久久精品国产亚洲高清|精品日韩中文乱码在线|亚洲va中文字幕无码久|伊人久久综合狼伊人久久|亚洲不卡av不卡一区二区|精品久久久久久久蜜臀AV|国产精品19久久久久久不卡|国产男女猛烈视频在线观看麻豆

    1. <style id="76ofp"></style>

      <style id="76ofp"></style>
      <rt id="76ofp"></rt>
      <form id="76ofp"><optgroup id="76ofp"></optgroup></form>
      1. 千鋒教育-做有情懷、有良心、有品質的職業(yè)教育機構

        手機站
        千鋒教育

        千鋒學習站 | 隨時隨地免費學

        千鋒教育

        掃一掃進入千鋒手機站

        領取全套視頻
        千鋒教育

        關注千鋒學習站小程序
        隨時隨地免費學習課程

        當前位置:首頁  >  應聘面試  >  網絡安全面試題  > 網絡安全方面的崗位面試題目集合(一)

        網絡安全方面的崗位面試題目集合(一)

        來源:千鋒教育
        發(fā)布人:syq
        時間: 2022-07-21 17:45:00 1658396700

          SSRF

          SSRF(Server-Side Request Forgery:服務器端請求偽造) 是一種由攻擊者構造形成由服務端發(fā)起請求的一個安全漏洞。一般情況下,SSRF 攻擊的目標是從外網無法訪問的內部系統(tǒng)。(正是因為它是由服務端發(fā)起的,所以它能夠請求到與它相連而與外網隔離的內部系統(tǒng))SSRF 形成的原因大都是由于服務端提供了從其他服務器應用獲取數據的功能且沒有對目標地址做過濾與限制。比如從指定 URL 地址獲取網頁文本內容,加載指定地址的圖片,下載等等。

        網絡安全方面的崗位面試題目

          檢測

          SSRF 漏洞的驗證方法:

          1)因為 SSRF 漏洞是讓服務器發(fā)送請求的安全漏洞,所以我們就可以通過抓包分析發(fā)送的請求是否是由服務器的發(fā)送的,從而來判斷是否存在 SSRF 漏洞

          2)在頁面源碼中查找訪問的資源地址 ,如果該資源地址類型的就可能存在 SSRF 漏洞

          SSRF 漏洞的成因 防御

          繞過

          成因:模擬服務器對其他服務器資源進行請求,沒有做合法性驗證。利用:構造惡意內網 IP 做探測,或者使用其余所支持的協(xié)議對其余服務進行攻擊。防御:禁止跳轉,限制協(xié)議,內外網限制,URL限制。繞過:使用不同協(xié)議,針對 IP,IP 格式的繞過,針對 URL,惡意 URL 增添其他字符,@之類的。301 跳轉+dns rebindding。

          上傳

          文件上傳漏洞原理

          由于程序員在對用戶文件上傳部分的控制不足或者處理缺陷,而導致用戶可以越過其本身權限向服務器上傳可執(zhí)行的動態(tài)腳本文件

          常見的上傳繞過方式

          前端 js 驗證:禁用 js/burp 改包

          大小寫

          雙重后綴名

          過濾繞過 pphphp->php

          防護

          文件上傳目錄設置為不可執(zhí)行

          使用白名單判斷文件上傳類型

          用隨機數改寫文件名和路徑

          審查上傳點的元素有什么意義?有些站點的上傳文件類型的限制是在前端實現(xiàn)的,這時只要增加上傳類型就能突破限制了。

          文件包含

          原理

          引入一段用戶能控制的腳本或代碼,并讓服務器端執(zhí)行 include()等函數通過動態(tài)變量的方式引入需要包含的文件;

          用戶能夠控制該動態(tài)變量。

          導致文件包含的函數

          PHP:include(), include_once(), require(), re-quire_once(), fopen(), readfile(), … JSP/Servlet:

          ava.io.File(), java.io.Fil-eReader(), … ASP:include file, include virtual,

          本地文件包含

          能夠打開并包含本地文件的漏洞,被稱為本地文件包含漏洞

          更多關于網絡安全培訓的問題,歡迎咨詢千鋒教育在線名師,如果想要了解我們的師資、課程、項目實操的話可以點擊咨詢課程顧問,獲取試聽資格來試聽我們的課程,在線零距離接觸千鋒教育大咖名師,讓你輕松從入門到精通。

        tags:
        聲明:本站稿件版權均屬千鋒教育所有,未經許可不得擅自轉載。
        10年以上業(yè)內強師集結,手把手帶你蛻變精英
        請您保持通訊暢通,專屬學習老師24小時內將與您1V1溝通
        免費領取
        今日已有369人領取成功
        劉同學 138****2860 剛剛成功領取
        王同學 131****2015 剛剛成功領取
        張同學 133****4652 剛剛成功領取
        李同學 135****8607 剛剛成功領取
        楊同學 132****5667 剛剛成功領取
        岳同學 134****6652 剛剛成功領取
        梁同學 157****2950 剛剛成功領取
        劉同學 189****1015 剛剛成功領取
        張同學 155****4678 剛剛成功領取
        鄒同學 139****2907 剛剛成功領取
        董同學 138****2867 剛剛成功領取
        周同學 136****3602 剛剛成功領取
        相關推薦HOT
        阿鲁科尔沁旗| 南澳县| 朝阳市| 菏泽市| 开鲁县| 安泽县| 崇信县| 阳高县| 巴塘县| 马尔康县| 抚远县| 兴山县| 济阳县| 岳阳市| 东乌| 曲阜市| 潼南县| 汉源县| 白朗县| 陵水| 靖西县| 邮箱| 西乌珠穆沁旗| 汝阳县| 卢氏县| 盐源县| 云浮市| 石阡县| 江安县| 新宁县| 龙山县| 武城县| 尤溪县| 张掖市| 垫江县| 邯郸市| 宜都市| 兴化市| 黄浦区| 高邮市| 新平|