面试知识点(一)

1day漏洞

dns是应用层协议
查询请求在传输层走的是udp
udp协议快,所以说dns查询用udp

xml攻击和SQL注入的原理一样,输入恶意的代码来执行超越自身权限的操作
XML是存储数据的一种方式,如果在修改或者查询时,没有做转义,直接输入或输出数据,都将导致XML注入漏洞。
攻击者可以修改XML数据格式,增加新的XML节点,对数据处理流程产生影响。
防御的原理其实也很简单,就是对关键字符串进行转义:
/协议********
静态WEB
动态WEB
应用程序
数据库
没人看到的内容不同
根据用户输入,返回不同的内容

动态与静态最大的区别就是能够接受用户的数据

攻击面:
Network
OS
web sever
app sever
web application
database
browser

Http
明文:无内建的机密性安全机制
嗅探或者代理截断可以看全部的明文信息
https只能提高传输层的安全(https在传输过程中加密)
无状态
每一次客户端和服务器端的通信都是独立的过程
WEB应用需要跟踪客户端会话
使用cookie进行用户状态的跟踪,http头当中,都会携带cookie
不使用cookie的话,客户端每次的请求都要求身份验证(不现实)
session用于在用户身份验证后跟踪用户行为踪迹(session在服务器端,sessionID在客户端)
提高了用户的体验,但是也增加了攻击向量.

Cycle
请求/响应
重要的header
set-cookie:服务器发给客户端的sessionID
content-length:响应body部分的字节长度
location:重定向
cookie:证明用户状态的信息(成对存在)
referrer:上一个请求页面

状态吗:
100 服务器响应,后续还在处理
200服务器正常处理并返回结果
300重定向
400客户端出错
500服务器内部出错

//WireShark************

OOB----信息外带漏洞(带外数据(OOB)是一种通过其他传输方式来窃取数据的技术(例如利用DNS解析协议和电子邮件))
OOB攻击的成功基于出口防火墙规则,即是否允许来自易受攻击的系统和外围防火墙的出站请求。
而从域名服务器(DNS)中提取数据,则被认为是最隐蔽有效的方法。

OOB 传输层协议使用带外数据(out-of-band,OOB)来发送一些重要的数据,如果通信一方有重要的数据需要通知对方时,协议能够将这些数据快速地发送到对方.
为了发送这些数据,协议一般不使用与普通数据相同的通道,而是使用另外的通道.
linux系统的套接字机制支持低层协议发送和接受带外数据.但是TCP协议没有真正意义上的带外数据.
为了发送重要协议,TCP提供了一种称为紧急模式(urgent mode)的机制.TCP协议在数据段中设置URG位,表示进入紧急模式.
接收方可以对紧急模式采取特殊的处理.很容易看出来,这种方式数据不容易被阻塞,
可以通过在我们的服务器端程序里面捕捉SIGURG信号来及时接受数据或者使用带OOB标志的recv函数来接受.

DBMS—数据库管理系统

LAMP是指一组通常一起使用来运行动态网站或者服务器的自由软件名称首字母缩写:
Linux,操作系统
Apache,网页服务器
MariaDB或MySQL,数据库管理系统(或者数据库服务器)
PHP、Perl或Python,脚本语言

将一些大规模、致命性、高威胁性、能够造成巨大破坏的漏洞也称为零日漏洞
“零日漏洞”(zero-day)又叫零时差攻击,是指被发现后立即被恶意利用的安全漏洞。
通俗地讲,即安全补丁与瑕疵曝光的同一日内,相关的恶意程序就出现。这种攻击往往具有很大的突发性与破坏性。


详细请见(https://www.cnblogs.com/0nth3way/articles/7128189.html)
SQL注入-堆叠注入(堆查询注入)
堆叠注入或者说堆查询注入,也就是在sql语句结束后,在进行一条新的语句的构造,
sql语句当中,一个分号意味着这条语句的结束,所以,语句结束后,再次执行新的语句就造成了堆叠,
union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?
区别就在于union 或者union all执行的语句类型是有限的,可以用来执行查询语句,
而堆叠注入可以执行的是任意的语句。
例如:用户输入:1; DELETE FROM products
服务器端生成的sql语句为:
(因未对输入的参数进行过滤)Select * from products where productid=1;DELETE FROM products
当执行查询后,第一条显示查询信息,第二条则将整个表进行删除。

可以进行堆叠注入的数据库:MySQL、SQL Sever、Postgresql


反序列化
python当中,存在着json格式,其中dump将字典加载为字符串,而load则是相反,反序列化也就是这种意思,把可以进行传输的字符串再一次的变回对象。

漏洞利用工具PadBuster主要是用来测试填充提示漏洞(资源请求漏洞利用工具PadBuster)

If-Modified-Since和If-None-Match消息头的作用:服务器通过它们指示浏览器使用资源的缓存副本,而非资源的完整内容。
Last-Modified 与If-Modified-Since 都是用于记录页面最后修改时间的 HTTP 头信息,
只是 Last-Modified 是由服务器往客户端发送的 HTTP 头,而 If-Modified-Since 则是由客户端往服务器发送的头,
可以看到,再次请求本地存在的 cache 页面时,客户端会通过 If-Modified-Since 头将先前服务器端发过来的 Last-Modified 最后修改时间戳发送回去,
这是为了让服务器端进行验证,通过这个时间戳判断客户端的页面是否是最新的,如果不是最新的,则返回新的内容,
如果是最新的,则 返回 304 告诉客户端其本地 cache 的页面是最新的,
于是客户端就可以直接从本地加载页面了,这样在网络上传输的数据就会大大减少,同时也减轻了服务器的负担。
ETags和If-None-Match是一种常用的判断资源是否改变的方法。

///???///CBC链接模式是一种分组链接模式,目的是为了使原本独立的分组密码加密过程形成迭代,使每次加密的结果影响到下一次加密。
Padding Oracle Attack是针对CBC链接模式的攻击,和具体的加密算法无关///???///

越权访问,也就是通过非法手段,利用一些绕过方法,获得一些本不应该拥有的访问权限
目前存在着两种越权操作类型:横向越权操作和纵向越权操作

1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 、4下载使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。 1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合;、下载 4使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。 1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合;、 4下载使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 6、可私信博主看论文后选择购买源代码。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值