滲透相關問題(3)

1.sql注入繞過的方法?
註釋符號繞過、大小寫繞過、內聯註釋繞過、雙寫關鍵字繞過、特殊編碼繞過、寬字節繞過。

2.WAF常用的類型?
硬件設備類型、軟件產品類型、基於雲的WAF。

3.sql注入漏洞防禦方法?
代碼層面:對輸入進行嚴格的轉義和過濾;使用預處理和參數化。
網絡層面:通過WAF設備啓用防sql注入策略(或類似防護系統);雲端防護(360網站衛士,阿里雲盾等)

4.sqlmap支持幾種類型的探測?
布爾類型的盲注;時間的盲注;報錯注入;聯合查詢注入;堆查詢注入。

5.sqlmap有幾種風險等級,幾種安全等級?
5種安全級別、4種風險等級。

6.sqlmap爆出所有用戶的選項?
–users

7.sqlmap的功能?
主要功能是掃描,發現並利用給定的URL進行SQL注入。

8.如果後臺過濾了and 和 or ,請問使用sqlmap的tamper如何繞過?
–tamper=space2comment.py #指定腳本進行過濾,用/**/代替空格

9.發現目標有sql注入漏洞,且權限爲管理員權限,請問有哪幾種方法可以進行上傳webshell?
通過sqlmap進行上傳;
通過上傳文件的頁面進行上傳。

10.sqlmap支持哪些編程語言、及哪些數據庫?
支持的編程語言有jsp,jspx,asp,php;
持的數據庫有MySql、Oracle、Access、PostageSQL、SQL Server、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB等。

11.XSS是什麼?
跨站腳本攻擊,是一種針對網站應用程序的安全漏洞攻擊技術,是代碼注入的一種,XSS是一種發生在前端瀏覽器端的漏洞,所以其危害的對象也是前端用戶。

12.XSS漏洞產生的原因是什麼?
形成XSS漏洞的原因本質上還是對輸入輸出的過濾限制不嚴格,導致精心構造的腳本輸入後,在前端被當做有效代碼並執行。

13.XSS的類型有哪些?
反射型,存儲型,DOW型。

14.XSS漏洞繞過方法有哪些?
雙寫標籤的關鍵字,轉換爲ASCII碼、HEX,使用大小寫,增加閉合標記;
編碼繞過:有JS編碼、HTML實體編碼和URL編碼。

15.XSS反射型攻擊原理?
攻擊者構造好url鏈接,也就是payload,將鏈接發給受害者,當受害者點擊時就會執行惡意代碼,反射型鏈接的攻擊有效次數爲一次。

16.存儲型XSS攻擊原理?
攻擊者將惡意代碼存儲到數據庫,當受害者瀏覽該攻擊者頁面的時候,頁面會直接運行惡意代碼,對受害者進行攻擊。

17.XSS漏洞危害?
可以提取受害者的cookie值,監聽用戶行爲,對受害者植入木馬或者病毒。

18.XSS漏洞如何修復?
因爲XSS漏洞涉及輸入和輸出兩部分,所以其修復也分兩種
1)過濾輸入的數據,包括” ‘ ”,” “ ”,”<”,”>” “on*”等非法字符。
2)對輸出到頁面的數據進行相應的編碼轉換,包括HTML實體編碼、JavaScript編碼等。

19.webshell是什麼?
Webshell是方便管理員管理服務器或者網站的腳本程序,功能和權限很多,容易被黑客利用。

20.大馬、小馬、一句話木馬的特點?
大馬:1.體積大,功能全;2.會調用系統的關鍵函數;3.以代碼加密進行隱藏。
小馬:1.體積小,功能少;2.只有一個上傳功能。
一句話木馬:1.代碼短,只有一行代碼;2.使用場景大,可單獨生成文件,可插入文件;3.安全性高,隱匿性強,可變形免殺;4.框架不便,數據執行(數據傳遞)。

21.一句話木馬的攻擊原理?
通過一個函數,將其內部的代碼執行,再通過另一個函數,相當於客戶端的配置文件,使之能夠與客戶端進行連接。

22.菜刀的工作原理?
當菜刀連接了一個木馬之後(例如一句話木馬),會直接向木馬傳遞參數,然後木馬根據參數進行操作,菜刀的每次對木馬進行操作都發送了一個參數。

23.用於連接webshell常用有哪些工具?
菜刀,蟻劍,以及其他一句話木馬客戶端程序等。

24.上傳繞過有哪些方法?
修改封包(文件類型、封包字段參數)、00截斷、圖片馬、html標籤內容修改,繞過服務器擴展名檢測上傳。

25.如果前端設置只能jpg上傳,請問有哪些方法進行繞過?
通過burp抓包後再改後綴上傳、利用圖片馬繞過。

26.%00截斷繞過的原理是什麼?
在編程裏面,00代表着一段語句的結束,通過這種方式,可以將00前後的語句分開執行。

27.競爭條件上傳繞過原理是什麼?
將文件上傳到服務器時,服務器才檢查文件的合法性,不合法則刪除。但是服務器是並行工作的,所以可以利用這個時間差進行多次上傳,以保持木馬的存在。

28.圖片馬上傳繞過的原理是什麼?
將木馬合成到圖片中,這樣可以將文件上傳到服務器上面,而不會被檢測到,後面使用菜刀等webshell連接軟件連接木馬。

29.任意文件上傳漏洞產生原因是什麼?
開發者在編寫代碼的時候不嚴謹,系統沒有對用戶上傳的文件進行檢查,導致用戶可以上傳任意類型的文件。

30.任意文件上傳漏洞如何修復?
對用戶上傳的文件進行檢查,上傳類型進行限制,使用代理隱藏真實文件路徑。

31.任意文件上傳漏洞如何修復?
對用戶上傳的文件進行檢查,上傳類型進行限制,使用代理隱藏真實文件路徑。

32.CSRF是什麼?
CSRF(Cross-Site Request Forgery,跨站點僞造請求)是一種網絡攻擊方式,該攻擊可以在受害者毫
不知情的情況下以受害者名義僞造請求發送給受攻擊站點,從而在未授權的情況下執行在權限保護之下
的操作,具有很大的危害性。

33.CSRF漏洞攻擊原理是什麼?
用戶登錄網站訪問一個正常的網頁後,在用戶未退出此網站時又打開了另一個惡意頁面,此頁面會返回一些攻擊性的代碼,併發送一個請求給用戶所登錄的正常頁面,正常頁面不知道是惡意頁面發送的請求,所以會根據用戶登錄的權限來執行惡意頁面的代碼。

34.CSRF漏洞如何修復?
檢查refere字段、增加校驗token,PDO編譯

35.SSRF和CSRF的區別?
SSRF是指服務器請求僞造攻擊,CSRF是跨站請求僞造攻擊。
SSRF是獲取內網其他服務器的數據,而CSRF是對用戶進行攻擊。

36.SSRF的攻擊過程?
首先通過url參數判斷是否可以通過服務器訪問其他網站,若可以訪問則說明可能存在SSRF漏洞,之後嘗試file、http等協議進行請求,探查內網的主機和服務器的信息。

37.SSRF漏洞如何修復
過濾返回信息,同一錯誤信息,限制請求常用的HTTP的端口,黑名單內網IP,禁用不需要的協議

38.CSRF漏洞如何修復
對數據包中的referer字段進行檢驗;要求用戶輸入原始數據,增加隨機生成token校驗。

39.暴力漏洞產生原理?
允許用戶無限次數請求,用戶通過枚舉方式無限請求,直到試出密碼。

40.hydra是什麼工具,有哪些常用選項?
hydra 是一個支持衆多協議的爆破工具,
-l指定單個用戶名,適合在知道用戶名爆破用戶名密碼時使用
-L指定多個用戶名,參數值爲存儲用戶名的文件的路徑
-p指定單個密碼,適合在知道密碼爆破用戶名時使用
-P指定多個密碼,參數值爲存貯密碼的文件(通常稱爲字典)的路徑
-C當用戶名和密碼存儲到一個文件時使用此參數。注意,文件(字典)存儲的格式必須爲 “用戶名:密碼” 的格式。
-M指定多個攻擊目標,此參數爲存儲攻擊目標的文件的路徑(建議爲絕對路徑)。注意:列表文件存儲格式必須爲 “地址:端口”
-t指定爆破時的任務數量(可以理解爲線程數),默認爲16
-s指定端口,適用於攻擊目標端口非默認的情況。例如:http服務使用非80端口
-S指定爆破時使用 SSL 鏈接
-R繼續從上一次爆破進度上繼續爆破
-v顯示爆破的詳細信息
-f一但爆破成功一個就停止爆破

41.暴力漏洞如何修復?
限制用戶在時間段的請求次數,增加token校驗,限制用戶輸入次數,PDO預編譯。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章