1、發(fā)現(xiàn) demo.jsp?uid=110 注入點,你有哪幾種思路獲取 webshell,哪種是優(yōu)選?
有寫入權(quán)限的,構(gòu)造聯(lián)合查詢語句使用 using INTO OUTFILE,可以將查詢的輸出重定向到系統(tǒng)的文件中,這樣去寫入 WebShell 使用 sqlmap –os-shell 原理和上面一種相同,來直接獲得一個 Shell,這樣效率更高 通過構(gòu)造聯(lián)合查詢語句得到網(wǎng)站管理員的賬戶和密碼,然后掃后臺登錄后臺,再在后臺通過改包上傳等方法上傳Shell。
2、CSRF 和 XSS 和 XXE有什么區(qū)別,以及修復(fù)方式?
XSS 是跨站腳本攻擊,用戶提交的數(shù)據(jù)中可以構(gòu)造代碼來執(zhí)行,從而實現(xiàn)竊取用戶信息等攻擊。修復(fù)方式:對字符實體進(jìn)行轉(zhuǎn)義、使用 HTTP Only 來禁止 JavaScript 讀取 Cookie 值、輸入時校驗、瀏覽器與 Web 應(yīng)用端采用相同的字符編碼。
CSRF 是跨站請求偽造攻擊,XSS 是實現(xiàn) CSRF 的諸多手段中的一種,是由于沒有在關(guān)鍵操作執(zhí)行時進(jìn)行是否由用戶自愿發(fā)起的確認(rèn)。修復(fù)方式:篩選出需要防范 CSRF 的頁面然后嵌入 Token、再次輸入密碼、檢驗 Referer XXE 是 XML 外部實體注入攻擊,XML 中可以通過調(diào)用實體來請求本地或者遠(yuǎn)程內(nèi)容,和遠(yuǎn)程文件保護類似,會引發(fā)相關(guān)安全問題,例如敏感文件讀取。
修復(fù)方式:XML 解析庫在調(diào)用時嚴(yán)格禁止對外部實體的解析。
3、CSRF、SSRF 和重放攻擊有什么區(qū)別?
CSRF 是跨站請求偽造攻擊,由客戶端發(fā)起 SSRF 是服務(wù)器端請求偽造,由服務(wù)器發(fā)起重放攻擊是將截獲的數(shù)據(jù)包進(jìn)行重放,達(dá)到身份認(rèn)證等目的。
4、說出至少三種業(yè)務(wù)邏輯漏洞,以及修復(fù)方式?
密碼找回漏洞中存在
1)密碼允許暴力破解
2)存在通用型找回憑證
3)可以跳過驗證步驟
4)找回憑證可以攔包獲取
等方式來通過廠商提供的密碼找回功能來得到密碼。身份認(rèn)證漏洞中最常見的是:
1)會話固定攻擊
2) Cookie 仿冒,只要得到 Session 或 Cookie 即可偽造用戶身份。驗證碼漏洞中存在1)驗證碼允許暴力破解
3)驗證碼可以通過 Javascript 或者改包的方法來進(jìn)行繞過。
更多關(guān)于“網(wǎng)絡(luò)安全培訓(xùn)”的問題,歡迎咨詢千鋒教育在線名師。千鋒教育多年辦學(xué),課程大綱緊跟企業(yè)需求,更科學(xué)更嚴(yán)謹(jǐn),每年培養(yǎng)泛IT人才近2萬人。不論你是零基礎(chǔ)還是想提升,都可以找到適合的班型,千鋒教育隨時歡迎你來試聽。