渗透测试初级面试题

  1. 为何一个 MYSQL 数据库的站, 只有一个 80 端口开放? 答 : 更改了端口, 没有扫描出来; 站库分离; 3306 端口不对外开放。
    1. 一个成熟并且相对安全的 CMS , 渗透时扫目录的意义? 答 : 敏感文件、 二级目录扫描; 站长的误操作比如: 网站备份的压缩文件、 说 明 . txt 、 二级目录可能存放着其他站点。
    1. 在某后台新闻编辑界面看到编辑器, 应该先做什么? 答 : 查看编辑器的名称版本, 然后搜索公开的漏洞。
    1. 审查上传点的元素有什么意义? 答 : 有些站点的上传文件类型限制是在前端实现的, 这时只要增加上传类型就能 突破限制了。
    1. CSRF 、 XSS 及 XXE 有什么区别, 以及修复方式? 答 : xSS 是跨站脚本攻击, 用户提交的数据中可以构造代码来执行, 从而实现窃取用户信息等 攻击。 修复方式: 对字符实体进行转义、使用 HTTP Only 来禁 JavaScript 读取 Cookie 值、 输 入时校验、 浏览器与 Web 应用端采用相同的字符编码。 CSRF 是跨站请求伪造攻击, XSS 是实现 CSRF 的诸多手段中的一种, 是由于没有在关键操作 执行时进行是否由用户自愿发起的确认。修复方式: 筛选出需要防范 CSRF 的页面然后嵌入 Token 、 再次输入密码、 检验 Referer 。 XXE 是 XML 外部实体注入攻击, XML 中可以通过调用实体来请求本地或者远程内容, 和远 程文件保护类似, 会引发相关安全问题, 例如敏感文件读取。修复方式: XML 解析库在调用 时严格禁止对外部实体的解析。
    1. 3389 无法连接的几种情况 答 : 没开放 3389 端口 ; 端口被修改 ; 防护拦截 ; 处于内网 ( 需进行端口转发 )
    1. 列举出 owasp top10 2019 答 : 1 ) 注入; 2 ) 失效的身份认证; 3 ) 敏感信息泄露; 4 ) XML 外部实体 ( XXE ) ; 5 ) 失效的 访 问 控 制; 6 ) 安全 配置错 误; 7 ) 跨站脚本 ( XSS ) ; 8 ) 不安全的 反 序 列 化 ; 9 ) 使用 含 有 已知 漏洞的 组 件; 10 ) 不 足 的 日志记 录和 监控 。
    1. 说出 至少三 种 业务逻 辑漏洞, 以及修复方式? 答 : 密码 找回 漏洞中存在密码 允许暴力 破解、 存在通用型 找回凭 证、 可以 跳 过验证 步骤 、 找 回凭 证可以拦 包获 取等方式来通过 厂商 提 供 的密码 找回功 能来 得 到密码; 身份认证漏洞中 最常见 的是会 话固定 攻击和 Cookie 仿冒 , 只要 得 到 Session 或 Cookie 即 可 伪造用户身份; 验证码漏洞中存在验证码 允许暴力 破解、 验证码可以通过 Javascript 或者改 包 的方法来进行 绕 过。
    1. 目 标 站无防护, 上传 图片 可以 正常访 问, 上传脚本格式 访 问 则 403 , 什么 原因 ? 答 : 原因很 多, 有可能 Web 服务 器 配置把 上传目录 写死 了不执行相应脚本, 尝 试改 后 缀 名 绕 过 。
    1. 目 标 站禁止注 册 用户, 找回 密码处 随便 输入用户名提 示 : 此 用户不存在, 你觉得 这 里怎样利 用? 答 : . 先 爆 破用户名, 再 利 用被 爆 破出来的用户名 爆 破密码; 其实有些站点, 在 登 陆 处 也 会这 样 提 示 ; 所 有和数据库有交 互 的地方 都 有可能有注入。 安全入 门 到进 阶学习资
  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

紫禁玄科

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值