判斷題php
3306不是mysql默認端口嗎,遠程登陸是3389啊mysql
「死亡之ping」仍然是經典的拒絕服務攻擊程序員
這道題錯了的話,該複習複習windows指令了。web
單選題sql
A、不用生日作密碼shell
B、不要使用少於8位的密碼數據庫
C、密碼保存到個人郵箱中windows
D、使用U-key雙因子認證瀏覽器
A、特洛伊木馬tomcat
B、拒絕服務(DOS)
C、欺騙
D、中間人攻擊
A、http://www.xxx.com/index.jsp?id=AAAAAAAAAAAAAAAAAAAAAAAA
B、http://www.xxx.com/index.jsp?id=1or 1=1 and exist(select * from admin)>0 and '1'='1
C、http://www.xxx.com/index.jsp?id=1對id參數的值進行遍歷
D、http://www.xxx.com/index.jsp?id=../../../../../../../etc/passwd
A、http://www.xxx.com/index.jsp?id=1234567890
B、http://www.xxx.com/index.jsp?id=1'><>alert(/123456/)</>
C、http://www.xxx.com/index.jsp?id=@@version
D、http://www.xxx.com/index.jsp?id=../../1.pdf
A、http://www.xxx.com/index.jsp?user=adminand 1=1
B、http://www.xxx.com/index.jsp?user=admin'><imgsrc=1 =alert(1)>
C、http://www.xxx.com/index.jsp?username=zhangsan&money=10000
D、http://www.xxx.com/index.jsp?iusername='or '1'='1
A、SQL注入攻擊技術
B、XSS跨站腳本攻擊技術
C、社會工程學
D、弱口令猜解技術
A、文件服務器
B、郵件服務器
C、WEB服務器
D、DNS服務器
A、Windows
B、Linux
C、防火牆設備
D、廠商本身作的非主流系統
A、load_file()讀文件
B、intooutfile寫文件
C、xp_cmdshell執行系統命令
D、select* from dual
A、APPScan
B、Sqlmap
C、火狐插件
D、Metasploit
A、Burpsuite
B、AWVS
C、Metasploit
D、Sqlmap
A、Apache
B、IIS
C、Tomcat
D、Weblogic
A、XSS跨站漏洞
B、任意文件下載
C、暴力破解
D、admin'or '1'='1
A、對文件擴展名定義強壯的白名單策略
B、對文件擴展名定義強壯的黑名單策略
C、升級中間件到最新的版本
D、安裝安全狗等WAF軟件、賽門鐵克等殺毒軟件
這裏說一下,對比黑名單策略,強壯的白名單對於文件上傳漏洞的防護能力更增強大一些
A、index.jsp.bak
B、login.jsp
C、web.xml
D、member.jspx
可能會形成信息泄露
D.泄露敏感信息
多選題
A、iloveu1988
B、123!@#456
C、P@ssw0rd
D、1qaz@WSX#EDC
Jsky是什麼????我也是過後才知道…
A、Nessus
B、AWVS
C、Jsky
D、Metasploit
A、存儲型跨站
B、反射型跨站
C、CSRF、DOS型
D、DOM跨站
A、獲取用戶身份證信息、我的密碼、聊天記錄等等
B、私自添加管理員帳號
C、向服務器寫一個木馬文件、永久的後門
D、使網站甚至服務器形成永久性的、沒法挽回的破壞
A、獲取用戶的密碼信息
B、私自添加管理員帳號
C、向網站植入木馬
D、進行提權操做
A、%0A
B、%09
C、/**/
D、%0D
A、select%0A111%0Bfromadmin
B、s%ele%ct(111)fr%omadm%in
C、seLseLectect111 FrFroMoM admin
D、select/*id?=1*/111/*id?=1*/fromadmin
A、Struts2-016
B、Struts2-045
C、Struts2-052
D、Struts2-022
問答題
1. 請簡要說明Burpsuite、AWVS、sqlmap、Nmap、Metasploit這些工具在滲透
測試中的用途。
Burpsuite:最重要的仍是burpproxy來抓包,改包。
intruder攻擊框架,
spider網站爬蟲
repeater 經過proxy發過來的數據包,能夠更直觀的更改數據包來看到http的響應。
decoder:經常使用的編碼解碼工具
AWVS:知名的網絡漏洞綜合掃描器。
Sqlmap:經常使用的sql注入工具,其中包括
一、基於布爾的盲注,便可以根據返回頁面判斷條件真假的注入。
二、基於時間的盲注,即不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增長)來判斷。
三、基於報錯注入,即頁面會返回錯誤信息,或者把注入的語句的結果直接返回在頁面中。
四、聯合查詢注入,可使用union的狀況下的注入。
五、堆查詢注入,能夠同時執行多條語句的執行時的注入。
Nmap:經常使用的仍是端口掃描等等的信息收集,也能夠安裝一些上手的插件來作輔助。
Metasploit:安全漏洞的檢測工具,經過信息收集,來判斷出可能存在的主機漏洞,從而調用一些payload來exploit
2. 請簡要說明SQL注入、XSS漏洞、CSRF漏洞的原理及修補方案。
首先就這三種漏洞而言,均屬於WEB漏洞,
因此問題大部分都出在代碼的邏輯和非法字符的過濾上。
原理
1)SQL注入:設計程序,忽略了對輸入字符串中夾帶的SQL指令的檢查,被數據庫誤認爲是正常的SQL指令而運行,從而使數據庫受到攻擊,可能致使數據被竊取、更改、刪除,以及進一步致使網站被嵌入惡意代碼、被植入後門程序等
2)XSS漏洞:XSS主要應用於釣魚詐騙,盜取密碼和我的隱私等,XSS攻擊對WEB服務器雖無直接危害,可是它藉助網站進行傳播,使網站的使用用戶受到攻擊,致使網站用戶賬號被竊取,從而對網站建設也產生了較嚴重的危害。
3)CSRF :和XSS作對比的是,前者稱爲跨站請求僞造,後者則稱爲跨站腳本攻擊。
若是說XSS是一直兇猛的野獸,那麼CSRF則更像是在草叢中,乘機而動的蛇。
經過盜用用戶cookie,來僞造郵件,盜取帳號,甚至付款等等。XSS攻擊使用到的技術主要爲HTML和Java,也包括VB和Action等。XSS攻擊對WEB服務器雖無直接危害,可是它藉助網站進行傳播,使網站的使用用戶受到攻擊,致使網站用戶賬號被竊取,從而對網站也產生了較嚴重的危害。
防護方面
1.SQL注入方面:常見的防範方法
(1)全部的查詢語句都使用數據庫提供的參數化查詢接口,參數化的語句使用參數而不是將用戶輸入變量嵌入到SQL語句中。當前幾乎全部的數據庫系統都提供了參數化SQL語句執行接口,使用此接口能夠很是有效的防止SQL注入攻擊。
(2)對進入數據庫的特殊字符(’」<>&*;等)進行轉義處理,或編碼轉換。
(3)確認每種數據的類型,好比數字型的數據就必須是數字,數據庫中的存儲字段必須對應爲int型。
(4)數據長度應該嚴格規定,能在必定程度上防止比較長的SQL注入語句沒法正確執行。
(5)網站每一個數據層的編碼統一,建議所有使用UTF-8編碼,上下層編碼不一致有可能致使一些過濾模型被繞過。
(6)嚴格限制網站用戶的數據庫的操做權限,給此用戶提供僅僅可以知足其工做的權限,從而最大限度的減小注入攻擊對數據庫的危害。
(7)避免網站顯示SQL錯誤信息,好比類型錯誤、字段不匹配等,防止攻擊者利用這些錯誤信息進行一些判斷。
(8)在網站發佈以前建議使用一些專業的SQL注入檢測工具進行檢測,及時修補這些SQL注入漏洞。
2.經常使用的防止XSS技術包括:
(1)與SQL注入防禦的建議同樣,假定全部輸入都是可疑的,必須對全部輸入中的、iframe等字樣進行嚴格的檢查。這裏的輸入不只僅是用戶能夠直接交互的輸入接口,也包括HTTP請求中的Cookie中的變量,HTTP請求頭部中的變量等。
(2)不只要驗證數據的類型,還要驗證其格式、長度、範圍和內容。
(3)不要僅僅在客戶端作數據的驗證與過濾,關鍵的過濾步驟在服務端進行。
(4)對輸出的數據也要檢查,數據庫裏的值有可能會在一個大網站的多處都有輸出,即便在輸入作了編碼等操做,在各處的輸出點時也要進行安全檢查。
(5)在發佈應用程序以前測試全部已知的威脅。
3.關於CSRF的防護
(1).CookieHashing(全部表單都包含同一個僞隨機值):
這多是最簡單的解決方案了,由於攻擊者不能得到第三方的Cookie(理論上),因此表單中的數據也就構造失敗了:>
(2).驗證碼
這個方案的思路是:每次的用戶提交都須要用戶在表單中填寫一個圖片上的隨機字符串,厄....這個方案能夠徹底解決CSRF,但我的以爲在易用性方面彷佛不是太好,還有聽聞是驗證碼圖片的使用涉及了一個被稱爲MHTML的Bug,可能在某些版本的微軟IE中受影響。
(3).One-TimeTokens(不一樣的表單包含一個不一樣的僞隨機值)
在實現One-TimeTokens時,須要注意一點:就是「並行會話的兼容」。若是用戶在一個站點上同時打開了兩個不一樣的表單,CSRF保護措施不該該影響到他對任何表單的提交。考慮一下若是每次表單被裝入時站點生成一個僞隨機值來覆蓋之前的僞隨機值將會發生什麼狀況:用戶只能成功地提交他最後打開的表單,由於全部其餘的表單都含有非法的僞隨機值。必須當心操做以確保CSRF保護措施不會影響選項卡式的瀏覽或者利用多個瀏覽器窗口瀏覽一個站點。
(此題若是要答的全面的話,估計要寫不少,不過我的認爲,簡明扼要的去敘述本身的觀點就能夠了,由於卷子給的地方過小了,寫不下這麼多……)
3. 請列舉常見的上傳漏洞(至少寫出十種),並簡要說明其利用方法。
一開始讀完題的時候,我都是懵逼的...
十種,撓頭了半天也想不出來十種...
後來才知道本身功力不行,忘了web容器的解析漏洞也算是上傳漏洞。
答案
IIS解析漏洞有兩種:
1.當創建*.asa、*.asp格式的文件夾時,其目錄下的任意文件都將被IIS看成asp文件來解析。
2.當文件爲*.asp;1.jpg時,IIS6.0一樣會以ASP腳原本執行。
Apache解析漏洞test.php.x1.x2.x3;
3.在Apache1.x和Apache2.x中1.php.rar會被看成php文件執行。
上傳的文件命名爲:test.php.x1.x2.x3,Apache是從右往左判斷後綴
本地上傳繞過:
4.前臺腳本檢測擴展名—繞過
當用戶在客戶端選擇文件點擊上傳的時候,客戶端尚未向服務器發送任何消息,就對本地文件進行檢測來判斷是不是能夠上傳的類型,這種方式稱爲前臺腳本檢測擴展名。
5.Content-Type檢測文件類型—繞過
當瀏覽器在上傳文件到服務器的時候,服務器對說上傳文件的Content-Type類型進行檢測,若是是白名單容許的,則能夠正常上傳,不然上傳失敗。
6.文件系統00截斷—繞過
在上傳的時候,當文件系統讀到【0x00】時,會認爲文件已經結束。利用00截斷就是利用程序員在寫程序時對文件的上傳路徑過濾不嚴格,產生0x00上傳截斷漏洞。
7.服務器端擴展名檢測黑名單—繞過
當瀏覽器將文件提交到服務器端的時候,服務器端會根據設定的黑白名單對瀏覽器提交上來的文件擴展名進行檢測,若是上傳的文件擴展名不符合黑白名單的限制,則不予上傳,不然上傳成功。
8.JS檢測上傳文件—繞過
上傳文件時,對方使用Java語句語法檢測上傳文件的合法性問題。
9.重寫解析規則—繞過
上傳覆蓋.htaccess文件,重寫解析規則,將上傳的帶有腳本馬的圖片以腳本方式解析。
10.後綴名大小寫繞過
用於只將小寫的腳本後綴名(如php)過濾掉的場合;
例如:將Burpsuite截獲的數據包中的文件名【evil.php】改成【evil.Php】
11.雙寫後綴名繞過
用於只將文件後綴名,例如"php"字符串過濾的場合;
例如:上傳時將Burpsuite截獲的數據包中文件名【evil.php】改成【evil.pphphp】,那麼過濾了第一個"php"字符串"後,開頭的'p'和結尾的'hp'就組合又造成了【php】。
12. 特殊後綴名繞過
用於檢測文件合法性的腳本有問題的場合;
例如:將Burpsuite截獲的數據包中【evil.php】名字改成【evil.php6】,或加個空格改成【evil.php】等。
4. 公司得到受權對一家金融公司從外網作白盒測試,目標是取得內網域控權限及核心業務系統權限,請具體描述您的滲透步驟。
第一步,明確目標並進行信息收集:
包括但不限於:
whois、網站源IP、旁站、C段網站、服務器系統版本、容器版本、程序版本、數據庫類型、二級域名、防火牆,後臺,未受權頁面,敏感url,域名註冊人員信息,web應用中網站發帖人的id,管理員姓名,各個端口應用。
第二步,漏洞探索
第三步,漏洞驗證
將上步發現存在或可能存在的漏洞,都對其進行一一檢查。
找到信息收集的通用、缺省口令等
第四步,進一步測試
當拿到系統權限時,進行進一步的內網入侵,重複二三步。
第五步,信息整理
經過滲透測試所拿到的信息,整理漏洞過程當中的poc,exp等
記錄操做中的步驟,以及高危漏洞得到權限的位置,web應用漏洞位置。
第六步,生成報告
根據信息整理的結果,生成完整的滲透測試報告,對於發現的漏洞,提出可修復意見。
5. 如今公司得到受權對京東或者惟品會之類的電商網站作滲透測試,請簡要描述其可能存在哪些類型的漏洞及您的測試步驟。
電商與其餘類型網站不一樣,涉及大量用戶及支付功能的安全漏洞更加複雜。
5.1驗證碼回傳漏洞
抓取response數據包檢查信息。
5.2任意用戶註冊漏洞
第一步,利用本身的手機號接收驗證碼進行驗證,下一步跳轉到一個設定密碼的頁面
第二步,抓包,篡改手機號,使用任意手機號進行註冊
5.3短信轟炸
第一種,有必定時間間隔,無限下發。
第二種,無限制,無限下發。
5.4暴力破解
暴力窮舉的方式大量嘗試性的猜破密碼。
5.4業務一致性安全
經過抓包修改手機號碼參數爲其餘號碼嘗試獲取信息
例如在辦理查詢頁面,輸入本身的號碼而後抓包,修改手機號碼參數爲其餘人號碼,查看是否能查詢其餘人的業務。
郵箱或者用戶篡改
抓包修改用戶或者郵箱參數爲其餘用戶或者郵箱
訂單id篡改
查看本身的訂單id,而後修改id(加減一)查看是否能查看其它訂單信息。
商品編號篡改
5.5 業務數據篡改
金額數據篡改
抓包修改金額等字段,例如在支付頁面抓取請求中商品的金額字段,修改爲任意數額的金額並提交,查看可否以修改後的金額數據完成業務流程。
商品數量篡改
抓包修改商品數量等字段,將請求中的商品數量修改爲任意數額,如負數並提交,查看可否以修改後的數量完成業務流程。
最大數限制突破
不少商品限制用戶購買數量時,服務器僅在頁面經過js腳本限制,未在服務器端校驗用戶提交的數量,經過抓包修改商品最大數限制,將請求中的商品數量改成大於最大數限制的值,查看可否以修改後的數量完成業務流程。
本地js參數修改
部分應用程序經過Java處理用戶提交的請求,經過修改Java腳本,測試修改後的數據是否影響到用戶。
電商關注的是業務邏輯漏洞、越權。具體的就是價格篡改、訂單便利、客戶敏感信息泄露等等漏洞,並描述漏洞測試方法及測試點有哪些