OWASP top10
- 1、失效的訪問(wèn)控制(越權(quán))
- 2、加密失敗
- 3、注入
- 4、不安全的設(shè)計(jì)
- 5、安全配置錯(cuò)誤
- 6、易受攻擊和過(guò)時(shí)的組件
- 7、認(rèn)證和授權(quán)失敗
- 8、軟件和數(shù)據(jù)完整性故障
- 9、安全日志記錄和監(jiān)控失效
- 10、服務(wù)端請(qǐng)求偽造
ssrf和csrf
CSRF:跨站請(qǐng)求攻擊(XSRF)
- 發(fā)生條件:當(dāng)用戶在安全網(wǎng)站A登錄后保持登錄的狀態(tài),并在此時(shí)瀏覽了保存有惡意代碼的另一個(gè)網(wǎng)站B。此時(shí)B站劫持用戶的瀏覽器并以用戶以登錄的狀態(tài)對(duì)A站發(fā)送非用戶本人的操作。當(dāng)服務(wù)端沒(méi)有對(duì)這次請(qǐng)求驗(yàn)證的情況下,將這次操作作為可信任的用戶的操作。
- 防御:增加驗(yàn)證碼、怎加refer字段、使用token、
SSRF:服務(wù)端請(qǐng)求偽造
由攻擊者構(gòu)造的攻擊鏈接傳給服務(wù)端執(zhí)行造成的漏洞。有的大型網(wǎng)站在web應(yīng)用上提供了從其他服務(wù)器獲取數(shù)據(jù)的功能(比如獲取別的網(wǎng)站的tittle等信息的)。使用戶指定的URL web應(yīng)用獲取圖片,下載文件,讀取文件內(nèi)容(這些東西都是外網(wǎng)訪問(wèn)不到的內(nèi)網(wǎng)資源)。攻擊者利用有缺陷的web應(yīng)用作為代理攻擊遠(yuǎn)程和內(nèi)網(wǎng)的服務(wù)器(跳板)。
xss幾種類型
- 反射型:script彈窗腳本,釣魚(yú)鏈接,可以竊取cookie等敏感信息。
- DOM型:這種攻擊不需要經(jīng)過(guò)服務(wù)器,網(wǎng)頁(yè)本身的JavaScript也是可以改變HTML的,黑客正是利用這一點(diǎn)來(lái)實(shí)現(xiàn)插入惡意腳本。
- 存儲(chǔ)型:比如評(píng)論功能,用戶評(píng)論(xss腳本)被存儲(chǔ)在了服務(wù)器,每一次加載頁(yè)面的時(shí)候就會(huì)被觸發(fā)一次。
XSS(Cross-Site Scripting)跨站腳本文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-430357.html
邏輯漏洞
- 越權(quán)漏洞
- 密碼修改
- 密碼找回
- 驗(yàn)證碼漏洞
- 支付漏洞
- 投票/積分/抽獎(jiǎng)
- 短信轟炸
端口
- 20 21ftp21端口是用于控制 數(shù)據(jù)傳輸看情況
- 23 telnet
- 25 SMTP
- 53 DNS
- 80 web
- 110 POP3 電子郵件
- 995 POP3連接
- 135 RPC
- 143 IMAP服務(wù)接收郵件
- 389 LDAP輕量目錄訪問(wèn)
- 443 https
- 1433 SQLserver
- 3306 數(shù)據(jù)庫(kù)
- 3389 遠(yuǎn)程桌面連接
- 6379 redis
他還問(wèn)了一個(gè)端口忘了是啥了透文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-430357.html
應(yīng)急響應(yīng):入侵排查思路
- 檢查系統(tǒng)賬號(hào)安全
- 檢查異常端口、進(jìn)程
- 檢查啟動(dòng)項(xiàng)、定時(shí)任務(wù)(計(jì)劃任務(wù))、服務(wù)
- 檢查系統(tǒng)相關(guān)信息
- 自動(dòng)化查殺
- 日志分析
還問(wèn)我有沒(méi)有復(fù)現(xiàn)過(guò)現(xiàn)在的一些漏洞
到了這里,關(guān)于hw藍(lán)隊(duì)初級(jí)的一次面試(基礎(chǔ))的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!