千鋒教育-做有情懷、有良心、有品質的職業(yè)教育機構

手機站
千鋒教育

千鋒學習站 | 隨時隨地免費學

千鋒教育

掃一掃進入千鋒手機站

領取全套視頻
千鋒教育

關注千鋒學習站小程序
隨時隨地免費學習課程

當前位置:首頁  >  應聘面試  >  網絡安全面試題  > 網絡安全方面的崗位面試題目集合(一)

網絡安全方面的崗位面試題目集合(一)

來源:千鋒教育
發(fā)布人:syq
時間: 2022-07-21 17:45:00 1658396700

  SSRF

  SSRF(Server-Side Request Forgery:服務器端請求偽造) 是一種由攻擊者構造形成由服務端發(fā)起請求的一個安全漏洞。一般情況下,SSRF 攻擊的目標是從外網無法訪問的內部系統(tǒng)。(正是因為它是由服務端發(fā)起的,所以它能夠請求到與它相連而與外網隔離的內部系統(tǒng))SSRF 形成的原因大都是由于服務端提供了從其他服務器應用獲取數(shù)據(jù)的功能且沒有對目標地址做過濾與限制。比如從指定 URL 地址獲取網頁文本內容,加載指定地址的圖片,下載等等。

網絡安全方面的崗位面試題目

  檢測

  SSRF 漏洞的驗證方法:

  1)因為 SSRF 漏洞是讓服務器發(fā)送請求的安全漏洞,所以我們就可以通過抓包分析發(fā)送的請求是否是由服務器的發(fā)送的,從而來判斷是否存在 SSRF 漏洞

  2)在頁面源碼中查找訪問的資源地址 ,如果該資源地址類型的就可能存在 SSRF 漏洞

  SSRF 漏洞的成因 防御

  繞過

  成因:模擬服務器對其他服務器資源進行請求,沒有做合法性驗證。利用:構造惡意內網 IP 做探測,或者使用其余所支持的協(xié)議對其余服務進行攻擊。防御:禁止跳轉,限制協(xié)議,內外網限制,URL限制。繞過:使用不同協(xié)議,針對 IP,IP 格式的繞過,針對 URL,惡意 URL 增添其他字符,@之類的。301 跳轉+dns rebindding。

  上傳

  文件上傳漏洞原理

  由于程序員在對用戶文件上傳部分的控制不足或者處理缺陷,而導致用戶可以越過其本身權限向服務器上傳可執(zhí)行的動態(tài)腳本文件

  常見的上傳繞過方式

  前端 js 驗證:禁用 js/burp 改包

  大小寫

  雙重后綴名

  過濾繞過 pphphp->php

  防護

  文件上傳目錄設置為不可執(zhí)行

  使用白名單判斷文件上傳類型

  用隨機數(shù)改寫文件名和路徑

  審查上傳點的元素有什么意義?有些站點的上傳文件類型的限制是在前端實現(xiàn)的,這時只要增加上傳類型就能突破限制了。

  文件包含

  原理

  引入一段用戶能控制的腳本或代碼,并讓服務器端執(zhí)行 include()等函數(shù)通過動態(tài)變量的方式引入需要包含的文件;

  用戶能夠控制該動態(tài)變量。

  導致文件包含的函數(shù)

  PHP:include(), include_once(), require(), re-quire_once(), fopen(), readfile(), … JSP/Servlet:

  ava.io.File(), java.io.Fil-eReader(), … ASP:include file, include virtual,

  本地文件包含

  能夠打開并包含本地文件的漏洞,被稱為本地文件包含漏洞

  更多關于網絡安全培訓的問題,歡迎咨詢千鋒教育在線名師,如果想要了解我們的師資、課程、項目實操的話可以點擊咨詢課程顧問,獲取試聽資格來試聽我們的課程,在線零距離接觸千鋒教育大咖名師,讓你輕松從入門到精通。

tags:
聲明:本站稿件版權均屬千鋒教育所有,未經許可不得擅自轉載。
10年以上業(yè)內強師集結,手把手帶你蛻變精英
請您保持通訊暢通,專屬學習老師24小時內將與您1V1溝通
免費領取
今日已有369人領取成功
劉同學 138****2860 剛剛成功領取
王同學 131****2015 剛剛成功領取
張同學 133****4652 剛剛成功領取
李同學 135****8607 剛剛成功領取
楊同學 132****5667 剛剛成功領取
岳同學 134****6652 剛剛成功領取
梁同學 157****2950 剛剛成功領取
劉同學 189****1015 剛剛成功領取
張同學 155****4678 剛剛成功領取
鄒同學 139****2907 剛剛成功領取
董同學 138****2867 剛剛成功領取
周同學 136****3602 剛剛成功領取
相關推薦HOT