一個簡單的文件即可。復雜一點可以建立幾個數(shù)據庫表,用戶表,權限表,資源表,用戶-權限表,權限-資源表,權限組表,這樣就可以實現(xiàn)一套很基礎的權限系統(tǒng)了
19.SQL注入時為什么有時候沒有回顯,結合php說說?
設置了php.ini 為display_errors設置為off。同時設置error_reporting為E_ALL因此沒有錯誤回顯。
20.什么叫APT攻擊?
APT攻擊,即高級可持續(xù)威脅攻擊,也稱為定向威脅攻擊,指某組織對特定對象展開的持續(xù)有效的攻擊活動。
一、以智能手機、平板電腦和USB等移動設備為目標和攻擊對象繼而入侵企業(yè)信息系統(tǒng)的方式。
二、社交工程的惡意郵件是許多APT攻擊成功的關鍵因素之一,隨著社交工程攻擊手法的日益成熟,郵件幾乎真假難辨。從一些受到APT攻擊的大型企業(yè)可以發(fā)現(xiàn),這些企業(yè)受到威脅的關鍵因素都與普通員工遭遇社交工程的惡意郵件有關。黑客剛一開始,就是針對某些特定員工發(fā)送釣魚郵件,以此作為使用APT手法進行攻擊的源頭。
三、利用防火墻、服務器等系統(tǒng)漏洞繼而獲取訪問企業(yè)網絡的有效憑證信息是使用APT攻擊的另一重要手段
21.NTP是什么?
【Network Time Protocol(NTP)】是用來使計算機時間同步化的一種協(xié)議,它可以使計算機對其服務器或時鐘源(如石英鐘,GPS等等)做同步化,它可以提供高精準度的時間校正(LAN上與標準間差小于1毫秒,WAN上幾十毫秒),且可介由加密確認的方式來防止惡毒的協(xié)議攻擊。時間按NTP服務器的等級傳播。按照離外部UTC源的遠近把所有服務器歸入不同的Stratum(層)中。
22.網頁防篡改的原理是?
對web服務器上的目錄文件監(jiān)控,發(fā)現(xiàn)有容易更改及時恢復原狀,防止來外部或內部的非授權人員對頁面按的內容進行篡改和非法添加。其實現(xiàn)方式有兩種:一是備份,發(fā)現(xiàn)比對不一致則覆蓋,二是事件觸發(fā),由守護進程監(jiān)控收保護文件的操作行為,如果改變則阻斷操作;部署方式:簡歷單獨的管理服務器,然后每臺web服務器上裝Agent程序,負責看護。
23.WAF安裝位置?
如果有防火墻,則裝在防火墻之后,若無則web服務器之前,web服務器和接入網之間為串行輸入
?
?