网络安全精华面试题及参考答案

2023年12月814:30:40发布者:EMT 46 views 举报
总字数:约74257字
第1页
1/88页

第2页
2/88页

第3页
3/88页

第4页
4/88页

第5页
5/88页

第6页
6/88页

第7页
7/88页

第8页
8/88页

第9页
9/88页

第10页
10/88页

目录

0x00. 基础漏洞篇 .............................................................7

00-TOP10 漏洞 ...................................................................8

01-SQL 注入漏洞 ................................................................8

02-CSRF 漏洞 .....................................................................9

03- 文件包含漏洞 ..............................................................10

04- 文件上传漏洞 ..............................................................11

05-SSRF 漏洞 ...................................................................12

06- 逻辑漏洞 .....................................................................13

07-XSS 漏洞 .....................................................................14

08-XXE 漏洞? ..................................................................15

09- 代码执行漏洞 ..............................................................15

10. 关于路径覆盖漏洞(不常问) .....................................16

11. 邮件系统漏洞攻击 .......................................................16

12-DNS 欺骗是什么? ......................................................17

13-DDOS 攻击 ..................................................................17

14- 什么是 CC 攻击? .........................................................18

15- 常见的端口和对应的服务 ............................................18

16- 身份认证漏洞最常见是? ............................................20

17- 验证码漏洞 ..................................................................20

18-DOM XSS 人工测试 .................................................21

19- 为什么参数化查询可以防止 SQL 注入? .......................21

20. 各种常见的状态码? ...................................................21

21-Dll 劫持漏洞 .................................................................21

22- 一句话木马 ..................................................................22

23- 命令执行漏洞 ..............................................................22

0x01. 渗透思路篇 ...........................................................23

00- 拿到目标站以后的渗透思路? .....................................23

01- 如何绕过 CDN 查真实 IP ............................................24

02-sleep 函数被禁用后怎么进行 sql 注入? ........................25

03- 哪些地方存在 xxe ?架构问题? ...................................25

04- 如何绕过 Http-only ...................................................25

05-SQL 二次注入? ..........................................................25

06-SQLserver 提权 ...........................................................26

07-GPC 是什么? GPC 之后怎么绕过? .............................27

08- 如何防范 webshell .......................................................27

09-webshell 检查思路 .......................................................28

10- 如何查找 DNS 解析记录 ...............................................29

11- 登录页面的漏洞 .........................................................29

12- 如何快速判定 XSS 类型? ............................................29

13-CSRF SSRF 和重放攻击有什么区别? .....................30

14-CSRF XSS XXE 有什么区别,以及修复方式? 30

15-MongoDB 注入方式 .....................................................30

16-mysql 的网站, 5.0 以上和 5.0 以下有什么区别? ..........31

17-MySQL shell 的问题 ..................................................31

18-disable_functions 绕过 ................................................32

19- 拿到 webshell 不出网情况下怎么办 ..............................33

20- 脏牛提权漏洞 ..............................................................33

23-sqlmap --level --risk 的区别 ....................................33

24- 存储型 XSS 怎么利用? ................................................33

25-MYSQL 数据库的站,只有一个 80 端口开放? ..........34

26- 审查上传点的元素有什么意义? .................................34

27- 3389 无法连接 ...........................................................34

28- 目标站无防护,上传图片可以正常访问,上传脚本格

式访问则 403 ...................................................................34

29-Mysql 几种提权方式 .....................................................34

30- 针对 token 的测试 会注意哪些方面? ...........................35

31-token refer 横向对比 谁安全等级高? .......................35

32-SQL 注入写 shell 单引号被过滤咋办? .........................35

33- 宽字节注入的原理? ...................................................35

34-img 标签除了 onerror 属性外,还有其他获取管理员路

径的办法? .......................................................................36

35- 代码执行、文件读取、命令执行函数有哪些? ............36

36- 为什么 aspx 木马权限比 asp 大? ..................................37

37- 提权为何选择可读写目录?不用带空格的目录? ........37

38- shell 情况下如何使用 xss 实现对目标站的长久控

制? ..................................................................................37

39- 发现 uid=100 注入点,获取 shell 的思路? ....................37

40- 如何拿一个站点的 webshell .....................................37

41- 手工判断目标站是 Windows 还是 Linux .....................37

42.SVN/GIT 源代码泄露 ..................................................38

43. 项目上漏洞扫描需注意哪些? .....................................38

44.Mysql 注入点,工具对目标站点写一句话 需要哪些条

件? ..................................................................................38

45. 为何一个 mysql 数据库的站,只有一个 80 端口开放 ......38

46. 报错注入的函数? .......................................................38

47-Post Get 都做了防注入,可以采用什么方式绕过? ..38

48-SQL 注入只能查帐号密码? ........................................38

49-sqlmap ,怎么对一个注入点注入? .............................39

50-SQL 注入的防护方法? ................................................39

51- 盲注 IF 被过滤怎么绕过? ............................................39

52-SQL 注入无回显,利用 DNSlog 如何构造? .................39

53.PHPadmin shell 的方法? .........................................40

54. 预编译能不能百分百防御 SQL 注入?如不能请举例 .....40

55.SQL 注入时 and or 被过滤怎办? ................................41

56- 快速找文件下载漏洞? ................................................41

57- 任意文件下载的防范方法? ........................................42

58-CORS 产生利用方式?绕过同源策略方式? ................42

59-XSS 弹窗函数和常见的 XSS 绕过策略? .......................42

60-SSRF 利用 Redis shell...............................................43

61- 登录页面可能存在的漏洞? ........................................43

62- 描述一下第三方应用软件提权方法? ..........................43

63-xpcmdshell 禁用了有什么方法提权 ..............................44

64- 网站后台 Getshell 的方法? ..........................................44

65-fastjson 不出网怎么利用 ..............................................45

66. 遇到 XXE 盲注怎么办? ................................................45

0x02. 内网渗透篇 ...........................................................45

00- 内网渗透的流程 ..........................................................46

01- 白银票据与黄金票据的原理? .....................................46

02- 针对 kerbores 的攻击有哪些? .....................................46

03- 黄金票的条件要求? ...................................................47

04- 横向连接方式 ..............................................................47

05- 如何获取内网中机器数量 ............................................47

06- 内网环境不出网怎么办? ............................................47

07-kerberos 协议认证 .......................................................47

08-mimikatz 使用方法 .......................................................48

09- 票据伪造 .....................................................................49

10- 拿下边界机器如何内网渗透? .....................................49

11-windows Linux 下操作命令 ........................................49

12-linux 常见的提权办法 ...................................................50

13- 权限维持 .....................................................................51

14- 拿到 shell 后如何接管域控 ............................................51

15- 内网渗透搭建隧道常见的攻击? .................................52

16- 内网横向扩展具体方法? ............................................52

17-KDC 服务默认开放哪些端口 ........................................52

18- 桌面有管理员会话,想要做会话劫持怎么做 ...............52

19- 域内攻击方法有了解过吗 ............................................52

20- 抓取密码的话会怎么抓 ................................................52

21- 什么版本之后抓不到密码 ............................................52

22-psexec wmic 的区别 ..................................................53

23- 横向渗透命令执行手段 ................................................53

24- 内网的白名单 如何突破? ...........................................53

25- 内网 135 端口具体有哪些利用方式? ...........................53

26- 域控定位 .....................................................................53

27- 域管定位 .....................................................................53

28-mimikatz 是从哪个进程抓 hash? ..................................54

29-win2012 无法破解 hash 怎么上桌面 ............................54

30- 正向和反向 shell ..........................................................54

31- 入侵 Linux 服务器后需要清除哪些日志? .....................54

32.Windows 提权的若干办法? ........................................54

33- 你是如何做内网渗透的? ............................................55

34- 内网横向渗透一般攻击技巧 ........................................55

35-windows cmd 如何下载文件 ........................................56

36- 隐藏痕迹 .....................................................................56

37-MySQL 如何拿 webshell ...........................................56

38-Hash NTML hash 区别? ..........................................56

39- 内网中的信息收集技术 ................................................57

0x03. 框架与中间件 .......................................................57

00-python 哪些框架出现过漏洞 ? ......................................58

01- 常见的解析漏洞? .......................................................58

02-ISS 服务器做哪些方面保护措施 ?.................................58

03-struts2 框架漏洞原理 ...................................................59

04-weblogic 权限绕过 .......................................................59

0x04. 反序列化篇 ...........................................................59

00- 序列化和反序列化 .......................................................60

01- 常见反序列化的流量特征 ............................................60

02-log4j 反序列化 ..............................................................61

03-Shiro 反序列化漏洞 ......................................................61

04-weblogic 有几种漏洞 ....................................................61

05-fastjson 反序列化漏洞 .................................................62

06- 判断目标是否使用 st2 框架 ...........................................63

07-redis 未授权与权限获取 ...............................................63

08-Memcache 未授权访问 ................................................64

09-MongoDB 未授权访问 ..................................................64

10-Jenkins 未授权访问 .....................................................65

11-Java 反序列化原理 ......................................................65

12-Docker 远程 API 漏洞 ...................................................65

13-Jboss 反序列化漏洞 .....................................................66

14.Python 反序列化 ..........................................................66

15.PHP 反序列化 ..............................................................66

0x05. 安全工具篇 ...........................................................67

1.CS 工具使用 ..................................................................67

2.Nmap 常用命令 ..............................................................67

3.SQLmap ....................................................................68

4. 菜刀、蚁剑、冰蝎流量特征 ...........................................69

5. 哥斯拉流量特征 .............................................................71

6.wireshark 简单的过滤规则 .............................................72

7.MSF 基本使用方法 .........................................................72

0x06. 木马免杀篇 ...........................................................73

00- 无文件执行木马的方式有哪些? .................................73

01-shellcode 免杀? ..........................................................74

02- 分离免杀 .....................................................................74

03-powershell 远程加载? ................................................74

0x07. 应急与响应 ...........................................................74

01-Windows 加固方法 .......................................................74

02- 形容 passwd shadow 区别 .........................................74

03- 系统日志分析 ..............................................................75

04- 网站被挂马如何应急 ...................................................75

05-Windows 中毒了 如何应急 ...........................................75

06- 主机被入侵 ..................................................................76

07- 如何发现克隆账号、隐藏账号 .....................................77

08-window 系统日志分析 ..................................................77

09- 怎么发现服务器中的一句话或者大马 ..........................78

10- 入侵排查思路 ..............................................................78

11-windows 入侵排查 .......................................................78

12-Windows 被黑客登录了,怎么找到登录 ip....................79

13-Linux 入侵排查思路 .....................................................79

14- 中挖矿病毒怎么分析解决 ............................................79

15- 中挖矿怎么办?删不掉呢 ............................................79

16-ssh 被爆破的应急解决 .................................................80

17-SSH 如何加固 ..............................................................80

18- 中了内存马如何排查 (不死马) ................................80

19- 日志中看到的行为分析 ................................................81

20- 应急响应的六个过程? ...............................................82

21- 被上传一句话、日志被清除、 已经免杀 ......................82

22-Linux 系统中毒 如何应急? ..........................................82

0x08. 安全防御篇 ...........................................................82

00- 企业内部安全 ..............................................................83

01- 说一下 ISO27000.........................................................83

02- 等级保护制度 ..............................................................83

03- 日志分析 ELK 的使用和分析 .........................................83

04- 常见的安全设备 ..........................................................83

0x09. 其他问题篇 ...........................................................84

00-WEB 常用的加密算法? ...............................................84

01- 网络七层协议? ..........................................................84

02-https 的建立过程 ..........................................................85

03-HTTP Keep-Alive 的作用 .............................................85

04-Https 的工作原理 .........................................................85

05- 最近新出的漏洞 ..........................................................86

0x10.HR 终面篇 .............................................................87

00- 为什么选择我们公司? ................................................87

01- 为什么想面试这个岗位? ............................................87

02- 你上份工作离职的原因? ............................................88

03- 你个人的职业规划? ...................................................88

04- 你的期望薪资? ..........................................................88

05- 你为什么觉得值得这个工资? .....................................88

06- 是否接受加班?(重点!) ........................................88

07- 你还有什么问题要问? ................................................89

00-TOP10 漏洞

01-SQL 注入漏洞

1.SQL 注入

2. 失效的身份认证和会话管理

3. 跨站脚本攻击 XSS

4. 直接引用不安全的对象

5. 安全配置错误

6. 敏感信息泄露

7. 缺少功能级的访问控制

8. 跨站请求伪造 CSRF

9. 实验含有已知漏洞的组件

10. 未验证的重定向和转发

原理:产生 SQL 注入漏洞的根本原因在于代码中没有对用户输入项进行验证和处理便直接拼接

到查询语句中。利用 SQL 注入漏洞,攻击者可以在应用的查询语句中插入自己的 SQL 代码并传递

给后台 SQL 服务器时加以解析并执行。

分类:

1. 显注

2. 盲注(无回显): 时间型、布尔型、报错型

危害:

1. 数据库信息泄露

2. 网页篡改

3. 网站被挂马,传播恶意软件

4. 数据库被恶意操作

5. 服务器被植入后门

6. 破坏硬盘或者服务器等硬件设备

02-CSRF 漏洞

如何进行 SQL 注入的防御

1. 关闭应用的错误提示

2. waf

3. 对输入进行过滤

4. 限制输入长度

5. 限制好数据库权限, drop/create/truncate 等权限谨慎 grant

6. 预编译好 sql 语句, python Php 中一般使用 ? 作为占位符。这种方法是从编程框架方面解

决利用占位符参数的 sql 注入,只能说一定程度上防止注入。还有缓存溢出、终止字符等。

7. 数据库信息加密安全(引导到密码学方面)。不采用 md5 因为有彩虹表,一般是一次 md5

加盐再 md5

8. 清晰的编程规范,结对 / 自动化代码 review ,加大量现成的解决方案

PreparedStatement ActiveRecord ,歧义字符过滤, 只可访问存储过程

balabala )已经让 SQL 注入的风险变得非常低了。

绕过技术:

1 ,关键字可以用 % (只限 IIS 系列)。比如 select ,可以 sel%e%ct

2 ,通杀的,内联注释,如 /*!select*/

3 ,编码,可两次编码

4 multipart 请求绕过,在 POST 请求中添加一个上传文件,绕过了

绝大多数 WAF

5 ,参数绕过,复制参数, id=1&id=1

6 ,组合法 and 可以用 && URL 编码

7 、替换法,如 and 改成 &&;= 可以用 like in

原理: CSRF 跨站点请求伪造。攻击者盗用了受害者的身份,以受害者的名义发送恶意请求,对

服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作

危害:

1 、对网站管理员进行攻击

2 、修改受害网站上的用户账户和数据

3 、账户劫持

4 、传播 CSRF 蠕虫进行大规模攻击

5 、利用 csrf 进行拖库

6 、利用其他漏洞进行组合拳攻击

7 、针对路由器的 csrf 攻击

如何防护:

尽量使用 POST ,限制 GET

浏览器 Cookie 策略;

加验证码;

03- 文件包含漏洞

Referer Check

Anti CSRF Token

类型

1. 本地文件包含

2. 远程文件包含 :即加载远程文件,在 `php.ini` 中开 allow_url_include

allow_url_fopen 选项。开启后可以直接执行任意代码。

PHP 文件包含函数

1.include() :使用此函数,只有代码执行到此函数时才将文件包含进来,发生错误时只警告

并继续执行。

2.inclue_once() :功能和前者一样,区别在于当重复调用同一文件时,程序只调用一次。

3.require() :使用此函数,只要程序执行,立即调用此函数包含文件,发生错误时,会输出

错误信息并立即终止程序。

4.require_once() :功能和前者一样,区别在于当重复调用同一文件时,程序只调用一

次。

利用:

1. 读取敏感文件

2. 远程包含 shell

3. 图片上传并包含图片 shenll

4. 使用伪协议

5. 包含日志文件 GetShell

6. 截断包含

修复方案

1. 禁止远程文件包含 allow_url_include=off

2. 配置 open_basedir= 指定目录,限制访问区域。

3. 过滤 ../ 等特殊符号

4. 修改 Apache 日志文件的存放地址

5. 开启魔术引号 magic_quotes_qpc=on

6. 尽量不要使用动态变量调用文件,直接写要包含的文件。

网络安全精华面试题及参考答案

04- 文件上传漏洞

原理:由于程序员在对用户文件上传功能实现代码没有严格限制用户上传文件后缀

以及文件类型或者处理缺陷,而导致用户可以越过本身权限向服务器上传木马去控制服务器 .

危害

操作木马文件提权 获取网站权限

绕过方法:

1. 黑名单

a. 后缀名不完整 .php5 .phtml

b. 上传 .htacess

c. 大小写

d. 在数据包中 后文件缀名前加空格

e. 后缀名前加 .

f. 加上 ::$DATA

g. 未循环验证,可以使用 x.php.. 类似的方法

2. 白名单(一般需要配合其他漏洞一起利用)

a.%00 截断

b. 图片马

c. 条件竞争

修复:

1. 后端验证:采用服务端验证模式

2. 后缀验证:基于白名单,黑名单过滤

3.MIME 验证:基于上传自带类型艰检测

4. 内容检测:文件头,完整性检测

5. 自带函数过滤

总页数:88
提示:下载前请核对题目。客服微信:diandahome
下载的文档都包含参考答案
特别声明:以上内容(如有图片或文件亦包括在内)为“电大之家”用户上传并发布,仅代表该用户观点,本平台仅提供信息发布。