web渗透知识总结
1、SQL注入中报错注入常用的函数有:
①floor():配合count()、group by和rand()产生重复键错误;
②updatexml():利用XPath语法错误报出信息;
③extractvalue():利用XPath语法错误报出信息;
④exp():在数值过大时导致double范围溢出错误。
2、曾被发现文件解析漏洞的服务器有:
①IIS(例如:IIS 6.0目录解析漏洞/xx.asp /xx.jpg)
②Apache(例如:从右向左解析漏洞,test.php.xxx可能被解析为PHP)
③Nginx(例如:%00截断、CVE相关解析逻辑问题)
④PHP-CGI(参数解析漏洞,例如CVE-2012-1823、CVE-2012-2311)
3、DDoS攻击的主要目标是什么?
DDoS(分布式拒绝服务攻击)旨在耗尽目标服务器的资源,使其无法提供正常服务,从而瘫痪网络服务。
4、什么是“SQL注入”攻击?
QL注入是通过将恶意的SQL代码插入到输入参数中,传递到服务器执行,从而攻击数据库的一种方式。
5、可以有效防御DDoS攻击的措施?
实施流量过滤和分布式抗拒绝服务防护
6、用于保护网络边界的主要设备是?
防火墙
7、勒索软件的主要危害是什么?
勒索软件的主要行为是加密用户文件,使其无法访问,然后要求支付赎金来恢复访问。
8、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是?
404
扩展:200->成功,302->临时重定向,401->未授权
9、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?
给系统安装最新的补丁(修复已知的软件漏洞,包括缓冲区溢出漏洞)
扩展:安装防火墙->可阻止部分网络攻击,但不能修复软件漏洞;
安装入侵检测系统->只能检测,不能从根本上阻止漏洞利用;
安装防病毒软件->主要针对恶意软件,不能完全防溢出攻击。
10、日常用来扫描web漏洞的工具是?
IBM APPSCAN
扩展:Nessus->系统与网络漏洞扫描工具,偏向主机及服务,不是专门Web扫描;
NMAP->端口及服务发现,不是专门Web漏洞扫描;
X-SCAN->国内安全扫描工具,偏向主机漏洞,不是专门的Web扫描。
11、黑客在入侵踩点(信息搜集)阶段使用到的技术有:
①公开信息的合理利用及分析;
②IP及域名信息收集;
③主机及系统信息收集。
12、常规端口扫描和半开式扫描的区别是?
没有完成三次握手,缺少ACK过程。(半开式扫描【SYN扫描】只发SYN,收到SYN/ACK即判断端口开放,不发ACK)
13、XSS跨站脚本漏洞的危害有:
①钓鱼欺骗;
②身份盗用;
③网站挂号。
14、上传功能常见安全检测机制有:
①客户端检查机制javascript验证;
②服务端MIME检查验证;
③服务端文件扩展名检查验证机制。
扩展:URL中是否包含一些特殊标签<、>、script、alert ->这是XSS检查
15、当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是?
503 Service Unavailable (服务不可用,常用于服务器过载或维护)
扩展:200 OK(成功),403 Forbidden(权限拒绝)、302 Move temporarily(重定向)。
16、APT攻击的特点有:
①目标明确;
②持续性强;
③手段多样。
17、防火墙技术是一种(被动式)安全模型。
18、防火墙一般采用哪两种核心技术?
包过滤和应用代理
19、在网络层的攻击有:
①IP欺诈(伪造IP地址);
②Teardrop(利用IP分片偏移漏洞);
③Smurf(IP广播地址+ICMP)。
扩展:SQL注入(针对Web应用数据库)。
20、ICMP协议属于OSI(网络层)协议。
21、Windows和Linux相同的命令有(ping、netstat、telnet、ftp)。
22、主要用于代理抓包的工具有(Burp Suite、Fiddler、Charles等)。
23、对于反射型XSS漏洞,(输出编码/转义)修复方式最为有效。
24、对于查看用户订单http://xx.com/getorder?id=522064&user=13791118424这个URL,可能引起(信息泄露/水平越权)安全问题。
25、如何进行信息收集?
-
域名信息:Whois 查询、备案信息、子域名挖掘
-
IP 及端口:Nmap / Masscan 扫描开放端口及服务
-
Web 技术栈:Wappalyzer 识别 CMS、中间件、前端框架
-
目录与文件:Dirsearch /御剑 扫描敏感文件、备份文件
-
搜索引擎语法:Google Hacking(site、inurl、filetype 等)
-
历史漏洞:ExploitDB、CVE 关联组件版本漏洞
-
员工与邮箱:LinkedIn、社交媒体、theHarvester
-
网络拓扑:Tracert、CDN 识别、真实 IP 查找
26、怎么判断SQL注入是时间盲注还是布尔盲注?
-
布尔盲注:页面返回内容在不同输入下有规律变化(如正常/错误、有无数据),但无直接报错信息
-
时间盲注:页面返回无变化,但通过
sleep()、benchmark()等函数,使响应时间随条件变化 -
判断方法:
-
提交
and 1=1/and 1=2看页面内容是否不同 → 布尔盲注 -
提交
and sleep(5)看响应是否延迟 → 时间盲注
-
27、防止XSS,前后端两个角度?
后端:
-
对用户输入进行过滤或编码(如 HTML 实体编码:
<→<) -
设置 HttpOnly Cookie 防止 JavaScript 读取敏感 Cookie
-
使用 CSP(内容安全策略)头限制脚本来源
-
输入验证:白名单过滤特殊字符
前端:
-
在输出到 DOM 前进行转义(如 Vue/React 默认转义)
-
避免使用
innerHTML,改用textContent -
对第三方组件和插件做安全评估
28、Webshell检测思路?
-
文件监控:监控网站目录是否新增可疑脚本文件(.php、.jsp、.asp 等)
-
静态检测:查杀特征码、混淆代码、加密函数(如
eval、base64_decode、assert) -
行为检测:检测进程执行系统命令、连接外部 IP、异常文件读写
-
流量分析:Web 日志中查找可疑访问模式(如长时间连接、特定工具 User-Agent)
-
哈希对比:与原始文件哈希对比,发现被篡改文件
-
内存马检测:Java 应用排查内存中恶意 Filter、Servlet 等
29、漏洞工具有哪些?
-
Web 应用扫描:AWVS、Burp Suite、AppScan、Nessus(Web 模块)
-
系统与网络扫描:Nessus、OpenVAS、Nexpose
-
开源工具:SQLMap(SQL 注入)、XRay(漏洞扫描)、Nuclei(基于 PoC)
-
静态代码扫描:Fortify、Checkmarx、SonarQube
-
内网扫描:Goby、Metasploit
-
云安全扫描:Qualys、Tenable.io
