史上最全网络安全面试题汇总

news2024/11/27 14:40:46

最近有不少小伙伴跑来咨询:

  • 想找网络安全工作,应该要怎么进行技术面试准备?
  • 工作不到 2 年,想跳槽看下机会,有没有相关的面试题呢?

为了更好地帮助大家高薪就业,今天就给大家分享一份网络安全工程师面试题,希望它们能够帮助大家在面试中,少走一些弯路、更快拿到offer!

php爆绝对路径方法?

单引号引起数据库报错
访问错误参数或错误路径
探针类文件如phpinfo
扫描开发未删除的测试文件
google hacking
phpmyadmin报路径:/phpmyadmin/libraries/lect_lang.lib.php
利用漏洞读取配置文件找路径
恶意使用网站功能,如本地图片读取功能读取不存在图片,上传点上传不能正常导入的文件

你常用的渗透工具有哪些,最常用的是哪个?

burp、nmap、sqlmap、awvs、蚁剑、冰蝎、dirsearch、御剑等等

xss盲打到内网服务器的利用

钓鱼管理员
信息收集

鱼叉式攻击和水坑攻击?

鱼叉攻击:指利用木马程序作为电子邮件的附件,发送到目标电脑上,诱导受害者去打开附件来感染木马
水坑攻击:分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,将网站攻破并植入恶意程序,等待目标访问

什么是虚拟机逃逸?

利用虚拟机软件或者虚拟机中运行的软件的漏洞进行攻击,以达到攻击或控制虚拟机宿主操作系统的目的

中间人攻击?

原理:

在同一个局域网中,通过拦截正常的网络通信数据,并进行数据篡改和嗅探

防御:

在主机绑定网关MAC与IP地址为静态
在网关绑定主机MAC与IP地址
使用ARP防火墙

TCP三次握手过程?

第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认
第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态
第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手

七层模型?

应用层、表示层、会话层、传输层、网络层、数据链路层、物理层

对于云安全的理解

融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端

了解过websocket吗?

WebSocket是一种在单个TCP连接上进行全双工通信的协议,最大特点是服务器可以主动向客户端推送信息,客户端也可以主动向服务器发送信息,是真正的双向平等对话。

DDOS是什么?有哪些?CC攻击是什么?区别是什么?

DDOS:

分布式拒绝服务攻击,利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应
主要方式:
SYN Flood
UDP Flood
ICMP Flood
Connection Flood
HTTP Get
UDP DNS Query Flood

CC攻击:

模拟多个正常用户不停地访问如论坛这些需要大量数据操作的页面,造成服务器资源的浪费,CPU长时间处于100%,网络拥塞

两者区别:

CC攻击网页,DDOS攻击服务器,更难防御
CC门槛较低,DDOS需要大量服务器
CC持续时间长,DDOS产生的影响大

land攻击是什么

局域网拒绝服务攻击,DDOS攻击的一种,通过发送精心构造的、具有相同源地址和目标地址的欺骗数据包,致使缺乏相应防护机制的目标设备瘫痪

你会如何进行信息收集?

服务器信息:ip、中间件、操作系统
域名whois、ipwhois、网段归属
子域名探测
网站目录扫描、接口信息扫描
端口扫描
各大引擎搜索相关信息

什么是CRLF注入攻击?

通过“回车”和“换行”字符注入HTTP流,实现网站篡改、跨站脚本、劫持等。

防止XSS,前端后端两个角度?

前端:

用户输入特殊字符过滤转义为html实体
用户输出编码

后端:

实体化编码
函数过滤
限制字符长度

如何防护一个端口的安全?

利用WAF、IDS、IPS等设备
危险服务端口禁止对外访问或限制IP访问
服务定期更新版本

webshell检测思路?

静态检测:匹配特征码,特征值,危险函数
动态检测:WAF、IDS等设备
日志检测:通过IP访问规律,页面访问规律筛选
文件完整性监控

网络安全知识分享

网络安全大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

GPC是什么?开启了怎么绕过

GPC:

php.ini配置文件中的magic_quotes_gpc,实现为get、post、cookie传入的单引号、双引号、反斜线、NULL字符添加反斜线 \

绕过:

PHP5的GPC对$_SERVER的忽略,可在http请求头注入
二次注入
宽字节注入

web常用的加密算法有什么

单向散列加密 MD5、SHA、MAC
对称加密 AES、DES
非对称加密 RSA、RSA2

XSS除了获取cookies还能做什么?

获取管理员ip
xss蠕虫
钓鱼攻击
前端JS挖矿
键盘记录
屏幕截图

运营商(或其他)网络劫持

运营商劫持:广告投放
DNS劫持:通过各种手段篡改DNS,劫持网络

DNS欺骗是什么

攻击者冒充域名服务器的一种欺骗行为

缓冲区溢出原理和防御

原理:

当写入缓冲区的数据量超过该缓冲区所能承受的最大限度时,发生缓冲区溢出,溢出的数据被黑客加以利用,形成远程代码执行漏洞。

防御:

基于操作系统防御
缓冲区边界检查
安全编程

网络安全事件应急响应

断网:条件允许时优先断网,防止黑客进一步操作或删除痕迹
取证:通过分析登录日志、网站日志、服务日志寻找黑客ip,查看黑客进行的操作
备份:备份服务器文件,对比入侵前后产生变化的文件
查漏:通过上述步骤寻找业务薄弱点,修补漏洞
杀毒:清除黑客留下的后门、webshell、管理账号
溯源:通过黑客ip地址,入侵手段等
记录:归档、预防

企业内部安全

实名制联网 重要网段隔离 禁止接入任何USB设备
禁用WIFI网络 IP与MAC地址绑定
部署网络监控、IDS、IPS设备
定期培训,提高员工安全意识

业务上线前,怎么测试,从哪些角度测试

安全测试:寻找产品漏洞,页面漏洞,服务漏洞,敏感信息泄露,逻辑漏洞,弱口令
性能测试:压力测试
功能完整性测试

应用有漏洞,但是无法修复和停用,你怎么办

限制IP白名单访问
使用WAF、IDS、防火墙设备

CSRF怎么防护?

验证HTTP Referer字段
添加Token字段并验证
添加自定义字段并验证

文件上传绕过方法?

WAF绕过:

修改上传表单字段
表单字段大小写替换
表单字段增加或减少空格
表单字段字符串拼接
构造双文件上传表单,同时上传双文件
编码绕过
垃圾数据填充绕过
文件名大小写绕过

服务器检测绕过:

MIME类型绕过
前端JS检测抓包改包绕过
黑名单绕过:php3、asa、ashx、windows特性(test.asp_、流特性)、apache解析漏洞
图片内容检测使用图片马绕过 .htassess绕过

白名单检测绕过:

截断上传绕过
IIS6/7/7.5解析漏洞,nginx低版本解析漏洞
文件包含绕过

验证码相关利用点

验证码复用
验证码可识别
验证码失效
验证码DDOS

cookie你会测试什么内容

sql注入
xss
权限绕过
敏感信息泄露

说出几个业务逻辑漏洞类型?

任意用户密码重置
短信轰炸
订单金额修改
忘记密码绕过
恶意刷票
验证码复用

简述文件包含漏洞

调用文件包含函数时,未严格限制文件名和路径,如include()、require()等函数

业务逻辑漏洞,用户任意密码重置有什么例子,因为什么因素导致的?

普通用户重置管理用户密码
普通用户重置普通用户密码
未设置用户唯一Token,导致越权

渗透测试过程中发现一个只能上传zip文件的功能,有什么可能的思路?

shell压缩上传,程序自解压getshell
尝试解析漏洞getshell
寻找文件包含漏洞
木马钓鱼管理员

为什么aspx木马权限比asp大?

aspx使用的是.net技术,IIS中默认不支持,ASPX需要依赖于.net framework,ASP只是脚本语言 入侵的时候asp的木马一般是guest权限APSX的木马一般是users权限

只有一个登录页面有哪些思路?

SQL注入、万能密码
暴力破解
权限绕过
目录扫描
敏感信息泄露

请求头中哪些是有危害的?

COOKIE注入
user-agent注入
X-Forwarded-For注入
Referer注入

谈谈水平/垂直/未授权越权访问的区别?

水平越权:普通用户越权访问普通用户
垂直越权:普通用户越权访问管理用户
未授权访问:权限控制不严,导致无需登录访问已登录用户页面

xss有什么?执行存储型的xss的危害和原理

存储型、反射型、DOM型
存储型XSS是指应用程序通过Web请求获取不可信赖的数据,在未检验数据是否存在XSS代码的情况下,便将其存入数据库

存储型XSS危害:

窃取用户Cookie
XSS钓鱼攻击
XSS蠕虫攻击
获取键盘记录
获取用户信息
获取屏幕截图

主机疑似遭到入侵,要看哪里的日志

系统登录日志
服务访问日志
网站日志
数据库日志

python常用的标准库

正则表达式 re
时间模块 time
随机数 random
操作系统接口 os
科学计算 math
网络请求 urlib
http库 requests
爬虫库 Scrapy
多线程库 threading

reverse_tcp 和 bind_tcp 的区别?

reverse_tcp:攻击机设置一个端口和IP,Payload在测试机执行连接攻击机IP的端口,这时如果在攻击机监听该端口会发现测试机已经连接 白话就是让受控机主动连接我们
bind_tcp:攻击机设置一个端口(LPORT),Payload在测试机执行打开该端口,以便攻击机可以接入 白话就是我们主动连接受控机 使用reverse_tcp较为安全,一般不会被防火墙发现

oauth认证过程中可能会出现什么问题,导致什么样的漏洞?

CSRF
redirect_uri校验不严格
错误的参数传递

做了cdn的网站如何获取真实IP

全球ping
查询历史解析记录
探针文件如phpinfo等
利用命令执行连接我们的服务器或DNSlog
寻找网站配置
通过二级域名
全网扫描,title匹配

如何实现跨域?

jsonp
CORS跨域资源共享
代理跨域请求
Html5 postMessage 方法
修改 document.domain 跨子域
基于 Html5 websocket 协议
http://document.xxx + iframe

jsonp跨域与CORS跨域的区别?

jsonp浏览器支持较好,CORS不支持IE9及以下浏览器
jsonp只支持GET,CORS支持所有类型的HTTP请求 jsonp只发一次请求,复杂请求CORS发送两次

算法?了解过什么排序?

冒泡排序
选择排序
插入排序

SSRF漏洞利用?

本地文件读取
服务探测、端口扫描
攻击内网redis、mysql、fastcgi等服务
  • 利用到的协议有:http/s、file、gopher、tftp、dict、ssh、telnet

常见后门方式?

Windows:

注册表自启动
shift后门
远控软件
webshell
添加管理用户
影子用户
定时任务
dll劫持
注册表劫持
MBR后门
WMI后门
管理员密码记录

Linux:

SSH后门
SUID后门
Crontab计划任务
PAM后门
添加管理员账号
Rootkit

open_basedir访问目录限制绕过方法?

使用命令执行函数绕过
使用symlink()函数绕过
glob伪协议绕过

PHP代码审计中容易出问题的点?

参数拼接方式皆有可能产生SQL注入(老生常谈)
全局变量注册导致的变量覆盖
fwrite参数未过滤导致的代码执行
权限校验疏漏导致的后台功能访问
接口任意文件上传
unserialize反序列化漏洞

红蓝对抗中蓝队反杀红队场景和姿势?

钓鱼、蜜罐、蚁剑RCE

linux计划任务,黑客隐藏自己的计划任务会怎么做?

临时任务:at、batch命令

Redis未授权常见getshell的几种方式?

web绝对路径写shell
写入ssh公钥获取服务器权限
主从复制getshell

JWT的攻击手法?(头部、负载、签名)

加密算法置为空绕过身份验证
爆破弱密钥 kid参数:任意文件读取、SQL注入、命令注入
未校验签名,内容重新编码

JAVA中间件的漏洞,举几个例子?

JBoss反序列化
WebLogic反序列化
Tomcat任意文件写入、弱口令+后台getshell

DNS外带可以用在哪些漏洞?

SQL盲注
无回显的命令执行
XXE盲打
SSRF盲打

HTTP-Only禁止的是JS读取cookie信息,如何绕过这个获取cookie

劫持登录页面钓鱼绕过

中间件漏洞总结?

这里只写常利用的漏洞

IIS:

IIS6.0 PUT漏洞
IIS6.0 远程代码执行漏洞
IIS6.0 解析漏洞 IIS启用.net 短文件名漏洞
IIS7.0/7.5 解析漏洞

Apache:

未知扩展名解析漏洞
配合错误导致的解析漏洞、目录遍历

Nginx:

配置错误导致的解析漏洞、目录遍历

Tomcat:

配置错误导致的任意代码执行、任意文件写入漏洞
弱口令+管理后台war包部署getshell manager/html

管理后台弱口令爆破

JBoss:

5.x/6.x反序列化漏洞(CVE-2017-12149)
JMXInvokerServlet反序列化
EJBInvokerServlet反序列化
JMX Console未授权访问
弱口令+管理后台war包部署getshell

WebLogic:

XMLDecoder 反序列化漏洞(CVE-2017-10271 & CVE-2017-3506)
wls9_async_response,wls-wsat 反序列化远程代码执行漏洞(CVE-2019-2725)
WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)
弱口令+管理后台war包部署getshell

谈一谈Windows系统与Linux系统提权的思路?

Windows:

数据库提权:mysql、sqlserver
第三方软件提权:serv-u DLL劫持
系统内核溢出漏洞提权:cve系列

Linux:

sudo提权
suid提权
redis 内核提权

python有哪些框架,其中出现过哪些漏洞

Django、Flask、Scrapy Django任意代码执行
Flask模板注入

小程序的渗透和普通渗透的差异

渗透过程不变,依旧是抓包修改参数渗透
不同点是小程序会将包下载到本地,可以使用逆向还原工具反编译

app本身的漏洞测试 四大组件

Activity组件:

activity绑定browserable与自定义协议
ActivityManager漏洞

Service组件:

权限提升,拒绝服务攻击

Broadcast Receiver组件:

权限管理不当
BroadcastReceiver导出漏洞
动态注册广播组件暴露漏洞

Content Provider组件:

读写权限漏洞
Content Provider中的SQL注入漏洞
Provider文件目录遍历漏洞

IDS/IPS防护原理及绕过思路

原理:

IDS工作在网络层,旁路部署,通过抓取和分析网络流量来发现攻击 IPS一般也是在网络层旁路,可以理解为具备阻断能力的IDS,是IDS的升级版(也有IDS检测到攻击通知阻断设备执行阻断动作的设备联动模式),可以覆盖网络层和应用层

绕过:

TCP分片:拆分出两个TCP包
IP分片:原理同TCP分片,但是丢包严重
程序bug/性能问题:发送大量无效包,消耗IPS性能
伪造TCP状态:绕过基于状态追踪的IPS
IPV6绕过:使用IPV6地址绕过

json的csrf的利用

使用XMLHttpRequest、fetch构造出JSON请求,利用Flash的跨域与307跳转来绕过http自定义头限制

json格式的数据包可以测哪些漏洞

csrf json劫持 xss

资料整理自网络,仅作免费交流分享,侵权删! 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/607900.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

vmware创建ubuntu服务器>>(使用xshell)配置连接

目录 引言服务器创建准备镜像创建服务器全过程新建虚拟机选择虚拟机硬件兼容性镜像选择服务器目录名和基础信息设置虚拟机命名和存储位置设置处理器配置内存配置网络选型下一步连续点击启动 服务器配置root用户密码设置root用户切换安装ssh服务并启动vmware-ssh配置链接 xshell…

算法(三)—— 双指针

文章目录 27 移除元素344 反转字符串(手写reverse)剑指 Offer 05 替换空格19 删除链表的倒数第N个节点面试题 02.07. 链表相交15 三数之和二、使用步骤1.引入库2.读入数据 总结 27 移除元素 题目:原地移除数组中值为val的元素 思路&#xff…

Jetson Orin Nano nvme系统备份和恢复

大家好,我是虎哥,Jeston Orin nano 8G模块,我自己也玩了一段时间,配置了很多环境后,我就在琢磨如何将系统像之前的模块一样捞取出来后,在新模块上进行恢复。过程是曲折的,结果也是曲折的&#x…

开源字节 考研集训营小程序

考研集训营的价格要比普通的班课贵很多,价格通常在上万元。考研集训营分为春季、暑期、秋季等短期集训营,还有半年和全年长期集训,为学生提供英语、数学、政治的公共课辅导和各种专业课的教学。想要了解更多的考研相关信息,获得适…

自然语言处理从入门到应用——自然语言处理的基本问题:结构预测问题

分类目录:《自然语言处理从入门到应用》总目录 与文本分类问题不同,在结构预测问题中,输出类别之间具有较强的相互关联性。例如,在词性标注任务中,一句话中不同词的词性之间往往相互影响,如副词之后往往出现…

1、mysql的安装与配置

下载安装配置 下载zip文件解压之后配置环境变量 在path后面添加mysql bin文件夹的路径:C:\Program Files (x86)\MySQL\bin 配置完环境变量后,在C:\Program Files (x86)\MySQL目录下新建一个配置文件mysql.ini,同时在bin的同级目录C:\Program …

算法的复杂度【数据结构】

1、时间复杂度 算法在编写成可执行程序后,运行时需要耗费时间资源和空间(内存)资源,因此衡量一个算法的好坏一般是从时间和空间两个维度来衡量的,即时间复杂度和空间复杂度时间复杂度主要衡量一个算法的运行快慢,而空间复杂度主要…

Jenkins安装配置

前言:Jenkins是一款CICD(持续集成与持续交付)工具。Jenkins可以帮你在写完代码后,一键完成开发过程中的一系列自动化部署的工作。 Jenkins 2.346.1 版本支持 jdk1.8 和 jdk11,最后一版支持jdk1.8的版本。 安装Jenkins前…

windows修改Pycharm的右键打开方式

title: windows中open floder as Pycharm太长了怎么修改 date: 2023-06-04 author: IoT_H2 tags: windows系统问题 categories: Markdown 问题描述: Pycharm这一栏这么长,长的我实在是很难受,事实上Jetbrains家的软件都是这个鸟模样 导…

RocketMq的单机版安装以及可视化软件的安装

一 RocketMq的单机版安装 1.1 RocketMq的上传 1.2 解压 [rootlocalhost export]# unzip rocketmq-all-4.9.6-bin-release.zip 1.3 修改配置 使用 vim 命令打开 bin/runserver.sh 文件。现将这些值修改为如下: [rootlocalhost bin]# vi runserver.sh 使用vim命令…

tinkerCAD入门操作(3):创建和操作分组对象

tinkerCAD入门操作(3):创建和操作分组对象 介绍 我们现在将探索Tinkercad的超能力 - 组合简单的形状来制作复杂的对象。 组合形状是实体建模的基本目的。这就是汽车、建筑物和宇宙飞船等有趣东西的制作方式。现在,我们要教你这个超能力。 创建复合形状…

Stable-Diffusion|window10安装GPU版本的 Stable-Diffusion-WebUI遇到的一些问题(一)

教程主要参考: AI绘画第一步,安装Stable-Diffusion-WebUI全过程 ! Stable Diffusion WebUI使用手冊(正體中文)|Ivon的部落格 具体记录一下笔者除了按照上述教程,遇到坑的地方 文章目录 1 git PYTHON2 Nvidia设置3 stable-diffus…

如何解决构建安防监控系统的技术难点?快解析来助力

在安防领域,大数据具有广阔的应用场景,能带来深度的价值。随着应用普及越来越广,安防监控系统被人们日益重视起来,科技含量越来越高,几乎所有高新科技都可促进其发展,尤其是信息时代的来临,更给该专业的发展提供了契机…

2023年全球项目管理系统排行榜:推荐15家值得关注的项目管理系统

在当今世界,管理项目已经成为许多企业不可分割的一部分。因此,拥有正确的项目管理系统对于确保任何业务的成功都是至关重要的。随着技术的不断发展,好用的项目管理系统也在不断发展,以满足现代工作场所日益增长的需求。到2023年&a…

区间预测 | MATLAB实现基于QRCNN-BiGRU-Multihead-Attention多头注意力卷积双向门控循环单元多变量时间序列区间预测

区间预测 | MATLAB实现基于QRCNN-GRU-Multihead-Attention多头注意力卷积双向门控循环单元多变量时间序列区间预测 目录 区间预测 | MATLAB实现基于QRCNN-GRU-Multihead-Attention多头注意力卷积双向门控循环单元多变量时间序列区间预测效果一览基本介绍模型描述程序设计参考资…

设计模式之-模板方法模式C++实现与C++模板template使用

介绍 模板方法模式使用比较常见,也比较简单,模板方法模式是属于设计模式中的行为设计模式。行为设计模式是关注对象的行为或者交互方面的内容,主要涉及算法和对象之间的职责分配。 模板方法模式使用场景:在设计需求中,…

超详细IDEA创建MavenWeb项目

文章目录 一、环境准备二、骨架方式创建Maven-Web项目三、非骨架方式创建Maven-Web项目 一、环境准备 既然是创建Maven-Web项目,那么首先我们需要配置好Maven和JDK环境,这里笔者使用JDK8版本以及Maven3.6系列版本。 附Maven安装配置教程 超详细Maven安装…

【CesiumJS入门】(2)ImageryLayer之图层加载与管理

前言 在上一篇博客中,我们加载了一个空空的蓝色地球,现在我们将会为地球加载上地图。 步骤: 创建ImageryProvider (数据源)创建ImageryLayer (图层)将图层添加进视图中(viewer&…

ChatGPT中文版写论文神器使用技巧

又到了一年一度的毕业季,写论文成了同学们的头等大事。ChatGPT系当今世上最强的人工智能产品,已经深刻地影响着人们的工作生活学习。ChatGPT也是写论文的神器,能帮助同学们拓宽思路,举一反三,事半功倍。以面给同学们盘…

六、JSP06 使用 EL 和 JSTL 简化 JSP

六、使用 EL 和 JSTL 简化 JSP 6.1 使用 EL 表达式 EL 表达式借鉴了 JavaScript 和 XPath 的表达式语言 EL 表达式提供了一种在 JSP 中简化表达式的方法 EL 表达式通常用于在某个作用域 {page、request、session、application等} 内取得属性值 6.1.1 使用 EL 表达式 EL 表达式…