网站大量收购独家精品文档,联系QQ:2885784924

渗透测试面试题目收集.docx

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

1、JWT(jsonwebtoken)攻击手法(头部、负载、签名)?

未校验签名解码后换内容再编码

禁用哈希算法修改为none暴破弱密钥

操纵KeyID原因是keyID里的内容可能被作为参数进数据库或者查询(SQL注入、目录遍历、命令注入)

2、如何实现跨域?jsonp跨域

CORS跨域

代理跨域请求(CDN)

Html5postMessage方法

修改document.domain跨子域(可跨同级域或父域)基于Html5websocket协议

3、jsonp跨域和CORS跨域的区别?(严格说这两种都属于CSRF漏洞)jsonp是jquery提供的跨域方式

cors是w3c提供的一个跨域标准

jsonp只支持get方式的跨域

cors支持get和post方式的跨域

——————————————————————

jsonp支持所有的浏览器(因为所有浏览器都可以使用script标签发送请求)cors不支持IE10以下的浏览器

4、SSRF漏洞利用本地:

文件读取:file:///etc/passwd

使用dict协议获取Redis配置信息:dict://:6379/info使用gopher协议一键反弹Redis(未授权访问)shellfastcgi

攻击内网中比较脆弱的服务:Redis、数据库、fastcgi等远程:

读文件发送到远程服务器跳板

5、DNS外带可以用在那些漏洞?

sql

盲XXE和SSRFXSS无回显

命令执行无回显6、数据库种类?

关系型数据库(SQL):MySql、Oracle、MSSQL、Access、Sqlite、postgersql

非关系型数据库(NOSQL):mongodb、RedisXml文件:Xpath注入

7、SQL和NoSQL的区别?

SQL优点:结构稳定、逻辑性强、易于理解

SQL缺点:不适于高并发、不适于海量数据高效读写、维护开销大、相对nosql速度慢NoSql优点:易扩展、数据结构灵活、查询速度快

比较:没有好坏之分,只看应用环境。关系型数据库可靠性更强、适用于银行等数据精度要求高的环境。非关系型数据库适用于高并发、大量数据库交互、数据准确度不高的环境。

8、文件上传绕过?轻量级检测绕过

a.绕过前端JavaScript检测:使用Burp抓包改包。

b.绕过服务器端MIME类型检测:使用Burp抓包改包。路径/文件扩展名检测绕过

a.黑名单检测方式

大小写、扩展名(php4)特殊文件名绕过;

0x00截断绕过;

.htaccess文件攻击(windows流)

b.白名单检测方式截断绕过

Content-Disposition:form-data?Content-Type:application/octet-stream这两项加减空格变换大小写字符串拼接(form-data-form-da+ta)

双文件上传

上传木马时,提示格式错误直接抓包修改Content-Type为正确的格式尝试绕过文件内容检测:

1、正常图片末尾添加一句话木马

2、二次渲染

3、文件头检测

PNG的文件头为十六进制的89504E470D0A1A0A

GIF为474946383761GIF89aJPG为FFD8FFE0

文件编辑器上传:FCKEditor、Ewebeditor、UEditor、KindEditor、XHditor

9、open_basedir访问目录限制绕过方法?

利用命令执行函数bypass(system(‘cat/etc/passwd’)?推特必威体育精装版Bypass(chair()函数改变工作目录)

mkdir(“/tmp/fuck”)?

chdir(‘/tmp/fuck/‘)?

ini_set(‘open_basedir’,’..’)?chdir(‘..’)?

chdir(‘..’)?chdir(‘..’)?chdir(‘..’)?

ini_set(‘open_basedir’,’/‘)?

var_dump(file_get_contents(“/etc/passwd”))?

glob伪协议?php

$a=“glob:///var/www/test/.txt”?if($b=opendir($a)){

while(($file=readdir($b))!==false){echo“filename:”.$file.”\n”?

}

closedir($b)?}

?

10、php爆绝对路径方法?单引号爆路径

错误参数值爆路径

/res

文档评论(0)

Jane9872 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档