《网络安全0-100》HW1.4

9.网络空间搜索引擎

根据网站特征或者响应内容特征等查找目标网站信息,当然也可以直接通过域名查找。Q

怎么验证找到的ip是否为真实ip?

A

使用端口扫描工具扫描开了哪些端口,然后结合开放的端口直接访问找到的IP,看看响应的页面是不是和访问域名返回的一样。

Q

怎么建立隐藏用户?

A

net user test$ 123456 /add[建立隐藏用户]net localgroup administrators test$ /add[将隐藏用户加入管理组]

Q

判断网站的CMS有什么意义?

A

查找已曝光的漏洞。

如果开源,还能下载相应的源码进行代码审计。

根据CMS特征关联同CMS框架站点,进行敏感备份文件扫描,有可能获得站点备份文件。

数据包有哪些请求方式?

A

目前常用八种请求方式,分别是GET、POST、HEAD、PUT、DELETE、OPTIONS、TRACE、CONNECT,get和post最常用

漏洞篇题目

0

SQL注入的原理和产生原因?

A

SQL注入原理:

通过某种方式将恶意的sql代码添加到输入参数中,然后传递到sql服务器使其解析并执行的一种攻击手法

漏洞产生原因(实现条件):

用户对sql查询语句参数可控

原本程序要执行的SQL语句,拼接了用户输入的恶意数据

Q

SQL注入的类型?

A

1.联合注入

2.堆叠注入

3.宽字节注入

4.cookie注入

5.XFF头注入

6.UA注入(user-agent注入)

7.Referer注入

8.二次注入

9.base64注入

猜你喜欢

转载自blog.csdn.net/2301_77069887/article/details/131502955
今日推荐