Q1.HTTPS与HTTP的区别?
- https的端口是443,而http的端口是80
- https协议需要到ca申请证书
- http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比http协议安全。
Q2.IOS七层模型
- 第一层:物理层;主要功能:提供物理通路,二进制数据比特流传输、定义机械、电气特性和接口等。
- 第二层:数据链路层;主要功能:把不可靠信道变为可靠信道,将比特组织成帧,在链路上提供点到点的帧传输,差错检测、流量控制等
- 第三层:网络层;主要功能:路径的选择,网络连接的多路复用、差错的检测与恢复、排序与流量控制、服务选择;
- 第四层:传输层;主要功能:提供端到端之间可靠透明的传输。分段与重组、差错控制及流量控制,保证数据传输的完整性和正确性;
- 第五层:会话层;主要功能:会话链接的恢复与释放、对会话进行分段,同步等
- 第六层:表示层;主要功能:主要解决用户信息的语法表示问题,如会话加密与数据压缩、语法表示与连接管理;
- 第七层:应用层;主要功能:包含用户应用程序和协议;
各层使用的设备:
- 网关:应用层、传输层(网关在传输层上以实现网络互连,是最复杂的网络互联设备,仅用于两个高层协议不同的网络互连。网关的结构和路由器相似,不同的是互连层,网关既可以用于广域网互连,也可以用于局域网互连)
- 路由器:网络层 (路由选择、存储转发)
- 交换机 :数据链路层、网络层(识别数据中的MAC地址信息,根据MAC地址进行转发,并将这些MAC地址与对应的端口记录在自己内部的一个地址表中)
- 网桥: 数据链路层(将两个LAN连起来,根据MAC地址来转发帧)
- 集线器:物理层(纯硬件设备,主要用来连接计算机等网络终端)
- 中继器: 物理层(在比特级别对网络信号进行再生和重定向时,从而使得它们能够在网络上传输更长的距离)
Q3.知道堡垒机吗?
什么是堡垒机?
即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责;
用一句话来说,堡垒机就是用来后控制哪些人可以登录哪些资产(事先防范和事中控制),以及录像记录登录资产后做了什么事情(事溯源);
堡垒机很多时候也叫运维审计系统,它的核心是可控及审计。可控是指权限可控、行为可控。权限可控,比如某个工程师要离职或要转岗了。如果没有一个统一的权限管理入口,是一场梦魇。行为可控,比如我们需要集中禁用某个危险命令,如果没有一个统一入口,操作的难度可想而知。
Q4.常见的HTTP状态码
- 200(成功):服务器已成功处理了请求。 通常,这表示服务器提供了请求的网页。
- 301(永久移动):请求的网页已永久移动到新位置。服务器返回此响应(对 GET 或 HEAD 请求的响 应)时,会自动将请求者转到新位置。
- 302(临时移动):服务器目前从不同位置的网页响应请求,但请求者应继续使用原有位置来响应以后的请求。
- 304(未修改):自从上次请求后,请求的网页未修改过。服务器返回此响应时,不会返回网页内容。
- 401(未授权):请求要求身份验证。
- 403(禁止):没有权限,禁止访问。
- 404( 未找到):服务器找不到请求的网页。
- 500(服务器内部错误):服务器遇到错误,无法完成请求。
- 503(服务不可用):服务器目前无法使用(由于超载或停机维护)。通常,这只是暂时状态。
Q5.sql注入的原理是什么?
注入攻击的本质,是把用户输入的数据当做代码执行。
Q6.SQL注入与XSS的区别?
- SQL注入:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。简单来说就是用户恶意输入sql命令,导致最终数据库查询的结果并不是按照常理出现的结果;
- XSS攻击:指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的
Q7.XSS的分类
- 反射型
- 存储型
- DOM型
Q8.什么是WAF?遇见过什么WAF?WAF的作用与原理是什么?
1.什么是WAF:WEB应用防护系统(Web Application Firewall)简称WAF,是通过WEB应用防火墙专门针对HTTP/HTTPS的安全策略来为Web应用提供保护的一款产品。在网站防护上WAF对比传统的防火墙有更加有效的防护效果。
2.WAF主要功能/作用?
- 可拦截常见的web漏洞攻击,例如SQL注入、XSS跨站、获取敏感信息、利用开源组件漏洞的攻击等常见的攻击行为。
- 可提供0Day,NDay漏洞防护。当发现有未公开的0Day漏洞或者刚公开但未修复的NDay漏洞被利用时,WAF可以在发现漏洞到用户修复漏洞这段空档期对漏洞增加虚拟补丁,抵挡黑客的攻击,防护网站安全。
- 可以对访问请求进行控制,可以主动识别、阻断攻击流量,就如现在智能化的AI,可以发觉安全威胁对其主动进行防御。不限制于被动状态下的规则和策略去防护。
- 可以实时阻断黑客通过web漏洞试图入侵服务器、危害用户等恶意行为。
3.WAF工作原理?
WAF工作方式是对接收到的数据包进行正则匹配过滤,如果正则匹配到与现有漏洞知识库的攻击代码相同,则认为这个恶意代码,从而对于进行阻断。所以,对于基于规则匹配的WAF,需要每天都及时更新最新的漏洞库。
4.常见的WAF
- 硬件设备类:目前安全市场上,大多数的 WAF都属于此类。它们以一个独立的硬件设备的形态存在,支持以多种方式(如透明桥接模式、旁路模式、反向代理等)部署到网络中为后端的Web应用提供安全防护。相对于软件产品类的WAF,这类产品的优点是性能好、功能全面、支持多种模式部署等,但它的价格通常比较贵。国内的绿盟、安恒、启明星辰等厂商生产的WAF都属于此类。
- 软件产品类:这种类型的 WAF采用纯软件的方式实现,特点是安装简单,容易使用,成本低。但它的缺点也是显而易见的,因为它必须安装在Web应用服务器上,除了性能受到限制外,还可能会存在兼容性、安全等问题。这类WAF的代表有ModSecurity、Naxsi、 网站安全狗等。
- 基于云的WAF:随着云计算技术的快速发展,使得其于云的 WAF实现成为可能。国内创新工场旗下的安全宝、360的网站宝, imperva waf 是这类 WAF 的典型代表。 Web应用防火墙技术,一般均采用反向代理技术和虚拟主机技术原理,其工作流程是,将受保护的Web服务器建立虚拟主机,对每一个虚拟主机提供相应的安全策略来进行保护。同时把Web应用防火墙配置为反向代理服务器,用于代理Web服务器对外部网络的连接请求。当Web应用防火墙能够代理外部网络上的主机访问内部Web服务器的时候,Web应用防火墙对外就表现为一个Web服务器。它负责把外部网络上的请求转发给内部的应用服务器,然后再把内部响应的数据返回给外部网络。Web应用防火墙没有保存任何内部服务器的真实数据,所有的静态网页或者CGI程序,都保存在内部的Web服务器上。因此对Web应用防火墙的攻击并不会使得网页信息遭到破坏,这样就增强了Web服务器的安全性。
5.WAF绕过
- 大小写变种
- 使用sql注释
- 使用url编码
- 使用空字节
- 使用嵌套过剥离
- 使用非标准入口点
- 避开自定义过滤器
Q9.SSRF用到的协议
1.dict协议(探测端口)
a)功能=>使用方式
- 探测内网主机
- 探测端口的开放情况和指纹信息
- 执行命令
b)使用方式
- dict://serverip:port(eg:http://127.0.0.1:80/test.php?url=dict://192.168.12.1:443)
- 向服务器的端口请求为【命令:参数】,并在末尾自动补上\r\n(CRLF),为漏洞利用增加了便利
- dict协议执行命令要一条一条执行
2.file协议(读取文件)
使用方式:file://文件绝对路径(eg:http://127.0.0.1:80/test.php?url=file://etc/passwd)
3.Gopher协议
1)概念
Gopher 协议是 HTTP 协议出现之前,在 Internet 上常见且常用的一个协议。随着HTTP协议的壮大,Gopher协议已经慢慢的淡出了我们的视线,但是Gopher协议很多组件都支持并且可以做很多事,在SSRF中,Gopher协议可以对FTP、Telnet、Redis、Memcache、mysql进行攻击,也可以发送GET、POST 请求。
2)协议构造
gopher://:/后接TCP数据流=>gopher://127.0.0.1:70/[data]
Q10.CSRF与XSS的区别
CSRF:本质是攻击者利用/借用用户的cookie
XSS:本质是攻击者偷用户的cookie
-------------------------------持续更新----------------------------------
版权归原作者 real_plot 所有, 如有侵权,请联系我们删除。