网络安全工程师面试篇
安全界 的彭于晏
一个很帅的 安全工程师
展开
-
XSS钓鱼攻击原理
原创 2021-06-29 21:00:33 · 423 阅读 · 0 评论 -
post型XSS的利用:cookie获取
1.REQUEST伪造页面,触发表单攻击者伪造表单自动提交页面2.页面js自动post 表单数据,触发XSS存在post型XSS漏洞网站3.执行js,窃取cookie4.伪造用户登录,造成伤害原创 2021-06-29 20:48:41 · 299 阅读 · 0 评论 -
DOM型XSS
什么是DOM? 通过JAVASCRIPT ,可以重构整个HTML文档.您可以添加 移除 改变或重排页面上的项目. 要改变页面的某个东西,javascript就需要获得对HTML文档中 所有元素进行访问的入口.这个入口,连同对HTML元素添加 移动 改变 或移除的方法和属性,都是通过文档对象模型来获得 (DOM) 所以,你可以把DOM理解为一个一个访问HTML的标准编程接口...原创 2021-06-29 20:13:33 · 92 阅读 · 0 评论 -
存储型xss漏洞
存储型XSS漏洞反射形成的原因一样,不同的是存储型XSS下攻击者可以将脚本注入到后台存储起来,构成更加持久的危害,因此存储型XSS也称’'永久型’XSS.原创 2021-06-29 19:59:42 · 1113 阅读 · 0 评论 -
跨站脚本漏洞测试流程
1.在目标站点上找到输入点,比如查询接口,留言板等;2.输入一组’‘特殊字符+唯一识别字符’,点击提交后,查看返回的原码.是否有做对应的处理3.通过搜索定位到唯一字符,结合唯一字符前后语法确认是否可以构造执行js的条件(构造闭合)4.提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在XSS漏洞TIPS:1.一般查询接口容易出现反射型XSS,留言板容易出现存储型XSS;2.由于后台可能存在过滤措施,构造的script可能会被过滤掉,而无法生效,或者环境限制了执行(浏原创 2021-06-29 18:25:33 · 516 阅读 · 0 评论 -
跨站脚本漏洞常见类型
危害:存储型>反射型>DOM型反射型 交互的数据一般不会被存在字数据库里面,一次性,所见即所得, 一般出现在查询界面存储型 交互的数据会被存在在数据库里面,永久性存储,一般出现在留言板, 注册等页面.DOM型不与后台服务器产生数据交互,是一种通过DOM操作前端代码输出的时候产生的问题,一次性也属于反射型....原创 2021-06-29 18:07:36 · 401 阅读 · 0 评论 -
xss 面试题
一、什么是 XSS XSS全称(Cross Site Scripting)跨站脚本攻击,是最常见的Web应用程序安全漏洞之一,位于OWASP top 10 2013/2017年度分别为第三名和第七名,XSS是指攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的危险代码,当用户使用浏览器浏览网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的。从上面中的一段话,可以得知,XSS属于客户端攻击,受害者最终是用户,但特别要注意的是网站管理人员也属于用户之一。这就意味着XSS可以进行“服务端原创 2021-06-28 22:10:34 · 1033 阅读 · 0 评论 -
mysql 数据库 实战
mysql 数据库数据库最高的权限用户是root密码保存在mysql数据中的user表中,密码采用mysql5 特有的加密,通过cmd网站进行解密或通过cain等这列专业可以对mysqlhash破解所以对数据库做安全的时候无论如何不能给网站root权限一定要给一个普通用户权限.实战过程第一步先检查注入点 ’ and 1=1 and1=2第二步 ’ order by 1,2–+ 查询主查询字段数如果是在URL进行POST型字符型注入–后会加个+第三步 查询数据库用户名 版本和库名第四原创 2021-06-28 02:17:03 · 144 阅读 · 0 评论 -
sql server public 权限实战
public 权限第一步获取当前网站数据库名称最低的权限也是可以脱库的and db_name()=0-- 获取当前数据库的名称第二步,通过having 1=1 来爆表名和字段名第三步, group by admin.id having 1=1 爆出admin 表的字段 name第四步,把得到的 name id 带入进去 group by admin.id,admin.name having 1=1-- 得到password第五步,获取字段内容//and//(select//top/原创 2021-06-28 02:15:15 · 521 阅读 · 0 评论 -
sql server dbowner 权限 实战
具有dbowner角色的用户,能够对数据库执行所有配置和维护操作。例如创建和删除表、存储过程、视图、函数,甚至删除数据库,还可以给其他用户设置权限。只有增、删、改权限的用户只限于添加、删除和修改记录,其它操作都会受到限制。第一步 查看当前网站是否为db_owner 权限and 1=(select is_member(‘db_owner’) );-- 判断当前数据库用户是否为db_owner 权限第二步:找出网站路径1.通过报错或baidu google 等查找 通过搜索引擎收录报错的页面看看里原创 2021-06-28 02:14:03 · 1898 阅读 · 1 评论 -
MSSQL注入SA权限不显错模式下的入侵
第一步判断是不是微软的sqlserver 数据库and exists (select * from %20 sysobjects )第二步查询当前数据库系统用户and system_user=0第三步检查权限是否为SAand 1 =(slect IS_SRVROLEMEMBER(‘sysadmin’))第四步判断一下xp_cmdshell 存储过程是否存在and 1=(select count (*) from master.dbo.sysobjects where name = ‘xp_c原创 2021-06-27 22:49:09 · 117 阅读 · 0 评论 -
accesss数据库 注入
Access数据库及注入方法 Access数据库的函数 select len("string") 查询给定字符串的长度 select asc("a") 查询给定字符串的ascii值 top n 查询前n条记录 select mid("string",2,1) 查询给定字符串从指定索引开始的长度盲注Access数据库Access没有数据库的概念,所有的表都是在同一个数据库下。所以,我们不用去判断当前的数据库原创 2021-06-27 21:16:35 · 91 阅读 · 0 评论 -
MySQL各版本的区别
4.1 之前不支持子查询语句5.0 增加了INFORATION_SCHEMA系统数据库。原创 2021-06-27 20:31:54 · 326 阅读 · 0 评论 -
报错注入原理
构造 payload让信息通过错误提示回显出来应用场景:查询不回显内容,会打印错误信息update insert 等语句会打印错误信息原创 2021-06-26 20:52:05 · 102 阅读 · 0 评论 -
sql注入相关考题
1.SQL注入的原理 用户 可控参数中注入SQL语法,破坏原有SQL结构, 达到编写程序时意料之外结果的攻击行为 某成因可以归结为以下两个原因叠加造成的: 1.程序编写者在处理应用程序和数据库交互时, 使用字符串拼接的方式构造SQL语句。 2.未对用户可控参数进行足够的过滤便将参数内容拼接进入到SQL查询语句中。2.sql注入产生原因 sql注入攻击是利用是指利用设计上的漏洞, 在目标服务器上运行Sql语句以及进行其他方式的攻击, 动态生成Sql语句时没有对用户原创 2021-06-24 15:50:52 · 820 阅读 · 0 评论 -
Burp suite模块问答
Burp suite攻击分为4个小标签,Target、Positions、Payloads、OptionBurp Suite中intruder爆破模块四种模式的区别1.sniper(俗称狙击手模式): 这个的意思是只有一个字典(一组payload)进行攻击,但是攻击位置可以有多个, 假设我现在的payload(爆破字典)有100条数据,当上面的爆破位置只有一个时, 此时便进行100次攻击。当有多个时,按顺序来,一个接着一个。当此时的攻击位置有两个时, 则首先爆破第一个位置,先攻击第一个位置1原创 2021-06-22 08:17:32 · 308 阅读 · 0 评论 -
cookie 面试题
1. 如何理解Cookie? 答:我理解的Cookie,就是服务器端用来区分访问用户的,一个用户发出HTTP请求, 服务端判断这个用户是不是第一次访问,如果是新用户,那么就得先登记, 然后把这个用户的一些信息用Key-Value键值对的形式保存起来, 通过HTTP响应让用户带回客户端,让用户保存着,下次访问时,捎带着把信息也带过来,一看是老熟人, 后台就不用登记直接处理业务了,方便而有效率。2.Http中Cookie的HttpOnly和secure属性 1 secure属性 当设置原创 2021-06-21 17:17:41 · 565 阅读 · 0 评论 -
HTTP常见面试题总结
1、常用的HTTP方法有哪些?GET: 用于请求访问已经被URI(统一资源标识符)识别的资源,可以通过URL传参给服务器POST:用于传输信息给服务器,主要功能与GET方法类似,但一般推荐使用POST方式。PUT: 传输文件,报文主体中包含文件内容,保存到对应URI位置。HEAD: 获得报文首部,与GET方法类似,只是不返回报文主体,一般用于验证URI是否有效。DELETE:删除文件,与PUT方法相反,删除对应URI位置的文件。OPTIONS:查询相应URI支持的HTTP方法。2、GET方法原创 2021-06-21 16:20:27 · 220 阅读 · 0 评论 -
各种中间件 数据库常用默认端口
各种中间件 数据库常用默认端口80 HTTP服务器,默认端口号为80/tcp(木马Executor开放此端口)443 HTTPS(securely transferring web pages)服务器,默认端口号为443/tcp 443/udp80/8080/3128/8081/9098 HTTP协议代理服务器常用端口号:80/8080/3128/8081/90981080 SOCKS代理协议服务器常用端口号:108021 FTP(文件传输)协议代理服务器常用端口号:2123 Te原创 2021-06-21 14:51:43 · 3963 阅读 · 0 评论 -
各种常用默认的端口号
端口号的范围是从1~65535。其中1~1024是被RFC 3232规定好了的,被称作“众所周知的端口”(Well Known Ports);从1025~65535的端口被称为动态端口(Dynamic Ports),可用来建立与其它主机的会话,也可由用户自定义用途。一些常见的端口号及其用途如下:无效端口,通常用于分析操作系统1 传输控制协议端口服务多路开关选择器2 管理实用程序3 压缩进程5 远程作业登录7 回显9 丢弃11 在线用户13原创 2021-06-21 14:32:21 · 13390 阅读 · 0 评论 -
web 和 系统 漏洞扫描器 面试相关考题
一、你工作中用过那些系统扫描器,能说一下这些系统漏洞扫描优点缺点吗?1. nessus 用于系统层扫描,扫描速度快,准确率高,漏洞规则库全面,报表功能强大,web扫描能力非常弱2.启明的天镜 扫描速度很快,准确率高,相对能力稍弱与nessus,不过是国内软件,使用方便3.Nmap 开源,主要是用来扫描端口和发现主机,不能做到扫描web和系统层,但能力相对弱,需要使用需要各种命令,很难记忆,软件也不是很稳定二、说一下各厂商Web扫描器的优点缺点1. AWVS 优点:漏洞扫原创 2021-06-20 20:03:13 · 748 阅读 · 2 评论 -
渗透测试流程
1,确定渗透测试注意事项 1.通知客户数据库备份、源代码备份 2.禁止恶意攻击 不能进行DOS及DDOS攻击 执行命令的时候一定要执行whoami等无害命令 禁止脱裤、跑数据、传shell 禁止进行登陆扫描 降低扫描线程 3.注意获取授权 增删改操作一定要手工进行 4.注意记录过程2、信息收集二级域名或IP收集 DNS域传送漏洞 通过kail 的dnsenum工具获取dns域中域名,如dnsenum oldboyedu.com原创 2021-06-17 20:43:09 · 229 阅读 · 0 评论 -
确定渗透测试注意事项
1.确定渗透测试的注意事项2.通知客户备份数据库备份代码3.禁止登陆扫描4.降低扫描线程5.增删改一定要手工操作6.禁止脱库 跑数据 传 shell7.执行命令的时候一定要执行 whoami 等无害命令8.不能进行dos D DOS攻击...原创 2021-06-17 08:07:39 · 696 阅读 · 0 评论 -
web信息收集
目标信息包含哪一些目标人物目标IP目标子域目录浏览源码泄露目标语言目录爬行目录事件收集whois信息的作用是什么获取IP、获取一些敏感信息,如注册者的邮箱或者是电话,可进行钓鱼攻击,还可通过邮箱或电话反查是否存在新的域名。什么是wois反查反查就是反向查询,比如通过whois查询到了注册者的电话或邮箱信息,那么反查就是通过该邮箱或电话去查询域名,通过反查可扩大目标范围。获取了目标人物的邮箱有什么用可查询该邮箱之前使用的历史密码信息,或者可爆破密码,发送钓鱼邮件等信息收集过程中的原创 2021-06-15 19:40:35 · 383 阅读 · 2 评论 -
CMS指纹识别
什么是网站指纹Web指纹扫描用于识别目标所运行的web软件、后端服务器、编程语言等特征,实现对目标的web应用的准确标识。应用名称(版本)、服务器软件(版本)、编程语言(版本)、应用框架(版本)四大特征的识别。指纹有什么特性唯一性、终生不变性、方便性什么是CMS?CMS是"Content Management System"的缩写,意为"内容管理系统"。 内容管理系统是企业信息化建设和电子政务的新宠,也是一个相对较新的市场。什么是web应用框架Web应用框架(Web application原创 2021-06-15 19:34:57 · 2278 阅读 · 0 评论 -
子域名扫描
子域名收集的作用扩大渗透测试范围找到目标站点突破口业务边界安全回归初心“信息收集”什么是子域名子域名(或子域;英语:Subdomain)是在域名系统等级中,属于更高一层域的域。比如,mail.example.com和calendar.example.com是example.com的两个子域,而example.com则是顶级域.com的子域。常见网络状态码有哪些200 正常返回、302 页面跳转 403 禁止访问该网页 404 该页面不存在 500 服务器错误子域名打开就是404页面、403原创 2021-06-15 19:27:56 · 1363 阅读 · 0 评论 -
端口扫描Nmap
什么是Nmapnmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。Nmap有什么作用?我们通过nmap能够进行信息收集以及漏洞扫描,可以把它当成一个简单的漏洞扫描器什么是端口可以认为是计算机与外界通讯交流的出口,端口上一般开启了某些服务,比如你浏览网页时是80端口上的http服务,你与服务器的通信就通过该端口进行传输。像常见原创 2021-06-15 19:06:30 · 414 阅读 · 0 评论 -
信息收集入门面试考题
拿到一个待检测的站或给你一个网站,你觉得应该先做什么?1)信息收集1,获取域名的whois信息,获取注册者邮箱姓名电话等。2,查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。3,查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞4,查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。5,扫描网站目录结构,看看...原创 2021-06-15 18:48:28 · 923 阅读 · 5 评论 -
渗透测试流程以及信息收集总纲
渗透测试流程以及信息收集总纲1. 渗透测试的一般流程是?明确目标、信息收集、漏洞探测、漏洞验证(poc )、exp漏洞利用 、编写报告、信息整理、信息分析2. 当我们知道了渗透测试流程有什么作用?我们可以用一个标准化的思路,进行渗透测试,规范化测试3. 在这里明确目标的作用是?我们要明确目标站点资产范围以及我们要测试的范围,所以有授权的项目的话就是要整理对方的资产信息,首先要明确目标以及目标的范围4. 信息收集的作用是什么?最了解你的人,往往都是你的对手。 知己知彼,百战不殆。通过对目标原创 2021-06-15 18:53:12 · 730 阅读 · 6 评论