安全服务面试题(XSS&文件上传)

文件上传

  1. 文件上传对渗透测试的意义

文件上传属于获取Getshell的一种方法,属于最常规获取webshell的方法,所以寻找上传点比进入后台还重要,如果前台上传点你直接上传上去一个一句话木马,整个站你就拿下来了。

  1. 文件上传需要做信息收集吗?

当然需要信息收集,信息收集中对web容器和用的动态语言和动态语言版本对文件上传非常有用,一个ASP的站,你传一个PHP的马,如果说没有特殊设置,那么这个马是不可能执行(但是有些情况下,他设置了解析,也是可以解析的)然后web容器也会存在一些解析漏洞,如iis6.0畸形解析、CGI解析漏洞

  1. 文件上传是不是只会检测后缀?

并不是,有些文件上传还会去检测文件内容

  1. 黑名单和白名单哪个安全?

相对而言,白名单更安全

  1. 如果只能上传图片,这个上传点是不是没用?

并不是,好歹你还是有文件上传上去的,如果网站存在本地包含或者解析漏洞,你传上去的图片马就可以大放光彩了。

  1. 只是windows有::$DATA吗?

是的

  1. windows忽略大小写,linux?

Linux并不会忽略大小写,比如访问一个网站,将URL里面文件夹得名字改一个小写字母为大写,如果正常访问那一般是windows,如果访问出现问题一般是linux(快速检测不一定准)

  1. 双写绕过常见吗?

双写绕过并不是特别常见,但是也是遇到过,你上传得文件得文件名就可以看出来能否双写绕过

  1. 没有源码怎么测试文件上传漏洞?

这个可能是同学们最关心的问题,因为大多数情况下,都不会有目标站点的源码。所以黑盒怎么测试妮?先传一个正常图片,然后看看这个地方上传是否有用,然后再传一个jpg后缀的图片马,看看对内容会不会检测,然后再尝试改包,看看是不是前端验证,然后尝试下看看是黑名单还是白名单机制,然后最后尝试条件竞争。

  1. 后缀大小写绕过可能存在吗?

当然可能啦,老的ASP站比较容易遇到

11. 图片可以保存在数据库中吗

可以的

12.动态脚本语言不同,他们的一句话木马可以通用吗?

当然不可以啦,难道你觉得英语和中文还有日语可以通用吗?每个动态脚本语言都有自己的一句话木马,函数可能连名字都是差不多的,但是语句肯定不一样(百度查一查就有了)

XSS

  1. xss的本质是什么

我们的传参被拼接进HTML页面,并且被执行

  1. xss作用

盗用cookie,得到内网ip,获取保存的密码等

  1. 如何检测xss

通过一个经典语句<script>alert('1')</script>弹窗检测

  1. Xss触发方式

通过事件,伪协议,标签来执行

  1. 伪协议是什么

一种不同与真实协议的协议,只有关联应用才可以用(例如:javascript:alert(1))

  1. 事件是什么

这里的事件就是指js事件,通过之歌js事件来执行 例如<img src='1' οnerrοr=alert(1)/>当图片加载错误时弹窗,以此来触发执行语句

  1. xss的过滤方法

进行转义实体编码输出,加标签,正则匹配替换

  1. 常用的事件有哪些

onerror(加载错误时触发),onload(加载成功时触发),oninput(输入框输入时触发)

  1. 如何防范xss

转义字符输出,用白名单验证、HTML实体化

  1. xss要成功执行的条件是什么

用户可以控制输入,执行代码拼接用户输入数据

  1. xss有几种类型

有三种,分别为反射型,存储型,DOM型

  1. 三种xss的形式的区别是什么

反射型 非持久型xss 只对本次访问有影响

存储型 持久型xss 存入数据库,访问时触发

DOM型 利用DOM对象触发的xss

  1. 反射型XSS具体使用方法

比如百度存在反射型XSS,然后你构建可以窃取Cookie的JS语句,然后传参点在URL那里,然后我们通过短链接将他变为短链接,然后发给想要获取别人信息的人。然后人家如果登陆状态访问了就会触发XSS

  1. DOM型XSS究竟是持久型还是非持久型?

既有持久也有非持久,DOM型最简单的理解方法就是通过网页自带JS操作后造成的XSS,例如本身可能有HTML实体编码,结果我们输出点因为JS会进行解码,然后我们打了编码过的字符串,绕过了HTML实体编码造成的XSS就属于DOM型

  1. 事件型XSS是不是需要交互妮?

不一定,有些事件需要,有些不需要,例如: onload onerror 这些就不需要,我用的最喜欢的还是οnfοcus=alert(1) autofocus (获取焦点触发弹窗,然后自动触发)

  1. Xss窃取他人Cookie最简单的方法是什么?

通过XSS平台,例如XSSPT

  1. 短链接是什么?

短链接,通俗来说,就是将长的URL网址转换为简短的网址字符串,和DNS协议有点像,提供服务的网站会在数据库里面存储短链接对应的原本URL是什么,当你访问短链接,然后那边设置了302重定向跳转到原本的长URL

  1. XSS在什么地方可以插入?

有输入的地方就插进去

  1. XSS一般在什么业务场景容易遇见?

重灾区:评论区、留言区、个人信息、订单信息等

针对型:站内信、网页即时通讯、私信、意见反馈

存在风险:搜索框、当前目录、图片属性等

存储型与DOM型

  1. 存储型xss是怎么操作的

嵌入到了web页面的恶意代码被存储到服务器上,例如你注册时候将用户昵称设置为XSS恶意代码,那么访问某些页面会显示用户名的时候就会触发恶意代码。

  1. 存储型xss是什么

提交恶意xss数据,存入数据库中,访问时触发

  1. 存储型xss和反射型xss区别

存储型存入数据库中,可持续时间长,而反射型持续时间短,仅对本次访问有影响,反射型一般要配合社工。

  1. 存储型xss作用

用于盗取cookie,得到内网ip...和其他xss作用相同,只是触发和执行的方法原理不同

  1. 存储型xss可能出现的位置

可以插入数据的地方,比如用户注册,留言板,上传文件的文件名处,管理员可见的报错信息

  1. 为什么用别人的cookie就可以登录别人的账号

因为cookie是一种身份识别方式。

  1. 用别人的cookie登录后时效性是一直有效的么

不一定是一直有效的,有的cookie有时效性的.

  1. 存储型XSS怎么预防?

XSS预防从两点出发,第一点不允许输入恶意字符,第二点不允许输出,都可以。一般常见方法是用HTML实体编码解决,过滤<>’”等符号

  1. Dom型XSS的危害:

DOM-XSS不经过服务端,只看服务端的日志和数据库,很难排查到

DOM-XSS一般是通杀浏览器的

DOM-XSS一般是被攻击的时候就执行了XSS,由于是前端DOM操作导致,很难留下痕迹

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值