史上最全⽹络安全⾯试题汇总!!
php爆绝对路径⽅法?
单引号引起数据库报错
访问错误参数或错误路径
探针类⽂件如phpinfo
扫描开发未删除的测试⽂件
google hacking
phpmyadmin报路径:/phpmyadmin/libraries/lect_lang.lib.php
利⽤漏洞读取配置⽂件路径
恶意使⽤⽹站功能,如本地图⽚读取功能读取不存在图⽚,上传点上传不能正常导⼊的⽂件
你常⽤的渗透⼯具有哪些
burp、nmap、sqlmap、awvs、蚁剑、冰蝎、dirsearch、御剑等等
xss盲打到内⽹服务器的利⽤
钓鱼管理员
信息收集
鱼叉式攻击和⽔坑攻击?
鱼叉攻击:指利⽤⽊马程序作为电⼦邮件的附件,发送到⽬标电脑上,诱导受害者去打开附件来感染⽊马
⽔坑攻击:分析攻击⽬标的上⽹活动规律,寻攻击⽬标经常访问的⽹站的弱点,将⽹站攻破并植⼊恶意程序,等待⽬标访问什么是虚拟机逃逸?
利⽤虚拟机软件或者虚拟机中运⾏的软件的漏洞进⾏攻击,以达到攻击或控制虚拟机宿主操作系统的⽬的
中间⼈攻击?
原理:
在同⼀个局域⽹中,通过拦截正常的⽹络通信数据,并进⾏数据篡改和嗅探
防御:
在主机绑定⽹关MAC与IP地址为静态
在⽹关绑定主机MAC与IP地址
使⽤ARP防⽕墙
TCP三次握⼿过程?
第⼀次握⼿:建⽴连接时,客户端发送syn包(syn=j)到服务器,并进⼊SYN_SEND状态,等待服务器确认
第⼆次握⼿:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时⾃⼰也发送⼀个SYN包(syn=k),即SYN+ACK包,此时服务器进⼊SYN_RECV状态
第三次握⼿:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完
毕,客户端和服务器进⼊
ESTABLISHED状态,完成三次握⼿
七层模型?
应⽤层、表⽰层、会话层、传输层、⽹络层、数据链路层、物理层
对于云安全的理解
融合了并⾏处理、⽹格计算、未知病毒⾏为判断等新兴技术和概念,通过⽹状的⼤量客户端对⽹络中软件⾏为的异常监测,获取互联⽹中⽊马、恶意程序的最新信息,传送到Server端进⾏⾃动分析和处理,再把病毒和⽊马的解决⽅案分发到每⼀个客户端
了解过websocket吗?
WebSocket是⼀种在单个TCP连接上进⾏全双⼯通信的协议,最⼤特点是服务器可以主动向客户端推送信息,客户端也可以主动向服务器发送信息,是真正的双向平等对话。
DDOS是什么?有哪些?CC攻击是什么?区别是什么?
DDOS:
分布式拒绝服务攻击,利⽤合理的服务请求来占⽤过多的服务资源,从⽽使合法⽤户⽆法得到服务的响应
主要⽅式:
SYN Flood
UDP Flood
ICMP Flood
Connection Flood
辣妈韦雪HTTP Get
UDP DNS Query Flood
CC攻击:
模拟多个正常⽤户不停地访问如论坛这些需要⼤量数据操作的页⾯,造成服务器资源的浪费,CPU长时间处于100%,⽹络拥塞
两者区别:
CC攻击⽹页,DDOS攻击服务器,更难防御
CC门槛较低,DDOS需要⼤量服务器
CC持续时间长,DDOS产⽣的影响⼤
land攻击是什么
局域⽹拒绝服务攻击,DDOS攻击的⼀种,通过发送精⼼构造的、具有相同源地址和⽬标地址的欺骗数据包,致使缺乏相应防护机制的⽬标设备瘫痪
你会如何进⾏信息收集?
服务器信息:ip、中间件、操作系统
域名whois、ipwhois、⽹段归属
⼦域名探测
⽹站⽬录扫描、接⼝信息扫描
端⼝扫描
各⼤引擎搜索相关信息
什么是CRLF注⼊攻击?
通过“回车”和“换⾏”字符注⼊HTTP流,实现⽹站篡改、跨站脚本、劫持等。
防⽌XSS,前端后端两个⾓度?
前端:
⽤户输⼊特殊字符过滤转义为html实体
⽤户输出编码
后端:
实体化编码
函数过滤
限制字符长度
如何防护⼀个端⼝的安全?
中国当代十大书法家
抖音博士相宜个人资料利⽤WAF、IDS、IPS等设备
危险服务端⼝禁⽌对外访问或限制IP访问
服务定期更新版本
webshell检测思路?
静态检测:匹配特征码,特征值,危险函数
动态检测:WAF、IDS等设备
⽇志检测:通过IP访问规律,页⾯访问规律筛选
⽂件完整性监控
发现IIS的⽹站,怎样试它的漏洞?(根据版本)
SQL注⼊问题总结
GPC是什么?开启了怎么绕过
GPC:
php.ini配置⽂件中的magic_quotes_gpc,实现为get、post、cookie传⼊的单引号、双引号、反斜线、NULL字符添加反斜线 \绕过:
PHP5的GPC对$_SERVER的忽略,可在http请求头注⼊
⼆次注⼊
宽字节注⼊
web常⽤的加密算法有什么
单向散列加密 MD5、SHA、MAC
对称加密 AES、DES
⾮对称加密 RSA、RSA2最脏的明星 天涯扒皮
XSS除了获取cookies还能做什么?
获取管理员ip
xss蠕⾍
钓鱼攻击
前端JS挖矿
键盘记录
屏幕截图
运营商(或其他)⽹络劫持
运营商劫持:⼴告投放
DNS劫持:通过各种⼿段篡改DNS,劫持⽹络
DNS欺骗是什么
望庐山瀑布古诗攻击者冒充域名服务器的⼀种欺骗⾏为
缓冲区溢出原理和防御
原理:
当写⼊缓冲区的数据量超过该缓冲区所能承受的最⼤限度时,发⽣缓冲区溢出,溢出的数据被⿊客加以利⽤,形成远程代码执⾏漏洞。
防御:
基于操作系统防御
缓冲区边界检查
安全编程
⽹络安全事件应急响应
断⽹:条件允许时优先断⽹,防⽌⿊客进⼀步操作或删除痕迹
取证:通过分析登录⽇志、⽹站⽇志、服务⽇志寻⿊客ip,查看⿊客进⾏的操作 备份:备份服务器⽂件,对⽐⼊侵前后产⽣变化的⽂件
查漏:通过上述步骤寻业务薄弱点,修补漏洞
杀毒:清除⿊客留下的后门、webshell、管理账号
溯源:通过⿊客ip地址,⼊侵⼿段等
记录:归档、预防
企业内部安全
实名制联⽹ 重要⽹段隔离 禁⽌接⼊任何USB设备
禁⽤WIFI⽹络 IP与MAC地址绑定
部署⽹络监控、IDS、IPS设备
定期培训,提⾼员⼯安全意识
业务上线前,怎么测试,从哪些⾓度测试
安全测试:寻产品漏洞,页⾯漏洞,服务漏洞,敏感信息泄露,逻辑漏洞,弱⼝令 性能测试:压⼒测试
功能完整性测试
应⽤有漏洞,但是⽆法修复和停⽤,你怎么办
限制IP⽩名单访问
使⽤WAF、IDS、防⽕墙设备
CSRF怎么防护?基因检测公司
验证HTTP Referer字段
添加Token字段并验证
添加⾃定义字段并验证
⽂件上传绕过⽅法?
WAF绕过:
修改上传表单字段
表单字段⼤⼩写替换
表单字段增加或减少空格
表单字段字符串拼接
构造双⽂件上传表单,同时上传双⽂件
编码绕过
垃圾数据填充绕过
⽂件名⼤⼩写绕过
服务器检测绕过: