QAX HW 蓝中 二面

admin 2024年5月10日23:05:42评论4 views字数 1178阅读3分55秒阅读模式

1. samba 漏洞有哪些

永恒之蓝、远程代码执行、缓冲区溢出

2. 他们的原理清楚吗

......

3.说一下永恒之蓝怎么过防护吧,像360,Windows defener之类的

......

4. 一个页面返回了403,怎么绕过

利用web容器、反向代理和后端框架代码对于同一个URL解析的不一致性进行绕过

5. 详细的说一下

......

6. 可爆破的默认端口有哪些

ftp21、ssh22、telnet23  1433mssql、1521oracle、3306mysql、3389rdp、5432pgsql、8080tomcat

7. 有一批防护设备,比如有防火墙、全流量设备、态感、WAF、IDS之类的,知道它们应该部署在什么位置合适吗?说一下大概的拓扑结构

8. 全流量设备和态势感知有什么异同点

9. 正反向 webshell 都有哪些特征

......

10. 说一下weblogic历年漏洞的原理和流量特征吧

......

11. shrio的清楚吗

Shiro提供了RememberMe功能,关闭浏览器再次访问时无需再登录即可访问。默认使用CookieRememberMeManager,对rememberMe的cookie做了加密处理,在CookieRememberMeManaer类中将cookie中rememberMe字段内容先后进行序列化、AES加密、Base64编码操作。但AES加密的Key是硬编码,每个人通过源代码都能拿到AES加密的密钥。攻击者构造一个恶意的对象,对其序列化、AES加密、base64编码后,作为cookie的rememberMe字段发送。Shiro将rememberMe进行解密并且反序列化,最终就造成了反序列化的RCE漏洞。

流量特征:set-Cookie:remember=一长串

12. 再说下fastjson吧

解析json时,会使用autoType实例化某一个具体的类,并调用set/get方法访问属性。漏洞出现在autoType处理json对象时,没有对@type字段进行完整的安全性验证,可以传入危险的类并调用危险类连接远程RMI服务器,通过恶意类执行恶意代码,进而实现远程代码执行漏洞。

流量特征:请求体中出现@type,状态码为500

13. log4j呢

由于日志在打印时当遇到${后,以:号作为分割,将表达式内容分割成两部分,前面一部分prefix,后面部分作为key,然后通过prefix去找对应的lookup,通过对应的lookup实例调用lookup方法,最后将key作为参数带入执行,引发远程代码执行漏洞

流量特征:${jndi:rmi

14. mysql5.0和5.7区别

一个需要爆破,一个不需要

15. 做过挖矿木马的应急吗

一时之间没想起来......


感受:直接问麻了......

原文始发于微信公众号(走在网安路上的哥布林):QAX HW 蓝中 二面

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月10日23:05:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   QAX HW 蓝中 二面http://cn-sec.com/archives/2728984.html

发表评论

匿名网友 填写信息