判断题php
3306不是mysql默认端口吗,远程登陆是3389啊mysql
“死亡之ping”仍然是经典的拒绝服务攻击程序员
这道题错了的话,该复习复习windows指令了。web
单选题sql
A、不用生日作密码shell
B、不要使用少于8位的密码数据库
C、密码保存到个人邮箱中windows
D、使用U-key双因子认证浏览器
A、特洛伊木马tomcat
B、拒绝服务(DOS)
C、欺骗
D、中间人攻击
A、http://www.xxx.com/index.jsp?id=AAAAAAAAAAAAAAAAAAAAAAAA
B、http://www.xxx.com/index.jsp?id=1or 1=1 and exist(select * from admin)>0 and '1'='1
C、http://www.xxx.com/index.jsp?id=1对id参数的值进行遍历
D、http://www.xxx.com/index.jsp?id=../../../../../../../etc/passwd
A、http://www.xxx.com/index.jsp?id=1234567890
B、http://www.xxx.com/index.jsp?id=1'><>alert(/123456/)</>
C、http://www.xxx.com/index.jsp?id=@@version
D、http://www.xxx.com/index.jsp?id=../../1.pdf
A、http://www.xxx.com/index.jsp?user=adminand 1=1
B、http://www.xxx.com/index.jsp?user=admin'><imgsrc=1 =alert(1)>
C、http://www.xxx.com/index.jsp?username=zhangsan&money=10000
D、http://www.xxx.com/index.jsp?iusername='or '1'='1
A、SQL注入攻击技术
B、XSS跨站脚本攻击技术
C、社会工程学
D、弱口令猜解技术
A、文件服务器
B、邮件服务器
C、WEB服务器
D、DNS服务器
A、Windows
B、Linux
C、防火墙设备
D、厂商本身作的非主流系统
A、load_file()读文件
B、intooutfile写文件
C、xp_cmdshell执行系统命令
D、select* from dual
A、APPScan
B、Sqlmap
C、火狐插件
D、Metasploit
A、Burpsuite
B、AWVS
C、Metasploit
D、Sqlmap
A、Apache
B、IIS
C、Tomcat
D、Weblogic
A、XSS跨站漏洞
B、任意文件下载
C、暴力破解
D、admin'or '1'='1
A、对文件扩展名定义强壮的白名单策略
B、对文件扩展名定义强壮的黑名单策略
C、升级中间件到最新的版本
D、安装安全狗等WAF软件、赛门铁克等杀毒软件
这里说一下,对比黑名单策略,强壮的白名单对于文件上传漏洞的防护能力更增强大一些
A、index.jsp.bak
B、login.jsp
C、web.xml
D、member.jspx
可能会形成信息泄露
D.泄露敏感信息
多选题
A、iloveu1988
B、123!@#456
C、P@ssw0rd
D、1qaz@WSX#EDC
Jsky是什么????我也是过后才知道…
A、Nessus
B、AWVS
C、Jsky
D、Metasploit
A、存储型跨站
B、反射型跨站
C、CSRF、DOS型
D、DOM跨站
A、获取用户身份证信息、我的密码、聊天记录等等
B、私自添加管理员帐号
C、向服务器写一个木马文件、永久的后门
D、使网站甚至服务器形成永久性的、没法挽回的破坏
A、获取用户的密码信息
B、私自添加管理员帐号
C、向网站植入木马
D、进行提权操做
A、%0A
B、%09
C、/**/
D、%0D
A、select%0A111%0Bfromadmin
B、s%ele%ct(111)fr%omadm%in
C、seLseLectect111 FrFroMoM admin
D、select/*id?=1*/111/*id?=1*/fromadmin
A、Struts2-016
B、Struts2-045
C、Struts2-052
D、Struts2-022
问答题
1. 请简要说明Burpsuite、AWVS、sqlmap、Nmap、Metasploit这些工具在渗透
测试中的用途。
Burpsuite:最重要的仍是burpproxy来抓包,改包。
intruder攻击框架,
spider网站爬虫
repeater 经过proxy发过来的数据包,能够更直观的更改数据包来看到http的响应。
decoder:经常使用的编码解码工具
AWVS:知名的网络漏洞综合扫描器。
Sqlmap:经常使用的sql注入工具,其中包括
一、基于布尔的盲注,便可以根据返回页面判断条件真假的注入。
二、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增长)来判断。
三、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。
四、联合查询注入,可使用union的状况下的注入。
五、堆查询注入,能够同时执行多条语句的执行时的注入。
Nmap:经常使用的仍是端口扫描等等的信息收集,也能够安装一些上手的插件来作辅助。
Metasploit:安全漏洞的检测工具,经过信息收集,来判断出可能存在的主机漏洞,从而调用一些payload来exploit
2. 请简要说明SQL注入、XSS漏洞、CSRF漏洞的原理及修补方案。
首先就这三种漏洞而言,均属于WEB漏洞,
因此问题大部分都出在代码的逻辑和非法字符的过滤上。
原理
1)SQL注入:设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能致使数据被窃取、更改、删除,以及进一步致使网站被嵌入恶意代码、被植入后门程序等
2)XSS漏洞:XSS主要应用于钓鱼诈骗,盗取密码和我的隐私等,XSS攻击对WEB服务器虽无直接危害,可是它借助网站进行传播,使网站的使用用户受到攻击,致使网站用户账号被窃取,从而对网站建设也产生了较严重的危害。
3)CSRF :和XSS作对比的是,前者称为跨站请求伪造,后者则称为跨站脚本攻击。
若是说XSS是一直凶猛的野兽,那么CSRF则更像是在草丛中,乘机而动的蛇。
经过盗用用户cookie,来伪造邮件,盗取帐号,甚至付款等等。XSS攻击使用到的技术主要为HTML和Java,也包括VB和Action等。XSS攻击对WEB服务器虽无直接危害,可是它借助网站进行传播,使网站的使用用户受到攻击,致使网站用户账号被窃取,从而对网站也产生了较严重的危害。
防护方面
1.SQL注入方面:常见的防范方法
(1)全部的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎全部的数据库系统都提供了参数化SQL语句执行接口,使用此接口能够很是有效的防止SQL注入攻击。
(2)对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换。
(3)确认每种数据的类型,好比数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。
(4)数据长度应该严格规定,能在必定程度上防止比较长的SQL注入语句没法正确执行。
(5)网站每一个数据层的编码统一,建议所有使用UTF-8编码,上下层编码不一致有可能致使一些过滤模型被绕过。
(6)严格限制网站用户的数据库的操做权限,给此用户提供仅仅可以知足其工做的权限,从而最大限度的减小注入攻击对数据库的危害。
(7)避免网站显示SQL错误信息,好比类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
(8)在网站发布以前建议使用一些专业的SQL注入检测工具进行检测,及时修补这些SQL注入漏洞。
2.经常使用的防止XSS技术包括:
(1)与SQL注入防御的建议同样,假定全部输入都是可疑的,必须对全部输入中的、iframe等字样进行严格的检查。这里的输入不只仅是用户能够直接交互的输入接口,也包括HTTP请求中的Cookie中的变量,HTTP请求头部中的变量等。
(2)不只要验证数据的类型,还要验证其格式、长度、范围和内容。
(3)不要仅仅在客户端作数据的验证与过滤,关键的过滤步骤在服务端进行。
(4)对输出的数据也要检查,数据库里的值有可能会在一个大网站的多处都有输出,即便在输入作了编码等操做,在各处的输出点时也要进行安全检查。
(5)在发布应用程序以前测试全部已知的威胁。
3.关于CSRF的防护
(1).CookieHashing(全部表单都包含同一个伪随机值):
这多是最简单的解决方案了,由于攻击者不能得到第三方的Cookie(理论上),因此表单中的数据也就构造失败了:>
(2).验证码
这个方案的思路是:每次的用户提交都须要用户在表单中填写一个图片上的随机字符串,厄....这个方案能够彻底解决CSRF,但我的以为在易用性方面彷佛不是太好,还有听闻是验证码图片的使用涉及了一个被称为MHTML的Bug,可能在某些版本的微软IE中受影响。
(3).One-TimeTokens(不一样的表单包含一个不一样的伪随机值)
在实现One-TimeTokens时,须要注意一点:就是“并行会话的兼容”。若是用户在一个站点上同时打开了两个不一样的表单,CSRF保护措施不该该影响到他对任何表单的提交。考虑一下若是每次表单被装入时站点生成一个伪随机值来覆盖之前的伪随机值将会发生什么状况:用户只能成功地提交他最后打开的表单,由于全部其余的表单都含有非法的伪随机值。必须当心操做以确保CSRF保护措施不会影响选项卡式的浏览或者利用多个浏览器窗口浏览一个站点。
(此题若是要答的全面的话,估计要写不少,不过我的认为,简明扼要的去叙述本身的观点就能够了,由于卷子给的地方过小了,写不下这么多……)
3. 请列举常见的上传漏洞(至少写出十种),并简要说明其利用方法。
一开始读完题的时候,我都是懵逼的...
十种,挠头了半天也想不出来十种...
后来才知道本身功力不行,忘了web容器的解析漏洞也算是上传漏洞。
答案
IIS解析漏洞有两种:
1.当创建*.asa、*.asp格式的文件夹时,其目录下的任意文件都将被IIS看成asp文件来解析。
2.当文件为*.asp;1.jpg时,IIS6.0一样会以ASP脚原本执行。
Apache解析漏洞test.php.x1.x2.x3;
3.在Apache1.x和Apache2.x中1.php.rar会被看成php文件执行。
上传的文件命名为:test.php.x1.x2.x3,Apache是从右往左判断后缀
本地上传绕过:
4.前台脚本检测扩展名—绕过
当用户在客户端选择文件点击上传的时候,客户端尚未向服务器发送任何消息,就对本地文件进行检测来判断是不是能够上传的类型,这种方式称为前台脚本检测扩展名。
5.Content-Type检测文件类型—绕过
当浏览器在上传文件到服务器的时候,服务器对说上传文件的Content-Type类型进行检测,若是是白名单容许的,则能够正常上传,不然上传失败。
6.文件系统00截断—绕过
在上传的时候,当文件系统读到【0x00】时,会认为文件已经结束。利用00截断就是利用程序员在写程序时对文件的上传路径过滤不严格,产生0x00上传截断漏洞。
7.服务器端扩展名检测黑名单—绕过
当浏览器将文件提交到服务器端的时候,服务器端会根据设定的黑白名单对浏览器提交上来的文件扩展名进行检测,若是上传的文件扩展名不符合黑白名单的限制,则不予上传,不然上传成功。
8.JS检测上传文件—绕过
上传文件时,对方使用Java语句语法检测上传文件的合法性问题。
9.重写解析规则—绕过
上传覆盖.htaccess文件,重写解析规则,将上传的带有脚本马的图片以脚本方式解析。
10.后缀名大小写绕过
用于只将小写的脚本后缀名(如php)过滤掉的场合;
例如:将Burpsuite截获的数据包中的文件名【evil.php】改成【evil.Php】
11.双写后缀名绕过
用于只将文件后缀名,例如"php"字符串过滤的场合;
例如:上传时将Burpsuite截获的数据包中文件名【evil.php】改成【evil.pphphp】,那么过滤了第一个"php"字符串"后,开头的'p'和结尾的'hp'就组合又造成了【php】。
12. 特殊后缀名绕过
用于检测文件合法性的脚本有问题的场合;
例如:将Burpsuite截获的数据包中【evil.php】名字改成【evil.php6】,或加个空格改成【evil.php】等。
4. 公司得到受权对一家金融公司从外网作白盒测试,目标是取得内网域控权限及核心业务系统权限,请具体描述您的渗透步骤。
第一步,明确目标并进行信息收集:
包括但不限于:
whois、网站源IP、旁站、C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙,后台,未受权页面,敏感url,域名注册人员信息,web应用中网站发帖人的id,管理员姓名,各个端口应用。
第二步,漏洞探索
第三步,漏洞验证
将上步发现存在或可能存在的漏洞,都对其进行一一检查。
找到信息收集的通用、缺省口令等
第四步,进一步测试
当拿到系统权限时,进行进一步的内网入侵,重复二三步。
第五步,信息整理
经过渗透测试所拿到的信息,整理漏洞过程当中的poc,exp等
记录操做中的步骤,以及高危漏洞得到权限的位置,web应用漏洞位置。
第六步,生成报告
根据信息整理的结果,生成完整的渗透测试报告,对于发现的漏洞,提出可修复意见。
5. 如今公司得到受权对京东或者惟品会之类的电商网站作渗透测试,请简要描述其可能存在哪些类型的漏洞及您的测试步骤。
电商与其余类型网站不一样,涉及大量用户及支付功能的安全漏洞更加复杂。
5.1验证码回传漏洞
抓取response数据包检查信息。
5.2任意用户注册漏洞
第一步,利用本身的手机号接收验证码进行验证,下一步跳转到一个设定密码的页面
第二步,抓包,篡改手机号,使用任意手机号进行注册
5.3短信轰炸
第一种,有必定时间间隔,无限下发。
第二种,无限制,无限下发。
5.4暴力破解
暴力穷举的方式大量尝试性的猜破密码。
5.4业务一致性安全
经过抓包修改手机号码参数为其余号码尝试获取信息
例如在办理查询页面,输入本身的号码而后抓包,修改手机号码参数为其余人号码,查看是否能查询其余人的业务。
邮箱或者用户篡改
抓包修改用户或者邮箱参数为其余用户或者邮箱
订单id篡改
查看本身的订单id,而后修改id(加减一)查看是否能查看其它订单信息。
商品编号篡改
5.5 业务数据篡改
金额数据篡改
抓包修改金额等字段,例如在支付页面抓取请求中商品的金额字段,修改为任意数额的金额并提交,查看可否以修改后的金额数据完成业务流程。
商品数量篡改
抓包修改商品数量等字段,将请求中的商品数量修改为任意数额,如负数并提交,查看可否以修改后的数量完成业务流程。
最大数限制突破
不少商品限制用户购买数量时,服务器仅在页面经过js脚本限制,未在服务器端校验用户提交的数量,经过抓包修改商品最大数限制,将请求中的商品数量改成大于最大数限制的值,查看可否以修改后的数量完成业务流程。
本地js参数修改
部分应用程序经过Java处理用户提交的请求,经过修改Java脚本,测试修改后的数据是否影响到用户。
电商关注的是业务逻辑漏洞、越权。具体的就是价格篡改、订单便利、客户敏感信息泄露等等漏洞,并描述漏洞测试方法及测试点有哪些