數(shù)據(jù)鏈路層:物理尋址,同時(shí)將原始比特流轉(zhuǎn)變?yōu)閿?shù)據(jù)鏈路

網(wǎng)絡(luò)層 :尋址和路由選擇

傳輸層 :建立主機(jī)端到端的連接

會(huì)話層 :" />

国产成人精品无码青草_亚洲国产美女精品久久久久∴_欧美人与鲁交大毛片免费_国产果冻豆传媒麻婆精东

18143453325 在線咨詢 在線咨詢
18143453325 在線咨詢
所在位置: 首頁(yè) > 營(yíng)銷資訊 > 網(wǎng)站運(yùn)營(yíng) > 筆記

筆記

時(shí)間:2023-04-29 05:27:02 | 來(lái)源:網(wǎng)站運(yùn)營(yíng)

時(shí)間:2023-04-29 05:27:02 來(lái)源:網(wǎng)站運(yùn)營(yíng)

筆記:

1.自我介紹

2.OSI七層模型,每層的名字和作用

物理層 :比特流傳輸

數(shù)據(jù)鏈路層:物理尋址,同時(shí)將原始比特流轉(zhuǎn)變?yōu)閿?shù)據(jù)鏈路

網(wǎng)絡(luò)層 :尋址和路由選擇

傳輸層 :建立主機(jī)端到端的連接

會(huì)話層 :建立、維護(hù)和管理回話

表示層 :處理數(shù)據(jù)格式、數(shù)據(jù)加密等

應(yīng)用層 :提供應(yīng)用程序間通信 協(xié)議:http ftp 等




3.常見(jiàn)服務(wù)默認(rèn)端口號(hào)

http:80 https:443 ftp:20/21 DNS:53 SMTP:25

pop3:110 telnet:23 ssh:22 dhcp:67/68




4.DNS服務(wù)端口號(hào)是多少?走的是什么協(xié)議?分別有什么作用?

DNS服務(wù)器間進(jìn)行域傳輸?shù)臅r(shí)候用TCP 53

客戶端查詢DNS服務(wù)器時(shí)用UDP 53




5.DHCP服務(wù)端口號(hào)是多少,分別是干什么的

DHCP服務(wù)端口是UDP67和UDP68,這兩個(gè)端口是正常的DHCP服務(wù)端口,可以理解為一個(gè)發(fā)送、一個(gè)接受。

客戶端向68端口廣播請(qǐng)求配置。

服務(wù)器向67端口廣播回應(yīng)請(qǐng)求。




6.幀的作用

只管從一個(gè)網(wǎng)卡到另外一個(gè)網(wǎng)卡




7.交換機(jī)的工作原理

1.交換機(jī)會(huì)根據(jù)原mac地址形成mac地址表,交換機(jī)根據(jù)mac地址表表項(xiàng)來(lái)決策是否泛洪、轉(zhuǎn)發(fā)、丟棄。

2.如果進(jìn)入交換機(jī)的是一個(gè)廣播幀,則交換機(jī)不會(huì)去查mac地址表,而是直接執(zhí)行泛洪操作。

3.如果進(jìn)入交換機(jī)的是一個(gè)單播幀,則交換機(jī)回去mac地址表中查找這個(gè)幀的目的mac地址。

1)如果查不到這個(gè)mac地址,則交換機(jī)執(zhí)行泛洪操作。

2)如果查到了這個(gè)mac地址,則比較這個(gè)mac地址在mac地址表中對(duì)應(yīng)的接口是不是這個(gè)幀進(jìn)入交換機(jī)的那個(gè)端口。如果不是則交換機(jī)執(zhí)行轉(zhuǎn)發(fā)操作。如果是則交換機(jī)執(zhí)行丟棄操作。




8.路由器的工作原理

1.基于路由協(xié)議構(gòu)建路由表。

2.路由器收到數(shù)據(jù)包----拆包----對(duì)照數(shù)據(jù)包目標(biāo)ip查看路由表----有匹配則轉(zhuǎn)發(fā)到相對(duì)應(yīng)的網(wǎng)絡(luò),無(wú)匹配則丟棄。

3.路由器兩大典型功能:邏輯尋址和數(shù)據(jù)轉(zhuǎn)發(fā)。




9.交換機(jī)和路由器的工作原理的區(qū)別

1.工作所處的osi層次不一樣,二層交換機(jī)工作在osi第二層數(shù)據(jù)鏈路層,路由器工作在osi第三層網(wǎng)絡(luò)層。

2.尋址方式不用:交換機(jī)根據(jù)mac地址尋址,路由器根據(jù)ip地址尋址。

3.轉(zhuǎn)發(fā)速度不同;交換機(jī)為硬件(芯片)轉(zhuǎn)發(fā),轉(zhuǎn)發(fā)速度快;路由器轉(zhuǎn)發(fā)速度相對(duì)比較慢(CPU)。




10.VLAN的作用

隔離廣播域

提高網(wǎng)絡(luò)安全性

增加帶寬利用率

較少延遲

11.VLAN的工作原理

隔離廣播域

VLAN技術(shù)可以將一個(gè)物理局域網(wǎng)在邏輯上劃分成多個(gè)廣播域。




12.VLAN的全稱和解釋

VLAN (Virtual Local Area Network) 虛擬局域網(wǎng)




13.解釋直連路由、靜態(tài)路由、路由匯聚、浮動(dòng)路由、缺省(默認(rèn))路由

直連路由:直連路由是由鏈路層協(xié)議發(fā)現(xiàn)的,一般指去往路由器的接口地址所在網(wǎng)段的路徑,直連路由無(wú)需手工配置,只要接口配置了網(wǎng)絡(luò)協(xié)議地址同時(shí)管理狀態(tài)、物理狀態(tài)和鏈路協(xié)議均為UP時(shí),路由器能夠自動(dòng)感知該鏈路存在,接口上配置的IP網(wǎng)段地址會(huì)自動(dòng)出現(xiàn)在路由表中且與接口關(guān)聯(lián),并動(dòng)態(tài)隨接口狀態(tài)變化在路由表中自動(dòng)出現(xiàn)或消失。

靜態(tài)路由:靜態(tài)路由是由網(wǎng)絡(luò)管理員根據(jù)網(wǎng)絡(luò)拓?fù)?,使用命令在路由器上配置的路由,這些靜態(tài)路由信息指導(dǎo)報(bào)文發(fā)送,靜態(tài)路由方式也無(wú)需路由器進(jìn)行計(jì)算,但它完全依賴于網(wǎng)絡(luò)管理員的手動(dòng)配置。

路由匯聚:路由匯聚的“含義”是把一組路由匯聚為一個(gè)單個(gè)的路由廣播

浮動(dòng)路由:指配置兩條靜態(tài)路由,默認(rèn)選取鏈路質(zhì)量?jī)?yōu)(帶寬大的)作為主路徑,當(dāng)主路徑出現(xiàn)故障時(shí),由帶寬較小的備份路徑頂替主路經(jīng),浮動(dòng)路由站在同一時(shí)刻,數(shù)據(jù)只會(huì)由一條鏈路代為轉(zhuǎn)發(fā)

缺省路由:是路由表中一種特殊的靜態(tài)路由,當(dāng)網(wǎng)絡(luò)中報(bào)文的路由無(wú)法匹配到當(dāng)前路由表中的路由記錄時(shí),缺省路由用來(lái)指示路由器或網(wǎng)絡(luò)主機(jī)將該報(bào)文發(fā)往指定的位置




14.如何處理掃描器的誤報(bào)和漏報(bào)

漏洞驗(yàn)證 漏斗挖掘

誤報(bào):原來(lái)漏洞不存在,但是報(bào)告漏洞存在。

漏報(bào):原來(lái)漏洞存在,但是未報(bào)告。




15.簡(jiǎn)述ospf的工作過(guò)程

首先當(dāng)路由器開(kāi)啟ospf后,路由器之間就會(huì)相互發(fā)送hello報(bào)文,hello報(bào)文中包含一些路由器和鏈路的相關(guān)信息,發(fā)送hello報(bào)文的目的是為了形成鄰居表,然后路由器之間就會(huì)發(fā)送LSA(鏈路狀態(tài)報(bào)告),LSA告訴自己的鄰居路由器和自己相連的鏈路的狀態(tài),最后形成網(wǎng)絡(luò)拓?fù)浔恚鋵?shí)這個(gè)過(guò)程是很復(fù)雜的,他們經(jīng)過(guò)發(fā)lsa,記錄lsa,裝發(fā)lsa,最后形成lsdb(鏈路狀態(tài)數(shù)據(jù)庫(kù),即拓?fù)浔恚?,形成拓?fù)浔碇螅诮?jīng)過(guò)spf算法,通過(guò)計(jì)算lsdb,最后形成路由表。

形成路由表后,路由器就可以根據(jù)路由器來(lái)轉(zhuǎn)發(fā)數(shù)據(jù)包,但是這只是理想情況,如果之后網(wǎng)絡(luò)拓?fù)浒l(fā)生了變化,或是網(wǎng)絡(luò)鏈路出現(xiàn)了問(wèn)題,ospf協(xié)議還是會(huì)經(jīng)過(guò)這三張表來(lái)重新計(jì)算新的路由,只不過(guò)不會(huì)這么復(fù)雜了,路由器在默認(rèn)情況下,10S就會(huì)發(fā)送一次hello報(bào)文,以檢測(cè)鏈路狀態(tài),保證鏈路始終是正常的。




16.簡(jiǎn)述RIP的原理

路由器每30秒把自己的路由表發(fā)給鄰居,路由器用鄰居發(fā)來(lái)的路由表根據(jù)距離向量算法修改自己的路由表。初始時(shí)每個(gè)路由器只有到直連網(wǎng)距離為1的路由。




17.OSPF的原理

原理

OSPF的簡(jiǎn)單說(shuō)就是兩個(gè)相鄰的路由器通過(guò)發(fā)送報(bào)文的形式成為鄰居關(guān)系,鄰居再互相發(fā)送鏈路狀態(tài)信息形成鄰接關(guān)系,之后各自根據(jù)最短路徑算法算出路由,放在ospf路由表,ospf路由與其他路由比較后優(yōu)的加入全局路由表。整個(gè)過(guò)程使用了五種報(bào)文、三個(gè)階段、四張表。

五種報(bào)文

hello:建立鄰接關(guān)系

DD:發(fā)送鏈路狀態(tài)頭部信息

LSR:請(qǐng)求更新報(bào)文

LSU:回復(fù)應(yīng)答報(bào)文

ACK:確認(rèn)報(bào)文




三個(gè)階段:

鄰居發(fā)現(xiàn):通過(guò)發(fā)送hello報(bào)文形成鄰居關(guān)系。

路由通告:鄰居間發(fā)送鏈路狀態(tài)信息形成鄰接關(guān)系。

路由計(jì)算:根據(jù)最短路徑算法算出路由表




18.傳輸層協(xié)議有哪些,每種協(xié)議的特點(diǎn)

TCP(傳輸控制協(xié)議)面向連接可靠傳輸。

UDP(用戶數(shù)據(jù)報(bào)協(xié)議)面向無(wú)連接,不可靠快速傳輸




19.常見(jiàn)高危端口號(hào)

服務(wù)名稱端口號(hào)檢測(cè)項(xiàng)
FTP21口令爆破
SSH22口令爆破
Telnet23口令爆破,嗅探
DNS53DNS域傳送漏洞
HTTP80各類web安全漏洞
Mssql1433口令爆破
oracle1521口令爆破
mysql3306口令爆破
RDP3389口令爆破
weblogic7001弱口令、口令爆破反序列話漏洞






20.TCP包頭留個(gè)標(biāo)志位分別是什么,他們的含義是什么?

標(biāo)志位全稱含義注釋
URGurgent緊急指針數(shù)據(jù)有限推送到上層(綠色通道)
ACKacknowledgement確認(rèn)位對(duì)你發(fā)給我的數(shù)據(jù)包的確認(rèn)(收到、好的、行)
PSHpushpush數(shù)據(jù)推送到上層(常規(guī)通道)
RSTreset復(fù)位連接拒絕連接(不,我不在)
SYNsynchronous請(qǐng)求建立連接你好,我想和你說(shuō)話
FINfinish斷開(kāi)連接和平分手






21.詳細(xì)描述TCP三次握手和四次揮手

三次握手

第一次握手:建立連接時(shí),客戶端發(fā)送Syn包(syn=j)到服務(wù)器,并進(jìn)入syn_send狀態(tài),等待服務(wù)器確認(rèn)

第二次握手:服務(wù)器收到Syn包,必須確認(rèn)客戶端的syn(ack=j+1),同時(shí)自己也發(fā)送一個(gè)syn包(syn=k),即SYN+Ack包,此時(shí)服務(wù)器進(jìn)入syn_recv狀態(tài);

第三次握手:客戶端收到服務(wù)器的syn+ack,向服務(wù)器發(fā)送確認(rèn)包Ack(ack=k+1),此包發(fā)送完畢,客戶端和服務(wù)器進(jìn)入established狀態(tài),完成三次握手

TCP四次揮手

由于TCP連接時(shí)全雙工的,因此,每個(gè)方向都必須要單獨(dú)進(jìn)行關(guān)閉,這一原則是當(dāng)一方完成數(shù)據(jù)發(fā)送任務(wù)后,發(fā)送一個(gè)FIN來(lái)終止這一方向的連接,收到一個(gè)FIN只是意味著這一方向上沒(méi)有數(shù)據(jù)流動(dòng)了,即不會(huì)再收到數(shù)據(jù)了,但是在這個(gè)TCP連接上仍然能夠發(fā)送數(shù)據(jù),直到這一方向也發(fā)送了FIN。首先進(jìn)行關(guān)閉的一方將執(zhí)行主動(dòng)關(guān)閉,而另一方則執(zhí)行被動(dòng)關(guān)閉,上圖描述的即是如此。 (1)第一次揮手:Client發(fā)送一個(gè)FIN,用來(lái)關(guān)閉Client到Server的數(shù)據(jù)傳送,Client進(jìn)入FIN_WAIT_1狀態(tài)。 (2)第二次揮手:Server收到FIN后,發(fā)送一個(gè)ACK給Client,確認(rèn)序號(hào)為收到序號(hào)+1(與SYN相同,一個(gè)FIN占用一個(gè)序號(hào)),Server進(jìn)入CLOSE_WAIT狀態(tài)。 (3)第三次揮手:Server發(fā)送一個(gè)FIN,用來(lái)關(guān)閉Server到Client的數(shù)據(jù)傳送,Server進(jìn)入LAST_ACK狀態(tài)。 (4)第四次揮手:Client收到FIN后,Client進(jìn)入TIME_WAIT狀態(tài),接著發(fā)送一個(gè)ACK給Server,確認(rèn)序號(hào)為收到序號(hào)+1,Server進(jìn)入CLOSED狀態(tài),完成四次揮手。 上面是一方主動(dòng)關(guān)閉,另一方被動(dòng)關(guān)閉的情況,實(shí)際中還會(huì)出現(xiàn)同時(shí)發(fā)起主動(dòng)關(guān)閉的情況




22.華為設(shè)備ACL的分類及特點(diǎn)

分為基本ACL 2000--2999

高級(jí)ACL 3000--3900

二層ACL 4000--4999

特點(diǎn):acl可以定義規(guī)則,根據(jù)規(guī)則對(duì)數(shù)據(jù)包進(jìn)行分類,并針對(duì)不同類型的報(bào)文進(jìn)行不同的處理,達(dá)到對(duì)網(wǎng)絡(luò)訪問(wèn)行為的控制,限制網(wǎng)絡(luò)流量,提高網(wǎng)絡(luò)性能,防止網(wǎng)絡(luò)攻擊等等。




23.nat的類別及其應(yīng)用場(chǎng)景

類別:

SNAT 源地址轉(zhuǎn)換 局域網(wǎng)主機(jī)共享單個(gè)公網(wǎng)IP地址接入到Internet

DNAT 目的地址轉(zhuǎn)換 外網(wǎng)訪問(wèn)內(nèi)網(wǎng)主機(jī)(端口號(hào))

應(yīng)用場(chǎng)景:

源NAT在NAT轉(zhuǎn)換時(shí),僅對(duì)報(bào)文中的源地址進(jìn)行轉(zhuǎn)換,主要應(yīng)用于私網(wǎng)用戶訪問(wèn)公網(wǎng)的場(chǎng)景。當(dāng)私網(wǎng)用戶主機(jī)訪問(wèn)Internet時(shí),私網(wǎng)用戶主機(jī)發(fā)送的報(bào)文到達(dá)NAT設(shè)備后,設(shè)備通過(guò)源NAT技術(shù)將報(bào)文中的私網(wǎng)IPv4地址轉(zhuǎn)換成公網(wǎng)IPv4地址,從而使私網(wǎng)用戶可以正常訪問(wèn)Internet

目的NAT在NAT轉(zhuǎn)換時(shí),僅對(duì)報(bào)文中的目的地址和目的端口號(hào)進(jìn)行轉(zhuǎn)換,主要應(yīng)用于公網(wǎng)用戶訪問(wèn)私網(wǎng)服務(wù)的場(chǎng)景。當(dāng)公網(wǎng)用戶主機(jī)發(fā)送的報(bào)文到達(dá)NAT設(shè)備后,設(shè)備通過(guò)目的NAT技術(shù)將報(bào)文中的公網(wǎng)IPv4地址轉(zhuǎn)換成私網(wǎng)IPv4地址,從而使公網(wǎng)用戶可以使用公網(wǎng)地址訪問(wèn)私網(wǎng)服務(wù)




24.如果路由器上的同時(shí)配置nat和vpn的時(shí)候流量會(huì)先走哪個(gè)

流量先走NAT,后走VPN




25.防火墻和路由器的區(qū)別




區(qū)別路由器防火墻
兩種設(shè)備產(chǎn)生的根源不同路由器的產(chǎn)生是基于對(duì)網(wǎng)絡(luò)數(shù)據(jù)包路由而產(chǎn)生的。路由器需要完成的是將不同網(wǎng)絡(luò)的數(shù)據(jù)包進(jìn)行有效的路由。防火墻是產(chǎn)生于人們對(duì)于安全性的需求。重點(diǎn)是這個(gè)(一系列)數(shù)據(jù)包是否應(yīng)該通過(guò)、通過(guò)后是否會(huì)對(duì)網(wǎng)絡(luò)造成危害。
根本目的不同保持網(wǎng)絡(luò)和數(shù)據(jù)的 "通"。保證任何非允許的數(shù)據(jù)包"不通"。
核心技術(shù)不同路由器不能監(jiān)測(cè)TCP的狀態(tài)防火墻能夠檢測(cè)TCP的狀態(tài),并且可以重新隨機(jī)生成TCP的序列號(hào)
安全策略制定的復(fù)雜程度不同路由器的默認(rèn)配置對(duì)安全性的考慮不夠防火墻的默認(rèn)配置既可以防止各種攻擊,達(dá)到既用既安全
對(duì)性能的影響不同路由器是簡(jiǎn)單的包過(guò)濾,包過(guò)濾的規(guī)則條數(shù)的增加, NAT規(guī)則的條數(shù)的增加,對(duì)路由器性能的影響都相應(yīng)的增加防火墻采用的是狀態(tài)包過(guò)濾,規(guī)則條數(shù),NAT的規(guī)則數(shù)對(duì)性能的影響接近于零。
審計(jì)功能的強(qiáng)弱差異巨大路由器本身沒(méi)有日志、事件的存儲(chǔ)介質(zhì),只能通過(guò)采用外部的日志服務(wù)器等來(lái)完成對(duì)日志、事件的存儲(chǔ);路由器本身沒(méi)有審計(jì)分析工具,對(duì)日志、事件的描述采用的是不太容易理解的語(yǔ)言;路由器對(duì)攻擊等安全事件的響應(yīng)不完整,對(duì)于很多的攻擊、掃描等操作不能夠產(chǎn)生準(zhǔn)確及時(shí)的事件。審計(jì)功能的弱化,使管理員不能夠?qū)Π踩录M(jìn)行及時(shí)、準(zhǔn)確的響應(yīng)NetEye防火墻的日志存儲(chǔ)介質(zhì)有兩種,包括本身的硬盤(pán)存儲(chǔ),和單獨(dú)的日志服務(wù)器;針對(duì)這兩種存儲(chǔ), NetEye 防火墻都提供了強(qiáng)大的審計(jì)分析工具,使管理員可以非常容易分析出各種安全隱患;NetEye 防火墻對(duì)安全事件的響應(yīng)的及時(shí)性,還體現(xiàn)在他的多種報(bào)警方式上,包括蜂鳴、trap、郵件、日志;NetEye 防火墻還具有實(shí)時(shí)監(jiān)控功能,可以在線監(jiān)控通過(guò)防火墻的連接,同時(shí)還可以捕捉數(shù)據(jù)包進(jìn)行分析,非分析網(wǎng)絡(luò)運(yùn)行情況,排除網(wǎng)絡(luò)故障提供了方便。
防范攻擊的能力不同路由器將是保護(hù)內(nèi)部網(wǎng)的第一道關(guān)口防火墻將是第二道關(guān)口,也是最為嚴(yán)格的一道關(guān)口



26.防火墻區(qū)域訪問(wèn)規(guī)則

區(qū)域默認(rèn)規(guī)則策略
trusted允許所有的數(shù)據(jù)包流入流出
home拒絕流入的流量,除非與流出的流量相關(guān);而如果流量與ssh、ipp-client、amba-client與dhcpv6-client服務(wù)相關(guān),則允許流量
internal等同于home區(qū)域
work拒絕流入的流量,除非與流出的流量相關(guān);而如果流量與ssh、ipp-client、dhcpv6-client服務(wù)相關(guān),則允許流量
public拒絕流入的流量,除非與流出的流量相關(guān);而如果流量與ssh、dhcpv6-client服務(wù)相關(guān),則允許流量
external拒絕流入的流量,除非與流出的流量相關(guān);而如果流量與ssh服務(wù)相關(guān),則允許流量
dmz拒絕流入的流量,除非與流出的流量相關(guān);而如果流量與ssh服務(wù)相關(guān),則允許流量
block拒絕流入的流量,除非與流出的流量相關(guān)
drop拒絕流入的流量,除非與流出的流量相關(guān)






27.防火墻的分類

1、軟、硬件形式分類:軟件防火墻、硬件防火墻、芯片級(jí)防火墻。

2、防火墻技術(shù)分類:包過(guò)濾型防火墻、應(yīng)用代理型防火墻 。

3、防火墻結(jié)構(gòu)分類:?jiǎn)我恢鳈C(jī)防火墻、路由器集成式防火墻、分布式防火墻。

4、防火墻的應(yīng)用部署位置分類:邊界防火墻、個(gè)人防火墻、混合防火墻。

5、防火墻性能分類:百兆級(jí)防火墻、千兆級(jí)防火墻。

6、防火墻使用方法分類:網(wǎng)絡(luò)層防火墻、物理層防火墻、鏈路層防火墻。




Linux

28.linux系統(tǒng)下根目錄中都有哪些目錄,分別都是干什么的?

1./ 跟目下是linux文件西永的起點(diǎn),所在分區(qū)成為根目錄

2./root linux系統(tǒng)管理員(超級(jí)用戶)root的宿主目錄。如win的administrator

3./bin 存放系統(tǒng)中基本的用戶命令,普通用戶權(quán)限可以執(zhí)行

4./sbin 存放系統(tǒng)中基本的用戶命令,管理員用戶權(quán)限可以執(zhí)行

5./boot 存放linux系統(tǒng)啟動(dòng)所必須的文件

6./dev 存放linux系統(tǒng)設(shè)備文件

7./etc 存放linux系統(tǒng)和各種應(yīng)用程序的配置文件

8./home 存放普通用戶的宿主目錄,如win的“我的文檔”,可獨(dú)立分區(qū)備份

9./var 存放系統(tǒng)中經(jīng)常需要變化的一些文件,如log文件

10/usr 存放linux系統(tǒng)中大量的應(yīng)用程序




29.說(shuō)一下linux系統(tǒng)中常用的命令







30.linux系統(tǒng)存儲(chǔ)用戶信息的文件是什么,這個(gè)文件中每個(gè)字段分別代表什么意思

/etc/passwd

字段序號(hào)示例解釋說(shuō)明
1root用戶名
2x密碼占位符用戶的密碼
x代表有密碼
無(wú)內(nèi)容,用戶登錄系統(tǒng)無(wú)需密碼
30UID當(dāng)前用戶的身份識(shí)別
0 就是超級(jí)管理員
40GID當(dāng)前用戶的基本組ID
5root用戶的身份信息現(xiàn)已廢棄
6/root用戶的家目錄超管:/root
普通用戶:/home/用戶名
7/bin/bash用戶登錄系統(tǒng)后(默認(rèn))命令解釋器/sbin/nologin 不允許登錄系統(tǒng)
/bin/sh
/bin/bash



31.linux系統(tǒng)存儲(chǔ)用戶密碼的文件是什么,這個(gè)文件中每個(gè)字段分別代表什么意思

/etc/shadow

字段序號(hào)示例含義說(shuō)明
1root用戶名
2$6$fcSW...密碼密文sha-512 HASH 散列算法
salt 值
加密后的密文
317632密碼修改時(shí)間距離1970 年1 月1 日
密碼最近一次的修改時(shí)間(天)
40密碼最短有效期在最短有效期之內(nèi)不能修改密碼
3:三天之內(nèi)不可以修改自己的密碼
root 用戶不受此限制
599999密碼最長(zhǎng)有效期密碼可以使用多長(zhǎng)時(shí)間
建議設(shè)置成90 天
67密碼過(guò)期時(shí)間密碼過(guò)期前7 天會(huì)有警告提示
7密碼的不活躍期過(guò)了密碼有效期沒(méi)有修改密碼
處于不活躍期,仍然可以登錄系統(tǒng)
8賬戶失效時(shí)間密碼距離1970 年1 月1 日的失效時(shí)間(天)
9未分配功能



32.常見(jiàn)的數(shù)據(jù)庫(kù)有哪些,分別對(duì)應(yīng)的端口號(hào)有哪些?

數(shù)據(jù)庫(kù)類型數(shù)據(jù)庫(kù)端口號(hào)
關(guān)系型數(shù)據(jù)庫(kù)MySQL3306
Oracle1521
SQL Server1433
DB25000
PostgreSQL5432
國(guó)產(chǎn)的DM達(dá)夢(mèng)數(shù)據(jù)庫(kù)5236
非關(guān)系型數(shù)據(jù)庫(kù)Redis6379
Memcached11211
MongoDB27017



33.在SQL注入中,"&"和"||"運(yùn)算符被過(guò)濾,是否有其他運(yùn)算符可代替?

^:異或運(yùn)算符




34.在sql注入中,sleep被過(guò)濾后用什么代替。=號(hào)被過(guò)濾用什么代替

sleep():

select benchmark(10000,md5("123456"));計(jì)算123456的md5值,10000次=:

like


35.常見(jiàn)服務(wù)軟件配置文件路徑以及日志文件路徑

常見(jiàn)服務(wù)配置文件日志文件
Linux系統(tǒng)/etc/passwd: 系統(tǒng)用戶數(shù)據(jù)庫(kù)文件.
/etc/group: 組的數(shù)據(jù)庫(kù)文件.
/etc/shadow(存放密碼).
/etc/profile(系統(tǒng)環(huán)境).
/etc/logrotate.conf 日志文件各級(jí)的選項(xiàng)
/var/log/message 內(nèi)核消息及各種應(yīng)用程序的公共日志信息
/var/log/secure 用戶認(rèn)證相關(guān)的安全事件信息
/var/log/cron Crond周期性計(jì)劃任務(wù)產(chǎn)生的時(shí)間信息
/var/log/lastlog 每個(gè)用戶最近的登錄事件
/var/log/wtmp 每個(gè)用戶登錄注銷及系統(tǒng)啟動(dòng)和停機(jī)事件
/var/log/btmp 失敗的、錯(cuò)誤的登錄嘗試及驗(yàn)證事件
/var/log/ maillog 進(jìn)入或發(fā)出系統(tǒng)的電子郵件活動(dòng)
Nginx安裝目錄下的conf/nginx.conf文件模塊的目錄: /etc/httpd/modules
日志目錄: /etc/log/httpd/*
訪問(wèn)日志為: ./access_ log
錯(cuò)誤日志為: ./err_ log
網(wǎng)頁(yè)的存放目錄: /var/www/html



36.iptables四表五鏈及其作用

規(guī)則表名稱作用說(shuō)明
raw流量跟蹤確認(rèn)是否對(duì)該數(shù)據(jù)包進(jìn)行狀態(tài)跟蹤
mangle流量“整容”為數(shù)據(jù)包設(shè)置標(biāo)記
nat地址轉(zhuǎn)換修改數(shù)據(jù)包中的源、目標(biāo)IP地址和端口
filter過(guò)濾,篩選確認(rèn)是否放行該數(shù)據(jù)包(過(guò)濾)
規(guī)則鏈名稱作用說(shuō)明
PREROUTING在進(jìn)行路由選擇前處理數(shù)據(jù)包
INPUT處理入站數(shù)據(jù)包數(shù)據(jù)訪問(wèn)本機(jī)時(shí)候所限制規(guī)則的縮寫(xiě)位置
FORWARD處理轉(zhuǎn)發(fā)數(shù)據(jù)包是否允許數(shù)據(jù)經(jīng)過(guò)我進(jìn)行轉(zhuǎn)發(fā)
POSTROUTING在進(jìn)行路由選擇后處理數(shù)據(jù)包
OUTPUT處理出站數(shù)據(jù)包數(shù)據(jù)包向外發(fā)所寫(xiě)的規(guī)則限制(一般不寫(xiě)規(guī)則)



WEB滲透

37.linux提權(quán)你都使用過(guò)那些漏洞,了解過(guò)DirtyCow(臟牛)漏洞嗎?

CVE-2016-5195-master

Dirty COW 漏洞是一種發(fā)生在寫(xiě)時(shí)復(fù)制的竟態(tài)條件漏洞(竟態(tài)條件:指一個(gè)系統(tǒng)或者進(jìn)程的輸出依賴于不受控制的事件出現(xiàn)順序或者出現(xiàn)時(shí)機(jī)。),它影響所有基于Linux的操作系統(tǒng),包括Android,這個(gè)漏洞2007年起就存在于Linux內(nèi)核中,直到2016年才被發(fā)現(xiàn)和修復(fù)。可以利用這個(gè)漏洞修改受保護(hù)的文件,也可以利用這個(gè)漏洞提權(quán)。

竟態(tài)條件案例:php代碼的功能為從銀行執(zhí)行取款交易,首先檢查要提取的金額是否少于余額,如果是,則授權(quán),之后更新余額并退出。那么,如果同時(shí)有兩個(gè)提款請(qǐng)求,則可能會(huì)出現(xiàn)競(jìng)態(tài)條件漏洞。比如說(shuō),當(dāng)前余額是100元,線程1要求提取90元,在服務(wù)器更新余額之前,線程2嘗試提取90元,這將被批準(zhǔn),因?yàn)楫?dāng)前的余額仍然是100元,因此總共提取了180元,賬戶中的余額為10元。




38.Nmap這款工具的重要常用參數(shù)都有哪些?--script參數(shù)的作用

nmap <target ip address(目標(biāo)主機(jī)ip)> #nmap簡(jiǎn)單掃描nmap -p(端口號(hào)) <target ip> #nmap 指定端口掃描nmap -p(range自定義掃描端口范圍)<target ip> #nmap自定義掃描nmap -sP <target ip> #ping掃描nmap -Pn <target ip> #不需要ping掃描nmap -O <yarget IP> #啟用遠(yuǎn)程操作系統(tǒng)檢測(cè)


參 數(shù)說(shuō) 明
-sTTCP connect()掃描,這種方式會(huì)在目標(biāo)主機(jī)的日志中記錄大批連接請(qǐng)求和錯(cuò)誤信息。
-sS半開(kāi)掃描,很少有系統(tǒng)能把它記入系統(tǒng)日志。不過(guò),需要Root權(quán)限。
-sF -sN秘密FIN數(shù)據(jù)包掃描、Xmas Tree、Null掃描模式
-sPping掃描,Nmap在掃描端口時(shí),默認(rèn)都會(huì)使用ping掃描,只有主機(jī)存活,Nmap才會(huì)繼續(xù)掃描。
-sUUDP掃描,但UDP掃描是不可靠的
-sA這項(xiàng)高級(jí)的掃描方法通常用來(lái)穿過(guò)防火墻的規(guī)則集
-sV探測(cè)端口服務(wù)版本
-Pn掃描之前不需要用ping命令,有些防火墻禁止ping命令??梢允褂么诉x項(xiàng)進(jìn)行掃描
-v顯示掃描過(guò)程,推薦使用
-h幫助選項(xiàng),是最清楚的幫助文檔
-p指定端口,如“1-65535、1433、135、22、80”等
-O啟用遠(yuǎn)程操作系統(tǒng)檢測(cè),存在誤報(bào)
-A全面系統(tǒng)檢測(cè)、啟用腳本檢測(cè)、掃描等
-oN/-oX/-oG將報(bào)告寫(xiě)入文件,分別是正常、XML、grepable 三種格式
-T4針對(duì)TCP端口禁止動(dòng)態(tài)掃描延遲超過(guò)10ms
-iL讀取主機(jī)列表,例如,“-iL C:/ip.txt”
nmap中--script功能的使用

nmap --腳本默認(rèn),安全加載default和 safe類別中的所有腳本。nmap --script smb-os-discovery僅加載smb-os-discovery 腳本。請(qǐng)注意,.nse擴(kuò)展是可選的。nmap --script default,banner,/home/user/customscripts加載default 類別中的banner腳本、腳本和目錄中的所有 .nse文件 /home/user/customscripts。當(dāng)按名稱引用腳本時(shí)script.db,您可以使用 shell 樣式的 ' *' 通配符。nmap --script "http-*"加載名稱以 開(kāi)頭的所有腳本 http-,例如 http-auth和 http-open-proxy。參數(shù) to --script必須用引號(hào)引起來(lái)以保護(hù)通配符免受 shell 的影響。可以使用 、 和 運(yùn)算符構(gòu)建布爾表達(dá)式來(lái)完成更復(fù)雜的 and腳本or選擇 not。運(yùn)算符的 優(yōu)先級(jí) 與 Lua 中相同:not最高,然后 and是or。您可以使用括號(hào)更改優(yōu)先級(jí)。因?yàn)楸磉_(dá)式包含空格字符,所以需要引用它們。nmap --script“非侵入式”加載除 intrusive類別中的腳本之外的所有腳本。nmap --script "默認(rèn)或安全"這在功能上等同于 nmap --script "default,safe"。default它加載類別或safe類別或兩者中的所有腳本。nmap --script "默認(rèn)和安全"加載同時(shí)屬于default和 safe類別的那些腳本 。nmap --script "(默認(rèn)或安全或侵入性) 而不是 http-*"加載、 或類別中的腳本default, 名稱以 開(kāi)頭的腳本除外 。safeintrusivehttp-布爾表達(dá)式中的名稱可以是類別、來(lái)自 script.db或的文件名all。名稱是不包含 ' '、' ,'、' ('、' )' 或 ' ;' 的任何字符序列,除了作為運(yùn)算符的序列 and、or和 not。


39.SQLmap重要常用參數(shù)

當(dāng)使用的代碼為嵌套型(例如先猜表名 后猜指定字段時(shí)) 需要鍵入上一次用到的指令(如果上一次為參數(shù)要轉(zhuǎn)換) 參數(shù)轉(zhuǎn)換為指令 : --tables >> -T例如 要猜字段時(shí) 需要鍵入指定表段 */檢查注入點(diǎn) sqlmap.py -u "http://www.scshlx.com/TeachView.asp?id=21"列數(shù)據(jù)庫(kù)信息 sqlmap -u "http://www.scshlx.com/TeachView.asp?id=21" --dbs指定庫(kù)名列出所有表 //最大搜索線程為10 sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" --tables指定庫(kù)名表名列出所有字段 sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" -T "雙引號(hào)下為指定表名admin" --columns指定庫(kù)名表名字段名dump出指定字段的內(nèi)容 sqlmap -u "http://ooxx.com.tw/star_photo.php?artist_id=11" --dump -T "admin" -C "username,password"查詢表名下所有字段 sqlmap.py -u "http://www.hainanez.com/TeachView.asp?id=33" --tables --columnsMysql注入(有多個(gè)庫(kù) 必須找到有管理員的數(shù)據(jù)庫(kù)) --is-dba 當(dāng)前用戶權(quán)限 --dbs 所有數(shù)據(jù)庫(kù) --current-db 網(wǎng)站當(dāng)前數(shù)據(jù)庫(kù) --users 所有數(shù)據(jù)庫(kù)用戶 --current-user 當(dāng)前數(shù)據(jù)庫(kù)用戶 --tables-D"當(dāng)前數(shù)據(jù)庫(kù)名字" 查表名、 -T"指定的表名"-D"當(dāng)前數(shù)據(jù)庫(kù)名字"--columns 查字段Cookie注入(遇到防注入) sqlmap.py -u "http://www.scshlx.com/TeachView.asp" --cookie"id=21"--level 2 列表名等 在上方代碼后面加--tables等; eg:sqlmap.py -u "http://www.hexuan.com/shownews.asp" --cookie "id=1749" --level 2 --dump -T "admin" -C "username"有幾個(gè)參數(shù)可能會(huì)用到,直接加在最后面就可以了,更多詳細(xì)參數(shù)見(jiàn)官方文檔: –cookie=COOKIE 在需要登錄的地方,需要登錄后的cookie –proxy=”http://127.0.0.1:8087″ 使用HTTP代理隱藏自己的身份,比如使用goagent等 –sql-query=QUERY 執(zhí)行一個(gè)sql語(yǔ)句,不一定支持sqlmap -u “http://url/news?id=1″ --dbms “Mysql” –users # dbms 指定數(shù) 據(jù)庫(kù)類型sqlmap -u “http://url/news?id=1″ -- users 列數(shù)據(jù)庫(kù)用戶sqlmap -u “http://url/news?id=1″ -- dbs 列數(shù)據(jù)庫(kù)sqlmap -u “http://url/news?id=1″ -- passwords 數(shù)據(jù)庫(kù)用戶密碼sqlmap -u “http://url/news?id=1″ -- passwords-U root -v 0 #列出指定用戶 數(shù)據(jù)庫(kù)密碼sqlmap -u “http://url/news?id=1″ -- dump -C “password,user,id” -T “tablename”-D “db_name”–start 1 –stop 20 #列出指定字段,列出20 條sqlmap -u “http://url/news?id=1″ -- dump-all -v 0 #列出所有數(shù)據(jù)庫(kù)所有表sqlmap -u “http://url/news?id=1″ -- privileges #查看權(quán)限sqlmap -u “http://url/news?id=1″ -- privileges -U root #查看指定用戶權(quán)限sqlmap -u “http://url/news?id=1″ –is-dba -v 1 #是否是數(shù)據(jù)庫(kù)管理員sqlmap -u “http://url/news?id=1″ –roles #枚舉數(shù)據(jù)庫(kù)用戶角色sqlmap -u “http://url/news?id=1″ -- udf-inject #導(dǎo)入用戶自定義函數(shù)(獲取 系統(tǒng)權(quán)限?。﹕qlmap -u “http://url/news?id=1″ -- dump-all –exclude-sysdbs -v 0 #列 出當(dāng)前庫(kù)所有表sqlmap -u “http://url/news?id=1″ -- union-cols #union 查詢表記錄sqlmap -u “http://url/news?id=1″ -- cookie “COOKIE_VALUE”#cookie注入sqlmap -u “http://url/news?id=1″ -- b #獲取banner信息sqlmap -u “http://url/news?id=1″ -- data “id=3″#post注入sqlmap -u “http://url/news?id=1″ - v 1 -f #指紋判別數(shù)據(jù)庫(kù)類型sqlmap -u “http://url/news?id=1″ -- proxy“http://127.0.0.1:8118” #代理注 入sqlmap -u “http://url/news?id=1″ -- string”STRING_ON_TRUE_PAGE”# 指 定關(guān)鍵詞sqlmap -u “http://url/news?id=1″ -- sql-shell #執(zhí)行指定sql命令sqlmap -u “http://url/news?id=1″ -- file /etc/passwdsqlmap -u “http://url/news?id=1″ -- os-cmd=whoami #執(zhí)行系統(tǒng)命令sqlmap -u “http://url/news?id=1″ -- os-shell #系統(tǒng)交互shell sqlmap -u “http://url/news?id=1″ –os-pwn #反彈shellsqlmap -u “http://url/news?id=1″ -- reg-read #讀取win系統(tǒng)注冊(cè)表sqlmap -u “http://url/news?id=1″ -- dbs-o “sqlmap.log”#保存進(jìn)度sqlmap -u “http://url/news?id=1″ -- dbs -o “sqlmap.log” –resume #恢復(fù) 已保存進(jìn)度


40.常見(jiàn)HTTP請(qǐng)求方法都有哪些,分別代表什么含義

請(qǐng)求方法說(shuō)明
GET通常用于請(qǐng)求服務(wù)器發(fā)送某個(gè)資源(沒(méi)有請(qǐng)求正文)
POST通常用于表單提交或文件上傳等功能(有請(qǐng)求正文)
HEAD與GET 方法類似,但是服務(wù)器響應(yīng)中只返回首部(頭部),沒(méi)有正文
OPTIONS用來(lái)測(cè)試服務(wù)器所支持的方法
TRACE回顯瀏覽器的請(qǐng)求
PUTPUT 方法會(huì)向服務(wù)器寫(xiě)入文檔
DELETE請(qǐng)求服務(wù)器刪除指定的資源



41.HTTP協(xié)議響應(yīng)報(bào)文中的狀態(tài)行的狀態(tài)碼都有哪些?它們的描述短語(yǔ)和含義

狀態(tài)碼描述短語(yǔ)含義
200OK表示從客戶端發(fā)送給服務(wù)器的請(qǐng)求被正常處理并返回
204No Content表示客戶端發(fā)送給客戶端的請(qǐng)求得到了成功處理,但在返回的響應(yīng)報(bào)文中不含實(shí)體的主體部分(沒(méi)有資源可以返回)
206Patial Content表示客戶端進(jìn)行了范圍請(qǐng)求,并且服務(wù)器成功執(zhí)行了這部分的GET請(qǐng)求,響應(yīng)報(bào)文中包含由Content-Range指定范圍的實(shí)體內(nèi)容。
301Moved Permanently永久性重定向,表示請(qǐng)求的資源被分配了新的URL,之后應(yīng)使用更改的URL;
302Found臨時(shí)性重定向,表示請(qǐng)求的資源被分配了新的URL,希望本次訪問(wèn)使用新的URL
303See Other表示請(qǐng)求的資源被分配了新的URL,應(yīng)使用GET方法定向獲取請(qǐng)求的資源
304Not Modified表示客戶端發(fā)送附帶條件(是指采用GET方法的請(qǐng)求報(bào)文中包含if-Match、If-Modified-Since、If-None-Match、If-Range、If-Unmodified-Since中任一首部)的請(qǐng)求時(shí),服務(wù)器端允許訪問(wèn)資源,但是請(qǐng)求為滿足條件的情況下返回改狀態(tài)碼;
307Temporary Redirect臨時(shí)重定向,與303有著相同的含義,307會(huì)遵照瀏覽器標(biāo)準(zhǔn)不會(huì)從POST變成GET;(不同瀏覽器可能會(huì)出現(xiàn)不同的情況)
400Bad Request表示請(qǐng)求報(bào)文中存在語(yǔ)法錯(cuò)誤
401Unauthorized未經(jīng)許可,需要通過(guò)HTTP認(rèn)證
402Payment Required需付費(fèi)
403Forbidden服務(wù)器拒絕該次訪問(wèn)(訪問(wèn)權(quán)限出現(xiàn)問(wèn)題)
404Not Found表示服務(wù)器上無(wú)法找到請(qǐng)求的資源,除此之外,也可以在服務(wù)器拒絕請(qǐng)求但不想給拒絕原因時(shí)使用
405Method Not Allowed方法不被允許
406Not Acceptable無(wú)法接受
408Request Timeout請(qǐng)求超時(shí)
409Conflict指令沖突
413Request Entity Too Large請(qǐng)求實(shí)體過(guò)大
414Request-URL Too Long所請(qǐng)求的URL地址過(guò)長(zhǎng)
416Requested Range Not Satisfiable請(qǐng)求的范圍無(wú)法被滿足
417Expectation Failed預(yù)期內(nèi)容錯(cuò)誤
426Upgrade Required需升級(jí)
429Too Many Requests數(shù)量過(guò)多
431Request Header Fields Too Large請(qǐng)求的頭字段過(guò)大
450Blocked by Windows Parental Controls已被wendows家長(zhǎng)控制程序屏蔽
500Inyermal Server Error內(nèi)部服務(wù)器錯(cuò)誤
507Insufficient Storage內(nèi)存不足
599Network connect timeout error錯(cuò)誤:網(wǎng)絡(luò)連接超時(shí)
100continue繼續(xù)



42.如果訪問(wèn)某一個(gè)頁(yè)面的時(shí)候產(chǎn)生了錯(cuò)誤,如何區(qū)分這個(gè)錯(cuò)誤來(lái)自于PHP、數(shù)據(jù)庫(kù)還是Web服務(wù)器?

類別原因短語(yǔ)
1XXInformational(信息性狀態(tài)碼)接受的請(qǐng)求正在處理
2XXSuccess(成功狀態(tài)碼)請(qǐng)求正常處理完畢
3XXRedirection(重定向)需要進(jìn)行附加操作以完成請(qǐng)求
4XXClient error(客戶端錯(cuò)誤)客戶端請(qǐng)求出錯(cuò),服務(wù)器無(wú)法處理請(qǐng)求
5XXServer Error(服務(wù)器錯(cuò)誤)服務(wù)器處理請(qǐng)求出錯(cuò)



PHP

43.php語(yǔ)言中產(chǎn)生變量覆蓋漏洞的原因有哪些

1.全局變量覆蓋

register_globals為On時(shí),傳遞的值會(huì)被注冊(cè)為全局變量直接使用

2.extract()變量覆蓋

extract() 函數(shù)將變量從數(shù)組中導(dǎo)入到當(dāng)前的符號(hào)表,使用數(shù)組鍵名作為變量名,鍵值作為變量值,在當(dāng)前符號(hào)表中創(chuàng)建數(shù)組中的每個(gè)元素對(duì)應(yīng)的變量,使用“EXTR_OVERWRITE”時(shí),變量名發(fā)生沖突會(huì)覆蓋已有變量

1|<?php2|$a = "0";3|$a_array = array("a" => "1","b" => "2");4|extract($a_array);5|echo "/$a = $a; /$b = $b";6|?>a會(huì)被覆蓋為1

3.parse_str()變量覆蓋

把查詢字符串解析為多個(gè)變量中,會(huì)直接覆蓋已有變量

4.import_request_variables()變量覆蓋

register_global = off時(shí),該函數(shù)會(huì)將GET、POST、Cookie的變量導(dǎo)入全局,從而導(dǎo)致覆蓋全局變量

1|<?php 2|$auth = '0'; 3|import_request_variables('G'); 4| 5|if($auth == 1){ 6| echo "a"; 7|}else{ 8| echo "b"; 9|}10|?>使用GET請(qǐng)求

1|?auth=1導(dǎo)致auth被覆蓋為1,輸出a

5.$$問(wèn)題

1|<?php2|$a="1";3|$b="a";4|$$b="2";5|echo $a;6|?>$$a=a,所以輸出為2

使用foreach遍歷數(shù)組中的值時(shí),將獲取到的數(shù)組鍵名作為變量,數(shù)組中的鍵值作為變量的值,也會(huì)產(chǎn)生變量覆蓋漏洞




44.php語(yǔ)言中危險(xiǎn)函數(shù)有哪些,舉例說(shuō)明

在編譯 PHP 時(shí),如無(wú)特殊需要,一定禁止編譯生成 CLI 命令行模式的 PHP 解析支持??稍诰幾g時(shí)使用 –disable-CLI。一旦編譯生成 CLI 模式的PHP,則可能會(huì)被入侵者利用該程序建立一個(gè)WEB Shell 后門(mén)進(jìn)程或通過(guò)PHP 執(zhí)行任意代碼。

危險(xiǎn)函數(shù)危險(xiǎn)等級(jí)功能描述
phpinfo()輸出 PHP 環(huán)境信息以及相關(guān)的模塊、WEB 環(huán)境等信息。
passthru()允許執(zhí)行一個(gè)外部程序并回顯輸出,類似于 exec()。
exec()允許執(zhí)行一個(gè)外部程序(如 UNIX Shell 或 CMD 命令等)。
system()允許執(zhí)行一個(gè)外部程序并回顯輸出,類似于 passthru()。
chroot()可改變當(dāng)前 PHP 進(jìn)程的工作根目錄,僅當(dāng)系統(tǒng)支持 CLI 模式PHP 時(shí)才能工作,且該函數(shù)不適用于 Windows 系統(tǒng)。
scandir()列出指定路徑中的文件和目錄。
chgrp()改變文件或目錄所屬的用戶組。
chown()改變文件或目錄的所有者。
shell_exec()通過(guò) Shell 執(zhí)行命令,并將執(zhí)行結(jié)果作為字符串返回。
proc_open()執(zhí)行一個(gè)命令并打開(kāi)文件指針用于讀取以及寫(xiě)入。
proc_get_status()獲取使用 proc_open() 所打開(kāi)進(jìn)程的信息。
error_log()將錯(cuò)誤信息發(fā)送到指定位置(文件)。
安全備注:在某些版本的 PHP 中,可使用 error_log() 繞過(guò) PHP safe mode,執(zhí)行任意命令。
ini_alter()是 ini_set() 函數(shù)的一個(gè)別名函數(shù),功能與 ini_set() 相同。具體參見(jiàn) ini_set()。
ini_set()可用于修改、設(shè)置 PHP 環(huán)境配置參數(shù)。
ini_restore()可用于恢復(fù) PHP 環(huán)境配置參數(shù)到其初始值。
dl()在 PHP 進(jìn)行運(yùn)行過(guò)程當(dāng)中(而非啟動(dòng)時(shí))加載一個(gè) PHP 外部模塊。
pfsockopen()建立一個(gè) Internet 或 UNIX 域的 socket 持久連接。
syslog()可調(diào)用 UNIX 系統(tǒng)的系統(tǒng)層 syslog() 函數(shù)。
readlink()返回符號(hào)連接指向的目標(biāo)文件內(nèi)容。
symlink()在 UNIX 系統(tǒng)中建立一個(gè)符號(hào)鏈接。
popen()可通過(guò) popen() 的參數(shù)傳遞一條命令,并對(duì) popen() 所打開(kāi)的文件進(jìn)行執(zhí)行。
stream_socket_server()建立一個(gè) Internet 或 UNIX 服務(wù)器連接。
putenv()用于在 PHP 運(yùn)行時(shí)改變系統(tǒng)字符集環(huán)境。在低于 5、2、6 版本的 PHP 中,可利用該函數(shù)修改系統(tǒng)字符集環(huán)境后,利用 sendmail 指令發(fā)送特殊參數(shù)執(zhí)行系統(tǒng) SHELL 命令。



45.詳細(xì)描述owasp.top 10 的內(nèi)容

名稱解釋
A01:2021-失效的訪問(wèn)控制
Broken Access Control
訪問(wèn)控制強(qiáng)制實(shí)施策略,使用戶無(wú)法在其預(yù)期權(quán)限之外進(jìn)行操作。失敗的訪問(wèn)控制通常會(huì)導(dǎo)致未經(jīng)授權(quán)的信息泄
露、修改或銷毀所有數(shù)據(jù)、或在用戶權(quán)限之外執(zhí)行業(yè)務(wù)功能。
A02:2021-加密機(jī)制失效
Cryptographic Failures
首先要確認(rèn):對(duì)傳輸中數(shù)據(jù)和存儲(chǔ)數(shù)據(jù)都有哪些保護(hù)需求。 例如,密碼、信用卡號(hào)、醫(yī)療記錄、個(gè)人信息和商業(yè)秘
密需要額外保護(hù),尤其是在這些數(shù)據(jù)屬于隱私保護(hù)法(如:歐盟GDPR) 或法規(guī)條例(如:金融數(shù)據(jù)保護(hù)標(biāo)準(zhǔn)PCI DSS)
適用范圍的情況下。
A03:2021-注入
Injection
在以下情況下,應(yīng)用程序易受攻擊:
* 應(yīng)用程序不會(huì)驗(yàn)證、過(guò)濾或清洗用戶提供的數(shù)據(jù)。
* 動(dòng)態(tài)查詢或無(wú)上下文感知轉(zhuǎn)義的非參數(shù)化調(diào)用直接在解釋器中使用。
* 惡意數(shù)據(jù)在對(duì)象關(guān)系映射(ORM)搜索參數(shù)中用于提取額外的敏感記錄。
* 惡意數(shù)據(jù)被直接使用或連接。SQL或命令包含動(dòng)態(tài)查詢、命令或存儲(chǔ)過(guò)程中的結(jié)構(gòu)和惡意數(shù)據(jù)。
A04:2021-不安全設(shè)計(jì)
Insecure Design
不安全設(shè)計(jì)是一個(gè)廣泛的類別,代表不同的弱點(diǎn),表示為“缺少或無(wú)效的控制設(shè)計(jì)”。不安全設(shè)計(jì)不是所有其他前10個(gè)風(fēng)險(xiǎn)類別的來(lái)源。不安全設(shè)計(jì)和不安全的實(shí)現(xiàn)之間存在差異。我們區(qū)分設(shè)計(jì)缺陷和實(shí)現(xiàn)缺陷是有原因的,它們有不同的根本原因和補(bǔ)救措施。安全設(shè)計(jì)仍然可能存在實(shí)現(xiàn)缺陷,從而導(dǎo)致可能被利用的漏洞。一個(gè)不安全設(shè)計(jì)不能 通過(guò)一個(gè)完美的實(shí)現(xiàn)來(lái)修復(fù),因?yàn)楦鶕?jù)定義,所需的安全控制從未被創(chuàng)建來(lái)抵御特定的攻擊。導(dǎo)致不安全設(shè)計(jì)的因素之一是開(kāi)發(fā)的軟件或系統(tǒng)中缺乏固有的業(yè)務(wù)風(fēng)險(xiǎn)分析,因此無(wú)法確定需要何種級(jí)別的安全設(shè)計(jì)。
A05:2021-安全配置錯(cuò)誤
curity Misconfiguration
您的應(yīng)用程序可能受到攻擊,如果應(yīng)用程序是:
* 應(yīng)用程序棧的任何部分缺少適當(dāng)?shù)陌踩庸?或者云服務(wù)的權(quán)限配置錯(cuò)誤。
*應(yīng)用程序啟用或安裝了不必要的功能(例如:不必要的端口、服務(wù)、網(wǎng)頁(yè)、帳戶或權(quán)限)。
*默認(rèn)帳戶和密碼仍然可用且沒(méi)有更改。
* 錯(cuò)誤處理機(jī)制向用戶紕漏堆棧信息或其他大量錯(cuò)誤信息。
* 對(duì)于升級(jí)的系統(tǒng),最新的安全特性被禁用或未安全配置。
*應(yīng)用程序服務(wù)器、應(yīng)用程序框架(如:Struts、Spring、http://ASP.NET)、庫(kù)文件、數(shù)據(jù)庫(kù)等沒(méi)有進(jìn)行安全配置。
* 服務(wù)器不發(fā)送安全標(biāo)頭或指令,或未被設(shè)定安全參數(shù)。
*您的應(yīng)用軟件已過(guò)期或易受攻擊(參見(jiàn)“A6:2021-脆弱和過(guò)時(shí)的組件”)。
A06:2021-自帶缺陷和過(guò)時(shí)的組件
Vulnerable and Outdated Components
如果滿足下面的某個(gè)條件,那么您的應(yīng)用就易受此類攻擊:

* 如果您不知道所有使用的組件版本信息(包括:服務(wù)端和客戶端)。這包括了直接使用的組件或間接依賴的組件。

*如果軟件易受攻擊,不再支持或者過(guò)時(shí)。這包括:系統(tǒng)、Web服務(wù)器、應(yīng)用程序服務(wù)器、數(shù)據(jù)庫(kù)管理系統(tǒng)(DBMS)、應(yīng)用程序、API和所有的組件、運(yùn)行環(huán)境和庫(kù)。

* 如果您沒(méi)有定期做漏洞掃描和訂閱使用組件的安全公告。

* 如果您不基于風(fēng)險(xiǎn)及時(shí)修復(fù)或升級(jí)底層平臺(tái)、框架和依賴庫(kù)。很可能發(fā)生這種情況:根據(jù)變更控制,每月或每季度
進(jìn)行升級(jí),這使得組織在這段時(shí)間內(nèi)會(huì)受到已修復(fù)但未修補(bǔ)的漏洞的威脅。
* 如果軟件工程師沒(méi)有對(duì)更新的、升級(jí)的或打過(guò)補(bǔ)丁的組件進(jìn)行兼容性測(cè)試。
* 如果您沒(méi)有對(duì)組件進(jìn)行安全配置(參見(jiàn)“A05:2021–安全配置錯(cuò)誤”)。
A07:2021-身份識(shí)別和身份驗(yàn)證錯(cuò)誤
Identification and Authentication Failures
* 允許像是攻擊者已經(jīng)擁有有效用戶名稱和密碼列表的撞庫(kù)自動(dòng)化攻擊。
* 允許暴力或其他自動(dòng)化攻擊。
* 允許預(yù)設(shè)、脆弱、常見(jiàn)的密碼,像是"Password1"或"admin/admin"。
* 使用脆弱或無(wú)效的認(rèn)證資訊回復(fù)或忘記密碼的流程,如不安全的"知識(shí)相關(guān)問(wèn)答"。
* 使用明碼、被加密的或使用較脆弱雜湊法的密碼(參考A3: 2017-敏感性資料泄漏)。(TODO)
* 不具有或是無(wú)效的多因素認(rèn)證。
* 于URL中泄漏會(huì)話(session) ID(如URL重寫(xiě))。
* 成功登入后沒(méi)有輪換會(huì)話(session) ID。
* 沒(méi) 有 正 確 的 注 銷 會(huì) 話 (session) ID 。 用 戶 的 會(huì) 話 (session) 或 認(rèn) 證 tokens( 主
要 是 單 一 登 入(SSO)token) 沒(méi)有在登出時(shí)或一段時(shí)間沒(méi)活動(dòng)時(shí)被適當(dāng)?shù)淖N。
A08:2021-軟件和數(shù)據(jù)完整性故障
Software and Data Integrity Failures
軟件和數(shù)據(jù)完整性故障與無(wú)法防止違反完整性的代碼和基礎(chǔ)設(shè)施有關(guān)。這方面的一個(gè)例子是,應(yīng)用程序依賴于不受
信任的源、存儲(chǔ)庫(kù)和內(nèi)容分發(fā)網(wǎng)絡(luò)(CDN)的插件、庫(kù)或模塊。不安全的CI/CD管道可能會(huì)帶來(lái)未經(jīng)授權(quán)的訪問(wèn)、惡
意代碼或系統(tǒng)安全風(fēng)險(xiǎn)。最后,許多應(yīng)用程序現(xiàn)在包括自動(dòng)更新功能。其中,更新包在沒(méi)有進(jìn)行充足完整性驗(yàn)證的情
況下被下載,并應(yīng)用于以前受信任的應(yīng)用程序。攻擊者可能會(huì)上傳自己的更新包,以便在所有安裝上分發(fā)和運(yùn)行。另
一個(gè)例子是,對(duì)象或數(shù)據(jù)被編碼或序列化為攻擊者可以看到和修改的結(jié)構(gòu),很容易受到不安全的反序列化的影響。
A09:2021-安全日志和監(jiān)控故障
Security Logging and Monitoring Failures
2021 年版OWASP Top 10 中,該類別是為了幫助檢測(cè)、升級(jí)和應(yīng)對(duì)活躍的違規(guī)行為。如果不進(jìn)行日志記錄和監(jiān)
測(cè),就無(wú)法發(fā)現(xiàn)違規(guī)行為。任何時(shí)候都會(huì)發(fā)生日志記錄、檢測(cè)、監(jiān)視和主動(dòng)響應(yīng)不足的情況:
* 需要審計(jì)的事件,例如:登錄、失敗的登錄和高價(jià)值交易,但未記錄。
* 警告和錯(cuò)誤未生成日志或日志記錄不充分或日志消息不清晰。
* 應(yīng)用程序和 API的日志未進(jìn)行安全可疑活動(dòng)的監(jiān)控。
* 日志只存儲(chǔ)在本地。
* 適當(dāng)?shù)木瘓?bào)閾值和響應(yīng)升級(jí)過(guò)程不到位或無(wú)效。
* 滲透測(cè)試和動(dòng)態(tài)應(yīng)用安全測(cè)試(DAST)工具(例如:OWASP ZAP)的掃描沒(méi)有觸發(fā)警報(bào)。
* 應(yīng)用無(wú)法實(shí)時(shí)或接近實(shí)時(shí)地檢測(cè)、升級(jí)或或?qū)χ鲃?dòng)攻擊發(fā)出警報(bào)。
* 如果讓用戶或攻擊者看到日志和警報(bào)事件,您就容易受到信息泄露的攻擊(查看“A01:2021-失效的訪問(wèn)控
制”)。
A10:2021-服務(wù)端請(qǐng)求偽造
Server-Side Request Forgery
一旦Web應(yīng)用在獲取遠(yuǎn)程資源時(shí)沒(méi)有驗(yàn)證用戶提供的URL,就會(huì)出現(xiàn)SSRF缺陷。它允許攻擊者強(qiáng)制應(yīng)用程序發(fā)送一個(gè)精心構(gòu)建的請(qǐng)求到一個(gè)意外目的地,即使是在有防火墻、VPN或其他類型的網(wǎng)絡(luò)訪問(wèn)控制列表(ACL)保護(hù)的情況下。隨著現(xiàn)代Web應(yīng)用為終端用戶提供便利的功能,獲取URL成為一種常見(jiàn)的場(chǎng)景。因此,SSRF安全攻擊事件也在不斷增加。此外,由于云服務(wù)和架構(gòu)的復(fù)雜性,SSRF的嚴(yán)重性也越來(lái)越高。
2021top10詳細(xì)介紹




46.詳細(xì)描述滲透測(cè)試流程

變形一:如何開(kāi)展?jié)B透測(cè)試工作

變形二:你做過(guò)滲透測(cè)試嗎,簡(jiǎn)單說(shuō)一說(shuō)

變形三:描述一下你的有趣的滲透測(cè)試經(jīng)歷

測(cè)試名稱測(cè)試內(nèi)容
范圍界定在開(kāi)始技術(shù)性安全評(píng)估之前,務(wù)必要觀察研究目標(biāo)環(huán)境的被測(cè)范圍。同時(shí)還有了解,這個(gè)范圍牽扯幾個(gè)單位,是單個(gè)單位還是多個(gè)單位會(huì)參與到安全評(píng)估中來(lái)。

在范圍界定階段,需要考慮的典型因素如下:
測(cè)試對(duì)象是掃描?
應(yīng)采取何種測(cè)試方式?
有哪些在測(cè)試過(guò)程中需要滿足的條件?
需要多久才能完成測(cè)試?
此次測(cè)試應(yīng)達(dá)到什么樣的任務(wù)目標(biāo)?
信息收集在劃定了測(cè)試范圍后,就需要進(jìn)入信息收集階段,在這個(gè)階段,滲透測(cè)試人員需要利用各種資源盡可能的獲取測(cè)試目標(biāo)的相關(guān)信息。
從互聯(lián)網(wǎng)上收集信息的渠道主要有:
論壇
公告板
新聞組
媒體文章
博客
社交網(wǎng)絡(luò)
其他商業(yè)或非商業(yè)的網(wǎng)絡(luò)
此外,也可以借助各種搜索引擎獲取相關(guān)數(shù)據(jù),如谷歌、雅虎、百度等。搜集的信息主要包括DNS服務(wù)器、路由關(guān)系、whois數(shù)據(jù)庫(kù)、電子郵件地址、電話號(hào)碼、個(gè)人信息以及用戶賬戶,收集的信息越多,滲透測(cè)試成功的概率越高。
目標(biāo)識(shí)別網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)關(guān)系和在線主機(jī)聯(lián)網(wǎng)設(shè)備與ID(IP地址)
這個(gè)階段的主要任務(wù)是識(shí)別目標(biāo)網(wǎng)絡(luò)的狀態(tài),操作系統(tǒng)和網(wǎng)絡(luò)架構(gòu),該階段工作旨在完整地展現(xiàn)目標(biāo)網(wǎng)絡(luò)里各種聯(lián)網(wǎng)設(shè)備或技術(shù)的完整關(guān)系,以幫助測(cè)試人員在接下來(lái)的工作里枚舉網(wǎng)絡(luò)里的各種服務(wù)。
服務(wù)枚舉在線主機(jī)開(kāi)啟端口,并識(shí)別端口上運(yùn)行的服務(wù)
這一階段會(huì)根據(jù)前面各個(gè)階段的成果,進(jìn)一步找出目標(biāo)系統(tǒng)中所有開(kāi)放的端口。一但找到所有開(kāi)放端口,就可以通過(guò)這些端口來(lái)列出目標(biāo)系統(tǒng)上運(yùn)行的服務(wù),主機(jī)上開(kāi)發(fā)的端口都有相應(yīng)的服務(wù)程序。對(duì)這些信息進(jìn)行深度分析之后,可進(jìn)一步發(fā)掘目標(biāo)網(wǎng)絡(luò)基礎(chǔ)設(shè)施中可能存在的漏洞。
漏洞映射(漏洞掃描)已知漏洞/未知漏洞
可以根據(jù)以及發(fā)現(xiàn)的開(kāi)發(fā)端口和服務(wù)程序,查找和分析目標(biāo)系統(tǒng)中存在的漏洞,如果能采用自動(dòng)和手動(dòng)這兩種不同的測(cè)試方式結(jié)合起來(lái),審計(jì)人員對(duì)目標(biāo)系統(tǒng)的認(rèn)知會(huì)更為清晰,透徹,并能夠仔細(xì)的檢查已知漏洞和未知漏洞。
社會(huì)工程學(xué)安全策略、安全配置、安全行為都是企業(yè)員工在做。
如果目標(biāo)網(wǎng)絡(luò)沒(méi)有直接的入口,欺騙的藝術(shù)將起到拋磚引玉的作用,對(duì)目標(biāo)組織中的人員進(jìn)行定向攻擊,很有可能幫我們找到滲透目標(biāo)系統(tǒng)的入口。如,誘使用戶安裝帶有后門(mén)的惡意程序,就可能為審計(jì)人員的滲透工作形成突破,社會(huì)工程學(xué)滲透分為多種不同實(shí)現(xiàn)形式。偽裝成管理員,通過(guò)電話要求用戶提供自己的賬戶信息,并發(fā)送釣魚(yú)郵件來(lái)劫持用戶的賬戶信息,甚至誘使某人出現(xiàn)在某地—這些都是社會(huì)工程學(xué)攻擊。在社會(huì)工程學(xué)中,達(dá)成同一既定目標(biāo)的實(shí)現(xiàn)方式應(yīng)有盡有。需要主要的是,在對(duì)目標(biāo)實(shí)施欺騙以達(dá)到滲透目標(biāo)之前,多數(shù)情況下需要長(zhǎng)時(shí)間研究目標(biāo)人員的心理。另外,在開(kāi)展這個(gè)階段的工作之前,需要研究國(guó)內(nèi)的法律條文是否有關(guān)社會(huì)工程學(xué)的相關(guān)條款。
漏洞利用在仔細(xì)檢查和發(fā)現(xiàn)目標(biāo)系統(tǒng)漏洞之后,就可以使用已有的漏洞利用程序?qū)δ繕?biāo)系統(tǒng)進(jìn)行滲透,審計(jì)人員可以把客戶端漏洞利用程序和社會(huì)工程學(xué)結(jié)合,進(jìn)而控制目標(biāo)系統(tǒng),這個(gè)階段的主要任務(wù)是控制目標(biāo)系統(tǒng),這個(gè)流程分為三步,涉及攻擊前,攻擊,攻擊后的相關(guān)行動(dòng)。
權(quán)限提升提權(quán),普通用戶提升為管理員、系統(tǒng)用戶(獲得角色以外的權(quán)限)
獲取目標(biāo)系統(tǒng)的控制權(quán)是滲透成功的標(biāo)志,接下來(lái),審計(jì)人員就可以根據(jù)所擁有的訪問(wèn)權(quán)限在被測(cè)系統(tǒng)中資源發(fā)揮,審計(jì)人員也可以使用適用于目標(biāo)系統(tǒng)的本地漏洞來(lái)提升自己的權(quán)限,只要他們能在目標(biāo)系統(tǒng)上運(yùn)行提權(quán)漏洞利用程序,就可以獲取主機(jī)超級(jí)用戶權(quán)限或系統(tǒng)級(jí)權(quán)限。審計(jì)人員還可以以該主機(jī)為跳板,進(jìn)一步攻擊局域網(wǎng)絡(luò)。根據(jù)滲透范圍的界定,審計(jì)人員接下來(lái)開(kāi)展的攻擊可能受限制的,也可能不受限制。然后,他們很有可能以各種方式獲得與控制系統(tǒng)相關(guān)的更多信息。具體方法,可能會(huì)用嗅探手段截獲網(wǎng)絡(luò)數(shù)據(jù)包,破解各種服務(wù)密碼,,在局域網(wǎng)中使用網(wǎng)絡(luò)欺騙手段,所以說(shuō),提升權(quán)限的最終目的是獲取目標(biāo)網(wǎng)絡(luò)的最高訪問(wèn)權(quán)限。
訪問(wèn)維護(hù)權(quán)限維護(hù)(埋藏后面)
多數(shù)情況下,審計(jì)員需要在一段時(shí)間內(nèi)維護(hù)他們對(duì)目標(biāo)系統(tǒng)的訪問(wèn)權(quán)限。例如,在演示越權(quán)訪問(wèn)的時(shí)候,安全后門(mén)將節(jié)省重新滲透目標(biāo)所耗費(fèi)的大量時(shí)間。這種情況下,訪問(wèn)維護(hù)將節(jié)約獲取目標(biāo)系統(tǒng)訪問(wèn)權(quán)限所需要的時(shí)間、花費(fèi)和資源。審計(jì)員可以通過(guò)一些秘密的通信渠道,在既定的時(shí)間內(nèi)維護(hù)對(duì)目標(biāo)系統(tǒng)的訪問(wèn)權(quán)限。這些隧道往往基于特定協(xié)議、代理或點(diǎn)對(duì)點(diǎn)方法的后門(mén)程序。這種對(duì)系統(tǒng)的訪問(wèn)方法可以清楚的展示入侵人員在目標(biāo)系統(tǒng)實(shí)施攻擊時(shí)隱藏行蹤的具體方法
文檔報(bào)告提交物,以人性化的方式說(shuō)滲透測(cè)試過(guò)程
滲透測(cè)試最后一個(gè)環(huán)節(jié),審計(jì)員要記錄報(bào)告并現(xiàn)場(chǎng)演示那些已經(jīng)識(shí)別驗(yàn)證和利用了的安全漏洞。在被測(cè)單位的管理和技術(shù)團(tuán)隊(duì)會(huì)檢查滲透使用的方法,并會(huì)根據(jù)這些文檔修復(fù)所有存在的漏洞。所以從道德角度來(lái)看,文檔報(bào)告的工作十分重要,并為了幫助管理人員 和技術(shù)人員共同理解分析當(dāng)前IT基礎(chǔ)框架中薄弱的環(huán)節(jié),可能需要給不同部門(mén)撰寫(xiě)不同措辭的書(shū)面報(bào)告。此外這些報(bào)告還可以用來(lái)獲取或比較滲透測(cè)試前后目標(biāo)系統(tǒng)的完整性。
簡(jiǎn)化的滲透測(cè)試流程是在進(jìn)行滲透測(cè)試過(guò)程中經(jīng)常使用的流程
具體如下:
(1)明確目標(biāo)
確定范圍|確定規(guī)則|確定需求
(2)信息收集
基礎(chǔ)信息|系統(tǒng)信息|應(yīng)用信息|人員信息|防護(hù)信息
(3)漏洞探測(cè)
系統(tǒng)漏洞|Web 服務(wù)漏洞|Web 應(yīng)用漏洞|其他端口|通信安全
(4)漏洞驗(yàn)證
手工驗(yàn)證|工具驗(yàn)證|實(shí)驗(yàn)驗(yàn)證
(5)漏洞利用
定制EXP|防御繞過(guò)|進(jìn)一步滲透|清理痕跡
(6)形成報(bào)告
整理結(jié)果|補(bǔ)充介紹|修復(fù)建議



SQL注入

47.sql注入漏洞的原理危害手法類型和防御方式

變形一:談?wù)勀銓?duì)sql漏洞的了解

SQL 注入原理:

SQL 注入的攻擊行為可以描述為通過(guò)用戶可控參數(shù)中注入SQL 語(yǔ)法,破壞原有SQL 結(jié)構(gòu),達(dá)到編寫(xiě)程序時(shí)意料之外結(jié)果的攻擊行為。其成因可以歸結(jié)為以下兩個(gè)原因疊加造成的:程序員在處理程序和數(shù)據(jù)庫(kù)交互時(shí),使用字符串拼接的方式構(gòu)造SQL 語(yǔ)句。未對(duì)用戶可控參數(shù)進(jìn)行足夠的過(guò)濾,便將參數(shù)內(nèi)容拼接到SQL 語(yǔ)句中。SQL 注入危害

攻擊者可以利用SQL 注入漏洞,可以獲取數(shù)據(jù)庫(kù)中的多種信息(例如:后臺(tái)管理員賬密),從而脫取數(shù)據(jù)庫(kù)中的內(nèi)容(脫庫(kù))。在特別的情況下還可以插入內(nèi)容到數(shù)據(jù)庫(kù)、刪除數(shù)據(jù)庫(kù)中的內(nèi)容或者修改數(shù)據(jù)庫(kù)內(nèi)容。如果數(shù)據(jù)庫(kù)權(quán)限分配存在問(wèn)題,或者數(shù)據(jù)庫(kù)本身存在缺陷,攻擊者可以利用SQL 注入漏洞直接獲取WebShell 或者服務(wù)器權(quán)限。 SQL 注入漏洞的分類

兩大基本類型注入手法提交參數(shù)的方式注入點(diǎn)的位置
聯(lián)合查詢GET 注入URL 注入
數(shù)字型報(bào)錯(cuò)注入POST 注入搜索框注入
字符型布爾盲注Cookie 注入留言板注入
延時(shí)注入HTTP 頭部注入登錄框注入
堆疊查詢



48.特殊的sql注入方法

變形一:sql注入的其他情況有哪些

寬字節(jié)注入、HTTP頭部注入、cookie注入、base64注入、user-agent注入、referer注入、dnslog外帶查詢

49.如果某一個(gè)注入點(diǎn)做了過(guò)濾,如何繞過(guò)?

代替空格的字符%0A 、 %0B 、 %0D 、 %A0

50.給你一個(gè)登錄框 你有什么滲透思路

一.掃描器掃描

目前我們最常用的就是AWVS和Nessus,Appscan

或者隨便輸入用戶名密碼驗(yàn)證碼登錄,抓包,放在記事本里,sqlmap-r跑一下,級(jí)別調(diào)高一點(diǎn)

二.萬(wàn)能密碼

'or 1=1 –

"or “a”="a等

三.明文傳輸

可能是我們做滲透測(cè)試中,最常見(jiàn)的一種漏洞,實(shí)際上它并不能算得上是一種漏洞,僅僅只能說(shuō)是一種不足之處而已,明文傳輸在網(wǎng)站上隨處可見(jiàn),除了銀行網(wǎng)站,很有可能每一個(gè)密碼都是經(jīng)過(guò)特殊加密然后再進(jìn)行傳輸?shù)摹?br>

四.用戶名可枚舉

此漏洞存在主要是因?yàn)轫?yè)面對(duì)所輸入的賬號(hào)密碼進(jìn)行的判斷所回顯的數(shù)據(jù)不一樣,我們可以通過(guò)這點(diǎn)來(lái)進(jìn)行用戶名的枚舉,然后通過(guò)枚舉后的賬戶名來(lái)進(jìn)行弱口令的爆破。防御手段的話僅需要將用戶名與密碼出錯(cuò)的回顯變成一樣即可,例如用戶名或密碼出錯(cuò)。

五.爆破弱口令

弱口令可以說(shuō)是滲透測(cè)試中,最最常見(jiàn),也是危害“最大”的一種漏洞,因?yàn)楹翢o(wú)技術(shù)性,毫無(wú)新意,但是卻充滿了“破壞性”,尤其是在內(nèi)網(wǎng)環(huán)境中,弱口令更是無(wú)處不在。Web頁(yè)面最常用的爆破工具為Burp,我們通常使用Nmap掃描也可能掃出其他端口存在,例如3389,SSH等。

51.XSS漏洞攻擊利用模型

黑客在網(wǎng)站服務(wù)器頁(yè)面注入惡意代碼,主機(jī)訪問(wèn)登錄服務(wù)器,訪問(wèn)被注入惡意代碼的頁(yè)面,惡意代碼傳輸?shù)娇蛻魴C(jī),客戶機(jī)不小心運(yùn)行惡意代碼,就會(huì)遭受攻擊,將敏感信息發(fā)送給攻擊者,攻擊者通過(guò)cookie登錄服務(wù)器

52.詳細(xì)描述文件上傳漏洞的原理

原理:

通過(guò)文件上傳漏洞獲得網(wǎng)站后門(mén)

危害:

上傳惡意代碼(文件,程序),執(zhí)行惡意代碼,導(dǎo)致網(wǎng)站淪陷,通過(guò)而已文件利用其他漏洞拿到管理員權(quán)限,導(dǎo)致服務(wù)器淪陷

利用方法:

圖片木馬

防御方式:代碼角度

采用白名單策略,嚴(yán)格控制上傳文件的后綴名上傳文件重命名,盡量少的從客戶端獲取信息文件內(nèi)容白名單檢測(cè)進(jìn)行二次渲染,過(guò)濾掉圖片馬中的惡意代碼避免文件包含漏洞嚴(yán)格處理文件路徑

業(yè)務(wù)角度

強(qiáng)口令策略避免惡意攻擊者登錄網(wǎng)站后臺(tái)盡量避免web用戶修改上傳白名單

系統(tǒng)角度

避開(kāi)空格[ ], 點(diǎn)[ .],::$DATA 等windows 系統(tǒng)特性

53.用語(yǔ)言描述csrf場(chǎng)景

CSRF,即 Cross Site Request Forgery,中譯是跨站請(qǐng)求偽造,是一種劫持受信任用戶向服務(wù)器發(fā)送非預(yù)期請(qǐng)求的攻擊方式。

簡(jiǎn)單來(lái)說(shuō),攻擊者盜用了你的身份,并以你的名義發(fā)送惡意請(qǐng)求。

通常情況下,CSRF 攻擊是攻擊者借助受害者的 Cookie 騙取服務(wù)器的信任,可以在受害者毫不知情的情況下以受害者名義偽造請(qǐng)求發(fā)送給受攻擊服務(wù)器,從而在并未授權(quán)的情況下執(zhí)行在權(quán)限保護(hù)之下的操作。

54.xss和csrf漏洞的區(qū)別

區(qū)別一:CSRF:需要用戶先登錄網(wǎng)站A,獲取 cookie。XSS:不需要登錄。

區(qū)別二:CSRF:是利用網(wǎng)站A本身的漏洞,去請(qǐng)求網(wǎng)站A的api。XSS:是向網(wǎng)站 A 注入 JS代碼,然后執(zhí)行 JS 里的代碼,篡改網(wǎng)站A的內(nèi)容。

55.任意文件讀取的原理、危害、方法、防御方式

原理:由于程序?qū)蛻舳藗魅氲膮?shù)未作合法性的檢驗(yàn)造成的

危害:下載服務(wù)器任意文件,包括源代碼文件、系統(tǒng)敏感文件、配置文件等等;可以配合其他漏洞,構(gòu)成完整攻擊鏈;對(duì)源代碼文件進(jìn)行代碼審計(jì),查找更多的漏洞;任意文件讀取與下載重點(diǎn)關(guān)注的文件

利用方法:配置文件讀取,代碼審計(jì),信息收集,getshell

防御方式:讓web 用戶只能訪問(wèn)(讀?。?,所需要的文件和路徑讓用戶不能訪問(wèn)Web 根目錄以外的路徑。不能有文件包含漏洞,目錄遍歷漏洞或其他漏洞。php.ini 配置文件中,可以通過(guò)選項(xiàng) open_basedir 來(lái)限定文件訪問(wèn)的范圍

56.redis 數(shù)據(jù)庫(kù)未授權(quán)訪問(wèn)漏洞都有哪些利用思路redis寫(xiě)入webshell

redis寫(xiě)入webshell

ssh無(wú)密鑰登錄

反彈shell

57.指紋識(shí)別的作用

關(guān)鍵詞:筆記

74
73
25
news

版權(quán)所有? 億企邦 1997-2025 保留一切法律許可權(quán)利。

為了最佳展示效果,本站不支持IE9及以下版本的瀏覽器,建議您使用谷歌Chrome瀏覽器。 點(diǎn)擊下載Chrome瀏覽器
關(guān)閉