1、hw的工作內(nèi)容
2、巡檢過程中看見webshell怎樣查看是不是惡意攻擊?
首先,我會(huì)先判斷一下ip來源,判斷是內(nèi)網(wǎng)ip還是公網(wǎng)ip,若為內(nèi)網(wǎng)ip,然后對(duì)請(qǐng)求包的內(nèi)容是否存在惡意payload,然后再根據(jù)響應(yīng)包內(nèi)容有執(zhí)行成功的回顯,若相應(yīng)包中有對(duì)應(yīng)的payload的回顯,則可以判斷為攻擊成功,但是此時(shí),需要判斷下是否為業(yè)務(wù)系統(tǒng)的邏輯造成的和是否是工作人員在測(cè)試業(yè)務(wù)系統(tǒng)漏洞,若工作人員證實(shí)了該告警為自家安全ip,則認(rèn)為該攻擊為誤報(bào),若非自家ip且不存在邏輯因素,則可判斷為內(nèi)網(wǎng)攻陷。若為公網(wǎng)ip,若惡意payload利用成功,則可判斷為真實(shí)攻擊。
3、命令執(zhí)行的攻擊怎樣判斷是否攻擊成功?
4、安全設(shè)備的名字?
5、有沒有挖漏洞庫?
6、sql注入與xss的區(qū)別危害?
數(shù)據(jù)庫信息泄漏:數(shù)據(jù)庫中存放的用戶的隱私信息的泄露。
網(wǎng)頁篡改:通過操作數(shù)據(jù)庫對(duì)特定網(wǎng)頁進(jìn)行篡改。
網(wǎng)站被掛馬,傳播惡意軟件:修改數(shù)據(jù)庫一些字段的值,嵌入網(wǎng)馬鏈接,進(jìn)行掛馬攻擊。
數(shù)據(jù)庫被惡意操作:數(shù)據(jù)庫服務(wù)器被攻擊,數(shù)據(jù)庫的系統(tǒng)管理員帳戶被竄改。
服務(wù)器被遠(yuǎn)程控制,被安裝后門。經(jīng)由數(shù)據(jù)庫服務(wù)器提供的操作系統(tǒng)支持,讓黑客得以修 改或控制操作系統(tǒng)。
破壞硬盤數(shù)據(jù),癱瘓全系統(tǒng)
7、sql注入類型?
1、按照注入點(diǎn)類型分為:數(shù)字型、字符串、搜索型
2、按照數(shù)據(jù)傳遞的方式分為:GET型、POST型、Cookie型、Head型
3、按照?qǐng)?zhí)行效果 分為:基于報(bào)錯(cuò)的注入、基于布爾的盲注、基于時(shí)間的盲注、基于顯錯(cuò)的注入、基于數(shù)
據(jù)外帶的注入、寬字節(jié)注入、堆疊注入
8、文件包含漏洞原理?
一些代碼需要復(fù)用,程序員用來進(jìn)行動(dòng)態(tài)調(diào)用程序開發(fā)人員一般會(huì)把重復(fù)使用的函數(shù)寫到單個(gè)文件中,需要使用某個(gè)函數(shù)時(shí)直接調(diào)用此文件,而無需再次編寫,這中文件調(diào)用的過程一般被稱為文件包含。所以將被包含的文件設(shè)置為變量,用來進(jìn)行動(dòng)態(tài)調(diào)用 如果實(shí)現(xiàn)動(dòng)態(tài)包含的參數(shù),web應(yīng)用沒有進(jìn)行嚴(yán)格的校驗(yàn),瀏覽客戶端用戶可以影響控制被包含文件路徑,就會(huì)產(chǎn)生任意文件包含漏洞
9、ssrf漏洞原理?
服務(wù)端請(qǐng)求偽造 服務(wù)器過濾不嚴(yán)格導(dǎo)致的
服務(wù)器接受了客戶端的url地址,并由服務(wù)器發(fā)送該url請(qǐng)求
對(duì)用戶輸入的url沒有進(jìn)行足夠拍得過濾,導(dǎo)致任意url輸入
沒有對(duì)響應(yīng)的結(jié)果進(jìn)行檢驗(yàn),直接輸出
10、445出現(xiàn)的漏洞?
永恒之藍(lán)
11、探測(cè)永恒之藍(lán)用什么方法?
掃描工具 nmap msf
12、防火墻策略?
安全策略是防火墻中對(duì)流量轉(zhuǎn)發(fā)、以及對(duì)流量中的內(nèi)容進(jìn)行安全一體化檢測(cè)的策 略。 當(dāng)防火墻收到流量后,會(huì)對(duì)流量的屬性(包括 五元組 、用戶、時(shí)間段等) 進(jìn)行識(shí)別,從而和安全策略進(jìn)行匹配,如果能夠匹配上,則執(zhí)行相應(yīng)的動(dòng)作。
13.怎樣察覺挖礦病毒和防御