今天给大家更新一篇渗透测试初级面试题
当你发现这个网站有 CDN 的时候应该怎么办?
解答:这个其实是在问你绕过 CDN 的方法是什么,首先我们要明白什么是 CDN,CDN 是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。来自百度百科。绕过方法:
-
我们先看一下这个网站是否有邮箱功能,比如注册的时候需要邮箱验证码,通过邮箱我们可以收集到其网站真实IP。
-
国外访问,很多CDN只是针对国内,在国外并没有部署,即使在国外部署了,也不可能部署的那么全,直接搞个毛里求斯什么的可以得到。
-
查询域名解析记录,可能一开始公司做的比较小,没有CDN,后期才有了CDN,最开始的就是它的真实IP。
-
查询分站IP,大多数分站不会做CDN。
对哪些语言比较了解?
解答:这个根据个人情况解答,以下是我的回答:前端语言 HTML 和 JavaScript 比较了解,后端 C 语言、Python、PHP等(C 语言应该是大学必修课,所以如果你不懂别的语言,最起码可以说一个 C.) 3 sql 注入有哪几种类型?解答:这是一个大项,会连着问好几个关于 sql 注入的问题 sql 注入类型:
-
1>union注入攻击 -
2>Boolean注入攻击-布尔盲注 -
3>报错注入攻击 -
4>时间注入攻击-时间盲注(延时注入) -
5>堆叠查询注入攻击 -
6>宽字节注入 -
7>内联查询注入
sql 注入需要满足什么条件?
解答:二个条件:
-
1>参数用户可控:前端传给后端的参数内容是用户可以控制的.
-
2>参数带入数据库查询:传入的参数直接拼接到SQL语句,且带入数据库查询.
你在进行 sql 注入时,发现有 waf,该怎么办?
解答:问的是绕过 waf 的方法 方法:
-
1>参数污染
-
2>大小写混合绕过
-
3>等价函数绕过(可能会问某个函数替换为什么,如sleep() ==>benchmark(),concat_ws()==>group_concat())
-
4>编码绕过
-
5>在攻击字符串中使用注释-----插入注释
以上差不多就是 sql 注入的问题,有时候会问到函数。
XSS 攻击有了解吗?
解答:知道 xss 的知识就全说吧,首先 xss 的原理,有哪几种类型,有什么危害,如何防护这几方面进行回答。回答:
-
1>有了解,原理:xss攻击就是攻击者在web页面中插入恶意JavaScript脚本代码,而程序对于用户输入的内容或者输出的内容未进行过滤。 -
2>类型:有反射性,存储型,DOM型 -
3>危害:盗取cookie、未授权操作、钓鱼(可以在存在XSS的位置插入伪造页面进行钓鱼) -
4>防护:加入HTTPonly 防止窃取cookie、特殊字符HTML实体转义、设置标签属性黑名单等。
文件上传有了解吗?
解答:知道文件上传的知识就全说吧,原理,利用思路,黑白名单的绕过方式。回答:
-
1>这主要看一些文件上传的代码有没有 严格限制用户上传的文件类型,比如,只允许上传.jpg|.png|.gif文件,但是由于代码不严谨,或者只在前端验证这个文件的格式等等,造成了攻击者可以上传任意文件,自定义文件。
-
2>利用思路:常规类:扫描获取上传、会员中心上传、后台系统上传、各种途径上传。CMS类:已知CMS源码。编译器类:ckeditor、fckeditor、kindeditor、xxxxeditor。其他类/CVE:代码审计、平台/第三方应用。
-
3>绕过方式详见:https://www.cnblogs.com/chu-jian/p/15553328.html
常见的中间件漏洞有哪些?
解答:当问到这个的时候,我们可以回答文件上传漏洞中中间件的漏洞。回答:
-
1>IIS6.0版本
-
1) 当建立.asa、.asp格式的文件夹时,其目录下的任意文件都将被IIS当作为asp文件解析。 -
2)当上传文件.asp;*.jpg IIS6.0会将文件当做asp文件解析。 -
2>apache低版本(2.x) 如果对方中间件是apache属于低版本,我们可以利用文件上传,上传一个不识别的文件后缀,利用解析漏洞规则成功解析文件,其中的后门代码被执行。例如:x.php.aaa.bbb.ccc.ddd,可以被当作php文件进行解析,从最后一个.ddd开始,apache不认识,就往前走,一直到.php,这样即绕过了验证,有可以进行解析。
-
3>Nginx低版本、II7 上传可以上传的文件,在文件地址后加上/x.php,可以让文件以php代码去执行。
xss、csrf、与ssrf 的区别
解答:面试高频提问
-
XSS是服务器对用户输入的数据没有进行足够的过滤,导致客户端浏览器在渲染服务器返回的html页面时,出「现了预期值之外的 脚本语句被执行」。
-
CSRF是服务器端没有对用户提交的数据进行随机值校验,且对http请求包内的refer字段校验不严,导致攻击者可以 「利用用户的Cookie信息伪造用户请求发送至服务器。」 ,重点强调的是伪造。
-
SSRF是服务器对 用户提供的可控URL过于信任,没有对攻击者提供的RUL进行地址限制和足够的检测,导致「攻击者可以以此为跳板攻击内网或其他服务器」。
给你一个网站,你有什么思路。你看到这个网站有找回密码的功能,你有什么思路。
解答:
-
忘记密码功能,看看是否是发送验证码,如果显示手机号,尝试能不能修改,发送的验证码返回包中是否返回,如果不返回,尝试是否能爆破,看看是否能饶过发送验证过步骤直接跳转到修改密码阶段等等。
先总结这些问题,后续再做补充。如有不对之处,欢迎大家指正。
原文始发于微信公众号(小艾搞安全):渗透测试初级面试题
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论