毕业设计做健身房网站的意义,上海大公司排名,用html,wordpress的多站点网站无法访问前言
1.先来个自我介绍
**答#xff1a;**本人从事网络安全工作10年#xff0c;曾在2个大厂工作过#xff0c;安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过#xff0c;对这个行业了解比较全面。
随着网络安全被列为国家安全战略的一部分#x…前言1.先来个自我介绍**答**本人从事网络安全工作10年曾在2个大厂工作过安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过对这个行业了解比较全面。随着网络安全被列为国家安全战略的一部分这个曾经细分的领域发展提速了不少除了一些传统安全厂商以外一些互联网大厂也都纷纷加码了在这一块的投入随之而来的吸引了越来越多的新鲜血液不断涌入。2.讲一下TOP10都有哪些答1.失效的访问控制2.加密机制失效3.注入包括跨站脚本攻击XSS和SQL注入等4.不安全设计5.安全配置错误6.自带缺陷和过时的组件7.身份识别和身份验证错误8.软件和数据完整性故障9.安全日志和监控故障10.服务端请求伪造SSRF此处owasp top 10 是2021年版的一般情况下top10四年更新一次目前最新的版本就是2017年版和2021年版。有些博客上写的2022年版的其实是2013年版的看到的可以顺手举报一手。这里附上官方链接3.SQL注入的原理和漏洞产生的原因答SQL注入原理通过某种方式将恶意的sql代码添加到输入参数中然后传递到sql服务器使其解析并执行的一种攻击手法漏洞产生原因实现条件用户对sql查询语句参数可控原本程序要执行的SQL语句,拼接了用户输入的恶意数据4.SQL注入的类型答1.联合注入2.堆叠注入3.宽字节注入4.cookie注入5.XFF头注入6.UA注入user-agent注入7.Referer注入8.二次注入9.base64注入11.万能密码12.文件读写盲注类型1.基于时间的盲注 sleep() benchmark()2.基于布尔的注入3.基于报错的注入 updatexml() extractvalue() floor() exp()5.简单讲一下防范SQL注入的方法和原理答1.预编译 数据库不会将参数的内容视为SQL命令执行而是作为一个字段的属性值来处理2.PDO预处理 (本地和Mysql服务端使用字符集对输入进行转义)3.正则表达式过滤 (如果用户输入了非法信息则利用正则表达式过滤)6.SQL注入有哪些绕过姿势答1.大小写绕过注入2.双写绕过注入3.编码绕过注入4.内联注释绕过注入7.SQL注入攻击有哪些危害答获取数据库数据数据库中存放的用户的隐私信息的泄露脱取数据库中的数据内容脱库可获取网站管理员帐号、密码悄无声息的进行对网站后台操作等。网页篡改通过操作数据库对特定网页进行篡改严重影响正常业务进行与受害者信誉。网页挂马将恶意文件或者木马下载链接写入数据库修改数据库字段值进行挂马攻击。篡改数据库数据攻击 数据库服务器篡改或者添加普通用户或者管理员帐号。获取服务器权限列取目录、读取、写入shell文件获取webshell远程控制服务器安装后门经由数据库服务器提供的操作系统支持让攻击者得以修改或控制操作系统。6.XSS跨站脚本攻击的原理和类型答原理攻击者在Web页面中注入恶意的Script代码当用户浏览该网页时嵌入的Script代码会被执行从而达到攻击的目的。XSS类型反射型XSS存储型XSSDOM型XSS7.XSS的绕过方法答1. 大小写转换2. 引号的使用3. 使用 / 代替空格4. 编码绕过(将字符进行十进制或者十六进制转码)5.双写绕过6.使用制表符 换行符和回车符7.使用 IMG 源8.XSS的利用方式危害答窃取cookie抓取屏幕截图获取键盘记录重定向植入广告恶意链接网页钓鱼网页挂马结合网页挂马或者其他工具(Metasploit)获取服务器或者操作系统权限9.XSS的防范措施答对用户的输入进行过滤比如说添加黑名单或者白名单规则比如说对 ’ / expression javascript import等敏感字符进行转义使用 HttpOnly Cookie如果cookie中设置了HttpOnly属性那么通过js脚本将无法读取到cookie信息这样能有效的防止XSS攻击窃取cookie内容这样可以有效的防止XSS攻击窃取cookie。response.addHeader(“Set-Cookie”, “uid112; Path/; HttpOnly”);设置X-XSS-Protection属性该属性被所有的主流浏览器默认开启。X-XSS-Protection即XSS保护属性是设置在响应头中目的是用来防范XSS攻击的。在检查到XSS攻击时停止渲染页面。header(“X-XSS-Protection: 1”);开启CSP网页安全策略CSP是网页安全策略(Content Security Policy)的缩写。开启策略后 可以起到以下作用禁止加载外域代码防止复杂的攻击逻辑。禁止外域提交网站被攻击后用户的数据不会泄露到外域。禁止内联脚本执行规则较严格目前发现 GitHub 使用。禁止未授权的脚本执行新特性Google Map 移动版在使用。合理使用上报可以及时发现 XSS利于尽快修复问题。避免内联事件尽量不要使用 onLoad“onload(’{{data}}’)”、onClick“go(’{{action}}’)” 这种拼接内联事件的写法。在 JavaScript 中通过 .addEventlistener() 事件绑定会更安全。使用模板引擎开启模板引擎自带的 HTML 转义功能。例如 在 ejs 中尽量使用 而不是 在 doT.js 中尽量使用 {{! data } 而不是 {{ data } 在 FreeMarker 中确保引擎版本高于 2.3.24。10.CSRF(跨站请求伪造)漏洞原理答web应用程序在用户进行敏感操作时如修改账号密码、添加账号、转账等没有校验表单token或者http请求头中的referer值从而导致恶意攻击者利用普通用户的身份cookie完成攻击行为。受害者A登录网站攻击者B构造有效链接诱导受害者A访问网站在线期间会将该请求当做正常业务执行。(比如修改密码向某用户转账等业务当然现在这种简单的EXP基本上见不到拿靶场验证一下用于理解原理就行了)11.CSRF(跨站请求伪造)漏洞的类型答GET类型POST类型比如在一个页面中构造好一个表单表单将这个页面隐藏在一个不可见的iframe窗口中然后使用JavaScript自动提交这个表单在整个过程中对于用户来说是不可见的。当用户访问该页面后表单会自动提交相当于模拟用户完成了一次POST操作12.CSRF(跨站请求伪造)漏洞的危害盗用其他用户或者管理员的账号获取个人隐私或者机密资料联合其他漏洞组合拳比如说拿到管理员账号之后我们在某个页面利用XSS漏洞进行网页挂马普通用户访问后就会下载木马程序进而联合MSF或者CS等工具getshell。再比如说你把管理员密码还原一下真正管理员登录的时候也会受到网页挂马的影响结合工具可以进一步拿下管理员主机权限。13.CSRF(跨站请求伪造)攻击的防范措施答验证码验证验证码被认为是对抗CSRF攻击最简洁而有效的防御方法。CSRF攻击的过程往往是在用户不知情的情况下构造了网络请求。而验证码则强制用户必须与应用进行交互才能完成最终请求。因此在通常情况下对用户执行敏感操作时进行验证就能够很好地遏制CSRF攻击。但是验证码并非万能。很多时候出于用户体验考虑网站不能给所有的操作都加上验证码。因此验证码只能作为防御CSRF的一种辅助手段而不能作为最主要的解决方案。在请求地址中添加 token 并验证CSRF 攻击之所以能够成功是因为黑客可以完全伪造用户的请求该请求中所有的用户验证信息都是存在于 cookie 中因此黑客可以在不知道这些验证信息的情况下直接利用用户自己的 cookie 来通过安全验证。要抵御 CSRF关键在于在请求中放入黑客所不能伪造的信息并且该信息不存在于 cookie 之中。可以在 HTTP 请求中以参数的形式加入一个随机产生的 token并在服务器端建立一个拦截器来验证这token如果请求中没有 token 或者 token 内容不正确则认为可能是 CSRF 攻击而拒绝该请求。验证 HTTP头的Referer 字段HTTP Referer是header的一部分当浏览器向web服务器发送请求的时候头信息里会包含Referer。比如我在 http://www.google.com 里有一个www.baidu.com链接那么点击这个链接它的头信息里就会有Referer http://www.google.com通过验证Referer可以判断请求的合法性如果Referer是其他网站的话就有可能是CSRF攻击则拒绝该请求。在 HTTP 头中自定义属性并验证这种方法也是使用 token 并进行验证和上一种方法不同的是这里并不是把 token 以参数的形式置于 HTTP 请求之中而是把它放到 HTTP 头中自定义的属性里。通过 XMLHttpRequest 这个类可以一次性给所有该类请求加上 csrftoken 这个 HTTP 头属性并把 token 值放入其中。这样解决了上种方法在请求中加入 token 的不便同时通过 XMLHttpRequest 请求的地址不会被记录到浏览器的地址栏也不用担心 token 会透过 Referer 泄露到其他网站中去。缺陷是要采用这种方法来进行防护要把所有请求都改为 XMLHttpRequest 请求就意味着可能要重写整个网站这代价无疑是不能接受的。14.SSRF(服务器端请求伪造)漏洞原理答当攻击者想要访问服务器B上的服务但是由于存在防火墙或者服务器B是属于内网主机等原因导致攻击者无法直接访问。如果服务器A存在SSRF漏洞这时攻击者可以借助服务器A来发起SSRF攻击通过服务器A向主机B发起请求达到攻击内网的目的。15.SSRF(服务器端请求伪造)漏洞经常存在的位置答分享通过URL地址分享网页内容转码服务在线翻译图片加载与下载通过URL地址加载或下载图片图片、文章收藏功能未公开的api实现以及其他调用URL的功能16.SSRF(服务器端请求伪造)漏洞绕过手法答利用绕过限制白名单域名利用当网站限制只能访问http://www.xxx.com类型的域名时可以采用http基本身份认证的方式绕过如 http://www.xxx.comwww.xxc.com绕过限制白名单内网IP采用短网址绕过利用特殊域名http://xip.io可以指向任意域名原理是DNS解析即 http://127.0.0.1.xip.io可以解析为127.0.0.1采用进制转换127.0.0.1 八进制0177.0.0.1十六进制0x7f.0.0.1十进制2130706433利用**[::]http://[::]:80/** 会解析为http://127.0.0.1添加端口号http://127.0.0.1:8080利用句号如**127。0。0。1** 会解析为 127.0.0.1采用302跳转绕过限制请求http协议采用302跳转采用短地址17.SSRF(服务器端请求伪造)漏洞的危害答对外网、服务器所在内网、本地进行端口扫描向内部任意主机的任意端口发送payload来攻击内网服务DOS攻击请求大文件始终保持连接Keep-Alive Always攻击内网的web应用如直接SQL注入、XSS攻击等利用file、gopher、dict协议读取本地文件、执行命令等可以无视网站CDN18.SSRF(服务器端请求伪造)漏洞的防范手段答禁止跳转过滤返回的信息如果web应用是去获取某一种类型的文件。那么在把返回结果展示给用户之前先验证返回的信息是否符合标准。统一错误信息避免用户可以根据错误信息来判断远程服务器的端口状态。限制请求的端口比如80,443,8080,8090。禁止除HTTP和HTTPS外的协议比如说仅仅允许http和https请求。可以防止类似于file:///,gopher://,ftp://请求等引起的问题。对请求地址设置白名单或者限制内网IP19.XXE(XML 外部实体注入)漏洞的原理答XML 文件在引用外部实体时候可以沟通构造恶意内容可以导致读取任意文件命令执行和对内网的攻击20.怎样构建XXE(XML外部实体注入)攻击答1.直接通过DTD外部实体声明2.通过DTD文档引入外部DTD文档再引入外部实体声明3.通过DTD外部实体声明引入外部实体声明21.XXE(XML 外部实体注入)漏洞的危害答任意文件读取系统命令执行执行远程代码DOS拒绝服务攻击内网端口探测攻击内网网站钓鱼22.XXE(XML 外部实体注入)漏洞的防范答●禁用外部实体的引入比如PHP语言中使用libxml_disable_entity_loader(true);等方式。Python语言中使用from lxml import etree xmlData etree.parse(xmlSource,etree.XMLParser(resolve_entitiesFalse))●过滤如SYSTEM等敏感关键字防止非正常、攻击性的外部实体引入操作。23.文件上传漏洞的原理答Web页面中文件上传功能没有对上传的文件做合理严谨的过滤导致用户可以利用此功能上传能被服务端解析执行的文件并通过此文件获得执行服务端命令的能力。24.文件上传漏洞绕过手法答前端JS禁用绕过在前端页面禁用JS当然也有可能影响正常页面显示却没用简单修改后缀名绕过如果只是前端页面限制上传的 文件后缀名那么我们就可以利用burp suite等工具修改文件后缀名绕过。抓包修改MIME类型常见图片MIME类型:image/gif,image/png,image/jpeg,image/bmp,image/webp,image/x-icon,image/vnd.microsoft.icon服务端代码是通过Content-Type的值来判断文件的类型这样我们可以直接对文件的Content-Type值进行修改来绕过。后缀名大小写绕过如果源代码没有对文件后缀名进行大小写转换那么只要更改文件名后缀大小写即可绕过黑名单图片马绕过使用edjpgcom等工具或者命令将图片和WebShell制作成一个图片马GIF89a图片头文件欺骗比如GIF89a在webshell前面加上GIF89a后台认为是图片,上传后再执行木马更有效的做法是结合其他绕过方法更有针对性的绕过。%000x00截断比如修改文件名为 1.php%00.jpg如果php 版本5.3.4 在url中%00表示ascll码的0 而ascii码的0表示字符串结束所以当url中出现%00时就会认为读取已结束最后会被解析为 1.php从而实现绕过.htaccess文件绕过.htaccess文件是Apache服务器中的一个配置文件它负责相关目录下的网页配置。通过.htaccess文件可以帮我们实现网页 301重定向、自定义 404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。比如说在htaccess文件中有如下内容AddType application/x-httpd-php .png 那我们随后上传png后缀图片马即可绕过.user.ini.绕过.user.ini文件里的意思是所有的php文件都自动包含指定的文件比如说某网站限制不允许上传.php文件你便可以上传一个.user.ini再上传一个图片马包含起来进行getshell。不过前提是含有.user.ini的文件夹下需要有正常的php文件否则也不能包含了。 再比如你只是想隐藏个后门这个方式是最方便的。条件竞争绕过一些网站上传文件的逻辑是先允许上传任意文件然后检查上传的文件是否包含webshell脚本如果包含则删除该文件。这里存在的问题是文件上传成功后和删除文件之间存在一个短的时间差(因为要执行检查文件和删除文件的操作)攻击者可以利用这个短的时间差完成条件竞争的上传漏洞攻击。比如上传一个php文件里面这样写?php fputs(fopen(../shell.php,w),); ?::$DATA绕过在php代码中没有对:: D A T A 进行过滤在 w i n d o w s 中会将文件名 : : DATA进行过滤在windows中会将文件名:: DATA进行过滤在windows中会将文件名::DATA之后的数据当成文件流处理保持:: D A T A 之前的文件名假设上传的文件为 t e s t 9. p h p : : DATA之前的文件名 假设上传的文件为test9.php:: DATA之前的文件名假设上传的文件为test9.php::DATA.jpg如果成功上传到服务器就会去掉:: D A T A . j p g 变成 t e s t 9. p h p 进行保存但是 p h p 代码中还通过 s t r r c h r 函数获取文件后缀 . j p g 并以该后缀作为上传之后的文件后缀所以 t e s t 9. p h p : : DATA.jpg变成test9.php进行保存 但是php代码中还通过strrchr函数获取文件后缀.jpg并以该后缀作为上传之后的文件后缀 所以test9.php:: DATA.jpg变成test9.php进行保存但是php代码中还通过strrchr函数获取文件后缀.jpg并以该后缀作为上传之后的文件后缀所以test9.php::DATA.jpg上传到服务器后缀仍然是.jpg点空格点绕过某些情况下源代码先是去除文件名前后的空格再去除文件名最后所有的.再通过strrchar函数来寻找.来确认文件名的后缀但是最后保存文件的时候没有重命名而使用的原始的文件名导致可以利用1.php. .点空格点来绕过后缀名双写绕过黑名单过滤将黑名单里的后缀名替换为空且只替换一次因此可以用双写绕过比如1.pphphp,后端源代码过滤掉红色标注部分剩余1.php。特殊可解析后缀绕过源代码有黑名单限制那么我们就可以修改文件后缀名为根据后端的 脚本语言能够解析的文件后缀比如源代码是用php语言写的话1.php1会被解析为1.phpPhP除了可以解析php后缀 还可以解析php1,php2php3php4 phtml等 Asp可解析 asacer,cdx Aspx可解析 ashxasmxascx Jsp可解析jspx、jspf然而这种绕过方法可能会让我们绕过成功但服务器默认配置却可能不允许这些后缀的文件执行由于文章篇幅有限 如果需要完整面试题的小伙伴可以留言告诉我~学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群一、基础适配人群零基础转型者适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链开发/运维人员具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展或者转行就业应届毕业生计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期二、能力提升适配1、技术爱好者适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者2、安全从业者帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力3、合规需求者包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】