欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 财经 > 产业 > 83页网络安全经典面试题总结(2024精华版)

83页网络安全经典面试题总结(2024精华版)

2024/10/24 6:34:56 来源:https://blog.csdn.net/m0_61568580/article/details/139863009  浏览:    关键词:83页网络安全经典面试题总结(2024精华版)

图片

1、SQL注入漏洞

原理:产生SQL注入漏洞的根本原因在于代码中没有对用户输入项进行验证和处理便直接拼接 到查询语句中。利用SQL注入漏洞,攻击者可以在应用的查询语句中插入自己的SQL代码并传递 给后台SQL服务器时加以解析并执行。 

分类: 

  1. 显注

  2. 2.盲注(无回显): 时间型、布尔型、报错型

危害: 

1.数据库信息泄露 

2.网页篡改 

3.网站被挂马,传播恶意软件 

4.数据库被恶意操作 

5.服务器被植入后门 

6.破坏硬盘或者服务器等硬件设备

2、XXE漏洞

原理: 解析用户传入的xml 

作用: 内网端口扫描、利用file协议等读取文件、攻击内网web应用使用 get(struts2等) 

危害: 

  1. 导致可以加载恶意外部文件

  2. 造成文件读取

  3. 内网端口扫描

  4. 攻击内网网站

  5. 发起dos攻击等危害

防御: 过滤用户提交的XML数据、如果你当前使用的程序为PHP,则可以将 libxml_disable_entity_loader设置为TRUE来禁用外部实体,从而起到防御的目的

3、DNS欺骗是什么?

定义:DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 

原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户 上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本 原理。 

DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

4、身份认证漏洞最常见是?

1.会话固定攻击 

2.cookie仿冒 只要得到session和cookie即可伪造用户身份.

5、为什么参数化查询可以防止SQL注入?

原理: 使用参数化查询数据库服务器不会把参数的内容当作sql指令的一部分来执行,是在数 据库完成sql指令的编译后才套用参数运行 

简单的说: 参数化能防注入的原因在于,语句是语句,参数是参数,参数的值并不是语句的一 部分,数 据库只按语句的语义跑.

6、如何绕过Http-only?

HTTP-Only禁止的是JS读取cookie信息,Http Trace攻击就可以将你的Header里的 Cookie回显出来,利用Ajax或者flash就可以完成这种攻击;或者配置或者应用程序上可能 Bypass,比如header头的泄漏

7、如何查找DNS解析记录


1. 查看浏览器缓存 

2. 查看系统缓存

3. 查看路由器缓存 

4. 查找ISP DNS缓存 

5. 递归搜索。根据网址,发送一个DNS请求,UDP请求,端口为543,会请求一个 DNS服务 器,DNS服务器会不断递归查找这个网址的IP

......

由于内容太多,就不一一展示了,完整版已经给大家准备好了:

图片

图片

图片

图片

需要的完整版的朋友

可以扫描下方二维码

备注:【83页精华面试题】

100%免费能领取

图片

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com