回憶一次校招筆試的題目

判斷題php

  1. Windows遠程登陸服務對應的端口號是3306。(錯 )

3306不是mysql默認端口嗎,遠程登陸是3389啊mysql

  1. 網站對外只開放80端口,這樣能夠防止攻擊者以此服務器作跳板進行內網滲透。( 錯 )
  2. ps -aux,ps -ef命令能夠查看進程及進程PID等詳細信息。( 對 )
  3. ping -l 65900 -t 192.168.222.112能夠形成拒絕服務攻擊。( 對 )

「死亡之ping」仍然是經典的拒絕服務攻擊程序員

  1. more命令能夠查看Windows系統文本文件的內容。( 對 )

這道題錯了的話,該複習複習windows指令了。web

  1. 封堵445端口、禁用SMB服務能夠抑制永恆之藍加密勒索病毒的傳播。( 對 )
  2. 經過sqlmap能夠進行SQL注入攻擊。( 對 )
  3. 某員工的移動硬盤存儲了大量的公司核心商業資料,如今須要更新硬盤,爲了保證其不被其它人竊取,因此就格式化硬盤,而且進行了低級格式化,這樣的作法能夠保證數據不被泄露。( 錯 )
  4. %TGB4rfv7ujm不屬於弱口令。( 錯 )
  5. AWVS是一款漏洞掃描工具。( 對 )

單選題sql

  1. 在保證密碼安全中,咱們應採起的措施中不正確的是( C )

A、不用生日作密碼shell

B、不要使用少於8位的密碼數據庫

C、密碼保存到個人郵箱中windows

D、使用U-key雙因子認證瀏覽器

  1. 當你感受到你的Windows服務器運行速度明顯減慢,當你打開任務管理器後發現CPU的使用率達到了百分之百,你最有可能認爲你受到了哪種攻擊( B)

A、特洛伊木馬tomcat

B、拒絕服務(DOS)

C、欺騙

D、中間人攻擊

  1. 下列哪種攻擊手法屬於SQL注入攻擊( B)

A、http://www.xxx.com/index.jsp?id=AAAAAAAAAAAAAAAAAAAAAAAA

B、http://www.xxx.com/index.jsp?id=1or 1=1 and exist(select * from admin)>0 and '1'='1

C、http://www.xxx.com/index.jsp?id=1對id參數的值進行遍歷

D、http://www.xxx.com/index.jsp?id=../../../../../../../etc/passwd

  1. 下列哪種攻擊手法屬於XSS攻擊( B)

A、http://www.xxx.com/index.jsp?id=1234567890

B、http://www.xxx.com/index.jsp?id=1'><>alert(/123456/)</>

C、http://www.xxx.com/index.jsp?id=@@version

D、http://www.xxx.com/index.jsp?id=../../1.pdf

  1. 下列哪種攻擊手法屬於CSRF(跨站請求僞造攻擊)( C )

A、http://www.xxx.com/index.jsp?user=adminand 1=1

B、http://www.xxx.com/index.jsp?user=admin'><imgsrc=1 =alert(1)>

C、http://www.xxx.com/index.jsp?username=zhangsan&money=10000

D、http://www.xxx.com/index.jsp?iusername='or '1'='1

  1. 你從米特尼克的故事中,學到了哪一門技術:( C )

A、SQL注入攻擊技術

B、XSS跨站腳本攻擊技術

C、社會工程學

D、弱口令猜解技術

  1. 李明在使用Nmap對目標網絡進行掃描時發現,某一個主機開放了25 SMTP和110 POP3端口,此主機最有多是什麼?(B )

A、文件服務器

B、郵件服務器

C、WEB服務器

D、DNS服務器

  1. 李明在使用Nmap對目標網絡進行服務探測時發現,某一個主機開放了22端口的SSH服務和1433端口的SQL Server服務,此主機最有多是什麼操做系統?( A)

A、Windows

B、Linux

C、防火牆設備

D、廠商本身作的非主流系統

  1. 下列哪一中注入手法屬於SQL Server數據庫?( C )

A、load_file()讀文件

B、intooutfile寫文件

C、xp_cmdshell執行系統命令

D、select* from dual

  1. 你會優先選擇哪一款工具對SQL注入進行滲透測試( B )

A、APPScan

B、Sqlmap

C、火狐插件

D、Metasploit

  1. 你會選擇哪一款工具對MS08-067遠程溢出漏洞進行滲透測試 ( C )

A、Burpsuite

B、AWVS

C、Metasploit

D、Sqlmap

  1. /test.asp;1.jpg屬於哪種中間件的解析漏洞 ( B )

A、Apache

B、IIS

C、Tomcat

D、Weblogic

  1. 你認爲下面哪種方式能夠直接進入網站後臺 ( D)

A、XSS跨站漏洞

B、任意文件下載

C、暴力破解

D、admin'or '1'='1

  1. 你認爲對上傳漏洞的修補,哪種方式比較完全 ( A )

A、對文件擴展名定義強壯的白名單策略

B、對文件擴展名定義強壯的黑名單策略

C、升級中間件到最新的版本

D、安裝安全狗等WAF軟件、賽門鐵克等殺毒軟件

這裏說一下,對比黑名單策略,強壯的白名單對於文件上傳漏洞的防護能力更增強大一些

  1. 做爲一個管理員,服務器上存在的那些文件應該及時刪除 ( A )

A、index.jsp.bak

B、login.jsp

C、web.xml

D、member.jspx

可能會形成信息泄露

  1. Tomcat日誌功能在哪裏進行設置__C_?
  1. tomcat-user.xml 用戶名和密碼
  2. web.xml
  3. server.xml 網站目錄
  4. users.xml
  1. 下圖爲主機受到DOS攻擊時,使用netstat –an 查看鏈接數的截圖,請問該主機受到哪一種類型的DOS攻擊? A

  1. SYN-FLOOD
  2. 鏈接耗盡
  3. UDP-FLOOD
  4. CC
  1. 假設網站的download.jsp存在目錄遍歷漏洞,網站的絕對路徑爲/home/web/user/download.jsp,下列的語句,哪一種攻擊代碼能夠成功下載系統的passwd敏感文件? (B)
  1. ../../etc/passwd
  2. .././.././.././etc/passwd
  3. .././././.././././etc/passwd
  4. ..//..//..//etc/passwd
  1. NMAP工具備什麼功能? A
  1. 端口掃描
  2. 漏洞掃描
  3. 注入
  4. 密碼破解
  1. MS12-020及MS15-034能夠達到的攻擊效果爲? B
  1. 拿到webshell
  2. 形成Windows操做系統藍屏重啓
  3. 獲取數據庫

D.泄露敏感信息

多選題

  1. 下列密碼屬於弱口令的是( ABCD) 注意D選項

A、iloveu1988

B、123!@#456

C、P@ssw0rd

D、1qaz@WSX#EDC

  1. 下列掃描工具中哪些主要用來進行WEB應用漏洞掃描( B C )

Jsky是什麼????我也是過後才知道…

A、Nessus

B、AWVS

C、Jsky

D、Metasploit

  1. 跨站腳本攻擊XSS包括哪三大類型(ABD)

A、存儲型跨站

B、反射型跨站

C、CSRF、DOS型

D、DOM跨站

  1. SQL注入攻擊能夠形成的危害性有哪些(ABCD)

A、獲取用戶身份證信息、我的密碼、聊天記錄等等

B、私自添加管理員帳號

C、向服務器寫一個木馬文件、永久的後門

D、使網站甚至服務器形成永久性的、沒法挽回的破壞

  1. XSS反射型跨站能夠形成的危害性有哪些(ABCD)Java

A、獲取用戶的密碼信息

B、私自添加管理員帳號

C、向網站植入木馬

D、進行提權操做

  1. SQL注入中空格被過濾的話,哪些字符能夠替代(ABCD)

A、%0A

B、%09

C、/**/

D、%0D

  1. 哪些SQL語句能夠繞過WAF攔截而且是正確的(ABCD)

A、select%0A111%0Bfromadmin

B、s%ele%ct(111)fr%omadm%in

C、seLseLectect111 FrFroMoM admin

D、select/*id?=1*/111/*id?=1*/fromadmin

  1. 如下哪些Struts2漏洞是2017年新出的(BC )

A、Struts2-016

B、Struts2-045

C、Struts2-052

D、Struts2-022

問答題

1. 請簡要說明Burpsuite、AWVS、sqlmap、Nmap、Metasploit這些工具在滲透

測試中的用途。

Burpsuite:最重要的仍是burpproxy來抓包,改包。

intruder攻擊框架,

spider網站爬蟲

repeater 經過proxy發過來的數據包,能夠更直觀的更改數據包來看到http的響應。

decoder:經常使用的編碼解碼工具

AWVS:知名的網絡漏洞綜合掃描器。

Sqlmap:經常使用的sql注入工具,其中包括

一、基於布爾的盲注,便可以根據返回頁面判斷條件真假的注入。

二、基於時間的盲注,即不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增長)來判斷。

三、基於報錯注入,即頁面會返回錯誤信息,或者把注入的語句的結果直接返回在頁面中。

四、聯合查詢注入,可使用union的狀況下的注入。

五、堆查詢注入,能夠同時執行多條語句的執行時的注入。

Nmap:經常使用的仍是端口掃描等等的信息收集,也能夠安裝一些上手的插件來作輔助。

Metasploit:安全漏洞的檢測工具,經過信息收集,來判斷出可能存在的主機漏洞,從而調用一些payload來exploit

2. 請簡要說明SQL注入、XSS漏洞、CSRF漏洞的原理及修補方案。

首先就這三種漏洞而言,均屬於WEB漏洞,

因此問題大部分都出在代碼的邏輯和非法字符的過濾上。

原理

1)SQL注入:設計程序,忽略了對輸入字符串中夾帶的SQL指令的檢查,被數據庫誤認爲是正常的SQL指令而運行,從而使數據庫受到攻擊,可能致使數據被竊取、更改、刪除,以及進一步致使網站被嵌入惡意代碼、被植入後門程序等

2)XSS漏洞:XSS主要應用於釣魚詐騙,盜取密碼和我的隱私等,XSS攻擊對WEB服務器雖無直接危害,可是它藉助網站進行傳播,使網站的使用用戶受到攻擊,致使網站用戶賬號被竊取,從而對網站建設也產生了較嚴重的危害。

3)CSRF :和XSS作對比的是,前者稱爲跨站請求僞造,後者則稱爲跨站腳本攻擊。

若是說XSS是一直兇猛的野獸,那麼CSRF則更像是在草叢中,乘機而動的蛇。

經過盜用用戶cookie,來僞造郵件,盜取帳號,甚至付款等等。XSS攻擊使用到的技術主要爲HTML和Java,也包括VB和Action等。XSS攻擊對WEB服務器雖無直接危害,可是它藉助網站進行傳播,使網站的使用用戶受到攻擊,致使網站用戶賬號被竊取,從而對網站也產生了較嚴重的危害。

防護方面

1.SQL注入方面:常見的防範方法

(1)全部的查詢語句都使用數據庫提供的參數化查詢接口,參數化的語句使用參數而不是將用戶輸入變量嵌入到SQL語句中。當前幾乎全部的數據庫系統都提供了參數化SQL語句執行接口,使用此接口能夠很是有效的防止SQL注入攻擊。

(2)對進入數據庫的特殊字符(’」<>&*;等)進行轉義處理,或編碼轉換。

(3)確認每種數據的類型,好比數字型的數據就必須是數字,數據庫中的存儲字段必須對應爲int型。

(4)數據長度應該嚴格規定,能在必定程度上防止比較長的SQL注入語句沒法正確執行。

(5)網站每一個數據層的編碼統一,建議所有使用UTF-8編碼,上下層編碼不一致有可能致使一些過濾模型被繞過。

(6)嚴格限制網站用戶的數據庫的操做權限,給此用戶提供僅僅可以知足其工做的權限,從而最大限度的減小注入攻擊對數據庫的危害。

(7)避免網站顯示SQL錯誤信息,好比類型錯誤、字段不匹配等,防止攻擊者利用這些錯誤信息進行一些判斷。

(8)在網站發佈以前建議使用一些專業的SQL注入檢測工具進行檢測,及時修補這些SQL注入漏洞。

2.經常使用的防止XSS技術包括:

(1)與SQL注入防禦的建議同樣,假定全部輸入都是可疑的,必須對全部輸入中的、iframe等字樣進行嚴格的檢查。這裏的輸入不只僅是用戶能夠直接交互的輸入接口,也包括HTTP請求中的Cookie中的變量,HTTP請求頭部中的變量等。

(2)不只要驗證數據的類型,還要驗證其格式、長度、範圍和內容。

(3)不要僅僅在客戶端作數據的驗證與過濾,關鍵的過濾步驟在服務端進行。

(4)對輸出的數據也要檢查,數據庫裏的值有可能會在一個大網站的多處都有輸出,即便在輸入作了編碼等操做,在各處的輸出點時也要進行安全檢查。

(5)在發佈應用程序以前測試全部已知的威脅。

3.關於CSRF的防護

(1).CookieHashing(全部表單都包含同一個僞隨機值):

這多是最簡單的解決方案了,由於攻擊者不能得到第三方的Cookie(理論上),因此表單中的數據也就構造失敗了:>

(2).驗證碼

這個方案的思路是:每次的用戶提交都須要用戶在表單中填寫一個圖片上的隨機字符串,厄....這個方案能夠徹底解決CSRF,但我的以爲在易用性方面彷佛不是太好,還有聽聞是驗證碼圖片的使用涉及了一個被稱爲MHTML的Bug,可能在某些版本的微軟IE中受影響。

(3).One-TimeTokens(不一樣的表單包含一個不一樣的僞隨機值)

在實現One-TimeTokens時,須要注意一點:就是「並行會話的兼容」。若是用戶在一個站點上同時打開了兩個不一樣的表單,CSRF保護措施不該該影響到他對任何表單的提交。考慮一下若是每次表單被裝入時站點生成一個僞隨機值來覆蓋之前的僞隨機值將會發生什麼狀況:用戶只能成功地提交他最後打開的表單,由於全部其餘的表單都含有非法的僞隨機值。必須當心操做以確保CSRF保護措施不會影響選項卡式的瀏覽或者利用多個瀏覽器窗口瀏覽一個站點。

(此題若是要答的全面的話,估計要寫不少,不過我的認爲,簡明扼要的去敘述本身的觀點就能夠了,由於卷子給的地方過小了,寫不下這麼多……)

3. 請列舉常見的上傳漏洞(至少寫出十種),並簡要說明其利用方法。

一開始讀完題的時候,我都是懵逼的...

十種,撓頭了半天也想不出來十種...

後來才知道本身功力不行,忘了web容器的解析漏洞也算是上傳漏洞。

答案

IIS解析漏洞有兩種:

1.當創建*.asa、*.asp格式的文件夾時,其目錄下的任意文件都將被IIS看成asp文件來解析。

2.當文件爲*.asp;1.jpg時,IIS6.0一樣會以ASP腳原本執行。

Apache解析漏洞test.php.x1.x2.x3;

3.在Apache1.x和Apache2.x中1.php.rar會被看成php文件執行。

上傳的文件命名爲:test.php.x1.x2.x3,Apache是從右往左判斷後綴

本地上傳繞過:

4.前臺腳本檢測擴展名—繞過

當用戶在客戶端選擇文件點擊上傳的時候,客戶端尚未向服務器發送任何消息,就對本地文件進行檢測來判斷是不是能夠上傳的類型,這種方式稱爲前臺腳本檢測擴展名。

5.Content-Type檢測文件類型—繞過

當瀏覽器在上傳文件到服務器的時候,服務器對說上傳文件的Content-Type類型進行檢測,若是是白名單容許的,則能夠正常上傳,不然上傳失敗。

6.文件系統00截斷—繞過

在上傳的時候,當文件系統讀到【0x00】時,會認爲文件已經結束。利用00截斷就是利用程序員在寫程序時對文件的上傳路徑過濾不嚴格,產生0x00上傳截斷漏洞。

7.服務器端擴展名檢測黑名單—繞過

當瀏覽器將文件提交到服務器端的時候,服務器端會根據設定的黑白名單對瀏覽器提交上來的文件擴展名進行檢測,若是上傳的文件擴展名不符合黑白名單的限制,則不予上傳,不然上傳成功。

8.JS檢測上傳文件—繞過

上傳文件時,對方使用Java語句語法檢測上傳文件的合法性問題。

9.重寫解析規則—繞過

上傳覆蓋.htaccess文件,重寫解析規則,將上傳的帶有腳本馬的圖片以腳本方式解析。

10.後綴名大小寫繞過

用於只將小寫的腳本後綴名(如php)過濾掉的場合;

例如:將Burpsuite截獲的數據包中的文件名【evil.php】改成【evil.Php】

11.雙寫後綴名繞過

用於只將文件後綴名,例如"php"字符串過濾的場合;

例如:上傳時將Burpsuite截獲的數據包中文件名【evil.php】改成【evil.pphphp】,那麼過濾了第一個"php"字符串"後,開頭的'p'和結尾的'hp'就組合又造成了【php】。

12. 特殊後綴名繞過

用於檢測文件合法性的腳本有問題的場合;

例如:將Burpsuite截獲的數據包中【evil.php】名字改成【evil.php6】,或加個空格改成【evil.php】等。

4. 公司得到受權對一家金融公司從外網作白盒測試,目標是取得內網域控權限及核心業務系統權限,請具體描述您的滲透步驟。

第一步,明確目標並進行信息收集:

包括但不限於:

whois、網站源IP、旁站、C段網站、服務器系統版本、容器版本、程序版本、數據庫類型、二級域名、防火牆,後臺,未受權頁面,敏感url,域名註冊人員信息,web應用中網站發帖人的id,管理員姓名,各個端口應用。

第二步,漏洞探索

  1. 漏洞綜合掃描
  2. 主機漏洞
  3. web容器配置問題,或老版本容器漏洞
  4. web應用漏洞,各個業務單元的漏洞。
  5. 端口服務漏洞,常見的各個端口弱口令等

第三步,漏洞驗證

將上步發現存在或可能存在的漏洞,都對其進行一一檢查。

  • 自動化驗證:Sqlmap metasploit
  • 手工驗證,根據公開資源進行驗證
  • 試驗驗證:本身搭建模擬環境進行驗證
  • 登錄猜解:有時能夠嘗試猜解一下登錄口的帳號密碼等信息
  • 業務漏洞驗證:如發現業務漏洞,要進行驗證

找到信息收集的通用、缺省口令等

第四步,進一步測試

當拿到系統權限時,進行進一步的內網入侵,重複二三步。

第五步,信息整理

經過滲透測試所拿到的信息,整理漏洞過程當中的poc,exp等

記錄操做中的步驟,以及高危漏洞得到權限的位置,web應用漏洞位置。

第六步,生成報告

根據信息整理的結果,生成完整的滲透測試報告,對於發現的漏洞,提出可修復意見。

5. 如今公司得到受權對京東或者惟品會之類的電商網站作滲透測試,請簡要描述其可能存在哪些類型的漏洞及您的測試步驟。

電商與其餘類型網站不一樣,涉及大量用戶及支付功能的安全漏洞更加複雜。

5.1驗證碼回傳漏洞

抓取response數據包檢查信息。

5.2任意用戶註冊漏洞

第一步,利用本身的手機號接收驗證碼進行驗證,下一步跳轉到一個設定密碼的頁面

第二步,抓包,篡改手機號,使用任意手機號進行註冊

5.3短信轟炸

第一種,有必定時間間隔,無限下發。

第二種,無限制,無限下發。

5.4暴力破解

暴力窮舉的方式大量嘗試性的猜破密碼。

5.4業務一致性安全

經過抓包修改手機號碼參數爲其餘號碼嘗試獲取信息

例如在辦理查詢頁面,輸入本身的號碼而後抓包,修改手機號碼參數爲其餘人號碼,查看是否能查詢其餘人的業務。

郵箱或者用戶篡改

抓包修改用戶或者郵箱參數爲其餘用戶或者郵箱

訂單id篡改

查看本身的訂單id,而後修改id(加減一)查看是否能查看其它訂單信息。

商品編號篡改

5.5 業務數據篡改

金額數據篡改

抓包修改金額等字段,例如在支付頁面抓取請求中商品的金額字段,修改爲任意數額的金額並提交,查看可否以修改後的金額數據完成業務流程。

商品數量篡改

抓包修改商品數量等字段,將請求中的商品數量修改爲任意數額,如負數並提交,查看可否以修改後的數量完成業務流程。

最大數限制突破

不少商品限制用戶購買數量時,服務器僅在頁面經過js腳本限制,未在服務器端校驗用戶提交的數量,經過抓包修改商品最大數限制,將請求中的商品數量改成大於最大數限制的值,查看可否以修改後的數量完成業務流程。

本地js參數修改

部分應用程序經過Java處理用戶提交的請求,經過修改Java腳本,測試修改後的數據是否影響到用戶。

電商關注的是業務邏輯漏洞、越權。具體的就是價格篡改、訂單便利、客戶敏感信息泄露等等漏洞,並描述漏洞測試方法及測試點有哪些

相關文章
相關標籤/搜索