IT面试笔试题全集网络安全篇Rain系列.doc

  1. 1、本文档共50页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
IT面试笔试题全集网络安全篇Rain系列

IT面试笔试题全集_史上最全_网络安全篇_Rain系列 介绍一下如何利用路径遍历进行攻击及如何防范? _追雨制作 如果应用程序使用用户可控制的数据,以危险的方式访问位于应用服务器或其它后端文件系统的文件或目录,就会出现路径遍历 Sing rurl = request.getParameter(“rurl”); BufferedWriter utput2 = new BufferedWriter(new FileWriter(new File(“/home/chenyz/”+rurl))); 攻击者可以将路径遍历序列放入文件名内,向上回溯,从而访问服务器上的任何文件,路径遍历序列叫“点-点-斜线”(..\) http://***/go.action?file=..\..\etc\passwd 避开过滤 第一种是过滤文件名参数中是否存在任何路径遍历序列(..\) 如果程序尝试删除(..\)来净化用户输入,可以用 #8230;.// #8230;.\/ #8230;./\ #8230;.\\ 进行URL编码 点 %2e 反斜杠 %2f 正斜杠 %5c 进行16为Unicode编码 点 %u002e 反斜杠 %u2215 正斜杠 %u2216 进行双倍URL编码 点 %252e 反斜杠 %u252f 正斜杠 %u255c 进行超长UTF-8 Unicode编码 点 %c0%2e %e0$40%ae %c0ae 反斜杠 %c0af %e0%80af %c0%af 正斜杠 %c0%5c %c0%80%5c 预防路径遍历的方法: 1.对用户提交的文件名进行相关解码与规范化 2.程序使用一个硬编码,被允许访问的文件类型列表 3.使用getCanonicalPath方法检查访问的文件是否位于应用程序指定的起始位置 SQL注入攻击的种类有哪些? _追雨制作 1.没有正确过滤转义字符 SELECT * FROM users WHERE name = #8216; + userName + #8220; #8216;; SELECT * FROM users WHERE name = #8216;a #8217; OR #8216;t #8217;=t #8217;; 2.错误的类型处理 SELECT * FROM data WHERE id = + a_variable + #8220;; SELECT * FROM DATA WHERE id = 1; DROP TABLE users; 3.数据库服务器中的漏洞 MYSQL服务器中mysql_real_escape_sing()函数漏洞,允许一个攻击者根据错误的统一字符编码执行成功的SQL注入式攻击 4.盲目SQL注入式攻击 Absinthe的工具就可以使这种攻击自动化 5.条件响应 6.条件性差错 7.时间延误 渗透攻击的测试步骤 _追雨制作 1.如果原始值为2,我们使用(1+1)或(3-1),程序作出相同回应,表明易受攻击 2.如果单引号被过滤掉,我们可以用ASCII命令,使它返回字符的数字化代码,如51-ASCII(1) 3.在URL编码中, amp;和=用于链接名称/值对,建立查询字符串应当分别使用%26和%3d进行编码 4.如查询字符串不允许使用空格,使用+或%20编码 5.分号被用于分割cookie自读,使用%3d编码 防御和检查SQL注入的主要手段有哪些? _追雨制作 1.在代码中使用参数化的过滤性语句 2.避免使用解释程序 3.防范SQL注入,对应用程序的异常进行包装处理,避免出现一些详细的错误消息 4.使用专业的漏洞扫描工具对服务器和应用程序进行安全扫描。 5.在Web应用程序开发过程的所有阶段实施代码的安全检查 常见的Web漏洞有哪些? _追雨制作 1. 用户验证漏洞:没有正确的对用户进行验证 2. 用户凭证管理问题:没有正确的对用户凭证进行创建,保存,传输和保护,用户凭证包括用户密码等 3. 权限,特权以及访问控制漏洞 4. 缓存漏洞 5. 跨站脚本漏洞 6. 加密漏洞 7. 路径切换漏洞,用户输入可以包含 .. 等字符来对应用程序路径进行切换和读取 8. 代码注入漏洞 9. 配置漏洞 10. 数据泄漏和信息 11. 输入验证漏洞 12. 操作系统命令脚本注入 13. 资源管理漏洞:允许用户操作过多的服务器资源,比如CPU,内存等等 14.? SQL注入 15. 链接跟踪:允许用户直接用链接访问或者下载用户不该访问的文件 什么叫做SQL注入,如何防止?请举例说明。 _追雨制作 利用sql关键字对网站进行攻击。过滤关键

文档评论(0)

almm118 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档