1.目標(biāo)站禁止注冊(cè)用戶,找回密碼處隨便輸入用戶名提示:“此用戶不存在”,你覺(jué)得這里怎樣利用?
先爆破用戶名,再利用被爆破出來(lái)的用戶名爆破密碼。其實(shí)有些站點(diǎn),在登陸處也會(huì)這樣提示所有和數(shù)據(jù)庫(kù)有交互的地方都有可能有注入。
2.目標(biāo)站發(fā)現(xiàn)某 txt 的下載地址為http://www.test.com/down/down.php?file=/upwdown/1.txt,你有什么思路?
這就是傳說(shuō)中的下載漏洞!在 file=后面嘗試輸入 index.php 下載他的首頁(yè)文件,然后在首頁(yè)文件里繼續(xù)查找其他網(wǎng)站的配置文件,可以找出網(wǎng)站的數(shù)據(jù)庫(kù)密碼和數(shù)據(jù)庫(kù)的地址。
3.甲給你一個(gè)目標(biāo)站,并且告訴你根目錄下存在/abc/目錄,并且此目錄下存在編輯器和 admin 目錄。請(qǐng)問(wèn)你的想法是?
直接在網(wǎng)站二級(jí)目錄/abc/下掃描敏感文件及目錄。
4.在有 shell 的情況下,如何使用 xss 實(shí)現(xiàn)對(duì)目標(biāo)站的長(zhǎng)久控制?
后臺(tái)登錄處加一段記錄登錄賬號(hào)密碼的 js,并且判斷是否登錄成功,如果登錄成功,就把賬號(hào)密碼記錄到一個(gè)生僻的路徑的文件中或者直接發(fā)到自己的網(wǎng)站文件中。(此方法適合有價(jià)值并且需要深入控制權(quán)限的網(wǎng)絡(luò))。
在登錄后才可以訪問(wèn)的文件中插入 XSS 腳本。
5.后臺(tái)修改管理員密碼處,原密碼顯示為*。你覺(jué)得該怎樣實(shí)現(xiàn)讀出這個(gè)用戶的密碼?
審查元素 把密碼處的 password 屬性改成 text 就明文顯示了
6.目標(biāo)站無(wú)防護(hù),上傳圖片可以正常訪問(wèn),上傳腳本格式訪問(wèn)則 403.什么原因?
原因很多,有可能 web 服務(wù)器配置把上傳目錄寫(xiě)死了不執(zhí)行相應(yīng)腳本,嘗試改后綴名繞過(guò)
7.審查元素得知網(wǎng)站所使用的防護(hù)軟件,你覺(jué)得怎樣做到的?
在敏感操作被攔截,通過(guò)界面信息無(wú)法具體判斷是什么防護(hù)的時(shí)候,F(xiàn)12 看 HTML 體部 比如護(hù)衛(wèi)神就可以在名稱(chēng)那看到內(nèi)容。
8.在 win2003 服務(wù)器中建立一個(gè) .zhongzi 文件夾用意何為?
隱藏文件夾,為了不讓管理員發(fā)現(xiàn)你傳上去的工具。
9.sql 注入有以下兩個(gè)測(cè)試選項(xiàng),選一個(gè)并且闡述不選另一個(gè)的理由:
A. demo.jsp?id=2+1
B. demo.jsp?id=2-1
選 B,在 URL 編碼中 + 代表空格,可能會(huì)造成混淆
10.以下鏈接存在 sql 注入漏洞,對(duì)于這個(gè)變形注入,你有什么思路?
demo.do?DATA=AjAxNg==DATA 有可能經(jīng)過(guò)了 base64 編碼再傳入服務(wù)器,所以我們也要對(duì)參數(shù)進(jìn)行 base64 編碼才能正確完成測(cè)試
更多關(guān)于網(wǎng)絡(luò)安全培訓(xùn)的問(wèn)題,歡迎咨詢(xún)千鋒教育在線名師。千鋒教育擁有多年IT培訓(xùn)服務(wù)經(jīng)驗(yàn),采用全程面授高品質(zhì)、高體驗(yàn)培養(yǎng)模式,擁有國(guó)內(nèi)一體化教學(xué)管理及學(xué)員服務(wù),助力更多學(xué)員實(shí)現(xiàn)高薪夢(mèng)想。