0


hw蓝队初级的一次面试(基础)

OWASP top10

  • 1、失效的访问控制(越权)
  • 2、加密失败
  • 3、注入
  • 4、不安全的设计
  • 5、安全配置错误
  • 6、易受攻击和过时的组件
  • 7、认证和授权失败
  • 8、软件和数据完整性故障
  • 9、安全日志记录和监控失效
  • 10、服务端请求伪造

ssrf和csrf

CSRF:跨站请求攻击(XSRF)

  • 发生条件:当用户在安全网站A登录后保持登录的状态,并在此时浏览了保存有恶意代码的另一个网站B。此时B站劫持用户的浏览器并以用户以登录的状态对A站发送非用户本人的操作。当服务端没有对这次请求验证的情况下,将这次操作作为可信任的用户的操作。
  • 防御:增加验证码、怎加refer字段、使用token、

SSRF:服务端请求伪造

由攻击者构造的攻击链接传给服务端执行造成的漏洞。有的大型网站在web应用上提供了从其他服务器获取数据的功能(比如获取别的网站的tittle等信息的)。使用户指定的URL web应用获取图片,下载文件,读取文件内容(这些东西都是外网访问不到的内网资源)。攻击者利用有缺陷的web应用作为代理攻击远程和内网的服务器(跳板)。

xss几种类型

  • 反射型:script弹窗脚本,钓鱼链接,可以窃取cookie等敏感信息。
  • DOM型:这种攻击不需要经过服务器,网页本身的JavaScript也是可以改变HTML的,黑客正是利用这一点来实现插入恶意脚本。
  • 存储型:比如评论功能,用户评论(xss脚本)被存储在了服务器,每一次加载页面的时候就会被触发一次。

XSS(Cross-Site Scripting)跨站脚本

逻辑漏洞

  • 越权漏洞
  • 密码修改
  • 密码找回
  • 验证码漏洞
  • 支付漏洞
  • 投票/积分/抽奖
  • 短信轰炸

端口

  • 20 21ftp21端口是用于控制 数据传输看情况
  • 23 telnet
  • 25 SMTP
  • 53 DNS
  • 80 web
  • 110 POP3 电子邮件
  • 995 POP3连接
  • 135 RPC
  • 143 IMAP服务接收邮件
  • 389 LDAP轻量目录访问
  • 443 https
  • 1433 SQLserver
  • 3306 数据库
  • 3389 远程桌面连接
  • 6379 redis

他还问了一个端口忘了是啥了透

应急响应:入侵排查思路

  • 检查系统账号安全
  • 检查异常端口、进程
  • 检查启动项、定时任务(计划任务)、服务
  • 检查系统相关信息
  • 自动化查杀
  • 日志分析

还问我有没有复现过现在的一些漏洞


本文转载自: https://blog.csdn.net/always_green/article/details/129956047
版权归原作者 tuwin 所有, 如有侵权,请联系我们删除。

“hw蓝队初级的一次面试(基础)”的评论:

还没有评论