渗透测试初级面试题
1. 为何一个 MYSQL 数据库的站,只有一个 80 端口开放?
答:更改了端口,没有扫描出来;站库分离;3306 端口不对外开放。
2. 一个成熟并且相对安全的 CMS,渗透时扫目录的意义?
答:敏感文件、二级目录扫描;站长的误操作比如:网站备份的压缩文件、说
明.txt、二级目录可能存放着其他站点。
3. 在某后台新闻编辑界面看到编辑器,应该先做什么?
答:查看编辑器的名称版本,然后搜索公开的漏洞。
4. 审查上传点的元素有什么意义?
答:有些站点的上传文件类型限制是在前端实现的,这时只要增加上传类型就能
突破限制了。
5. CSRF、XSS 及 XXE 有什么区别,以及修复方式?
答:xSS 是跨站脚本攻击,用户提交的数据中可以构造代码来执行,从而实现窃取用户信息等
攻击。修复方式:对字符实体进行转义、使用 HTTP Only 来禁 JavaScript 读取 Cookie 值、输
入时校验、浏览器与 Web 应用端采用相同的字符编码。
CSRF 是跨站请求伪造攻击,XSS 是实现 CSRF 的诸多手段中的一种,是由于没有在关键操作
执行时进行是否由用户自愿发起的确认。修复方式:筛选出需要防范 CSRF 的页面然后嵌入
Token、再次输入密码、检验 Referer。
XXE 是 XML 外部实体注入攻击,XML 中可以通过调用实体来请求本地或者远程内容,和远
程文件保护类似,会引发相关安全问题,例如敏感文件读取。修复方式:XML 解析库在调用
时严格禁止对外部实体的解析。
6. 3389 无法连接的几种情况
答:没开放 3389 端口;端口被修改;防护拦截;处于内网(需进行端口转发)
7. 列举出 owasp top10 2019
答:1)注入;2)失效的身份认证;3)敏感信息泄露;4)XML 外部实体(XXE);
5)失效的访问控制;6)安全配置错误;7)跨站脚本(XSS);8)不安全的反
序列化;9)使用含有已知漏洞的组件;10)不足的日志记录和监控。
8. 说出至少三种业务逻辑漏洞,以及修复方式?
答:密码找回漏洞中存在密码允许暴力破解、存在通用型找回凭证、可以跳过验证步骤、找
回凭证可以拦包获取等方式来通过厂商提供的密码找回功能来得到密码;
身份认证漏洞中最常见的是会话固定攻击和 Cookie 仿冒,只要得到 Session 或 Cookie 即可
伪造用户身份;
验证码漏洞中存在验证码允许暴力破解、验证码可以通过 Javascript 或者改包的方法来进行
绕过。9. 目标站无防护,上传图片可以正常访问,上传脚本格式访问则 403,什么原因?
答:原因很多,有可能 Web 服务器配置把上传目录写死了不执行相应脚本,尝试改
后缀名绕过。
10. 目标站禁止注册用户,找回密码处随便输入用户名提示:“此用户不存在”,你觉得这
里怎样利用?
答:.先爆破用户名,再利用被爆破出来的用户名爆破密码;其实有些站点,在登
陆处也会这样提示;所有和数据库有交互的地方都有可能有注入。

下载说明:
1.本站资源都是白菜价出售,同样的东西,我们不卖几百,也不卖几十,甚至才卖几块钱,一个永久会员能下载全站100%源码了,所以单独购买也好,会员也好均不提供相关技术服务。
2.如果源码下载地址失效请联系站长QQ进行补发。
3.本站所有资源仅用于学习及研究使用,请必须在24小时内删除所下载资源,切勿用于商业用途,否则由此引发的法律纠纷及连带责任本站和发布者概不承担。资源除标明原创外均来自网络整理,版权归原作者或本站特约原创作者所有,如侵犯到您权益请联系本站删除!
4.本站站内提供的所有可下载资源(软件等等)本站保证未做任何负面改动(不包含修复bug和完善功能等正面优化或二次开发);但本网站不能保证资源的准确性、安全性和完整性,由于源码具有复制性,一经售出,概不退换。用户下载后自行斟酌,我们以交流学习为目的,并不是所有的源码都100%无错或无bug;同时本站用户必须明白,【188资源网】对提供下载的软件等不拥有任何权利(本站原创和特约原创作者除外),其版权归该资源的合法拥有者所有。
5.请您认真阅读上述内容,购买即以为着您同意上述内容。
188资源网 » 渗透测试初级面试题(二)

提供最优质的资源集合

立即查看 了解详情