一样平常是在url布局恶意js,将链接发给目标用户,当用户访问该链接的时候,会向做事器发起一个GET要求来提交一个带有恶意代码的链接
2.DOM型
脚本程序可以通过DOM来动态修正页面内容。

3.持久型
常见的便是在博客留言板,反馈投诉,论坛评论等将恶意代码和正文都存入做事器的数据库,每次用户访问都会触发恶意代码。
更多口试题:网络安全资料限时免费领取
XSS注入语句如何写?弹窗<script>alert(‘xss’)</script>
什么是XSS盲打,如何利用?xss盲打是一种攻击场景,也属于存储型xss
盲打的意思是无法直接在前端看到反馈效果,只有后台能看到输入的内容,从前端无法判断是否存在xss。
这种情形下我们可以存入一些加载恶意脚本的url链接,当管理员查看时,就会获取其键盘记录或者cookie等信息
XSS如何防御?1.HTML实体化编码
2.黑白名单
3.设置http-only(限定cookie挟制)
4.CSP内容安全策略
5.WAF
CSRF漏洞事理是什么?攻击者通过跨站要求(利用url短网站勾引点击),以合法的用户身份进造孽操作,大略来说盗用你的身份信息,向第三方网站发送恶意要求,包括利用你的身份发邮件,发短信,交易转账等。
CSRF如何防御(说三种方法)?1.验证HTTP Referer字段
2.在要求地址中添加token并验证
3.在HTTP头中加入自定义属性并验证
CSRF与XSS的差异是什么?首先CSRF须要登录网站获取你的cookie,才能做下一步攻击。而XSS不须要
xss事理上利用的是浏览器可以直接实行js代码,然落后击者嵌入布局好的恶意JS代码,让浏览器自动地给做事器端发出要求,一样平常为get要求。csrf事理上利用的是网站做事器端所有参数都是可预先布局的事理,然落后击者拼接好详细要求url,可以领导用户(url一样平常做短网址让用户不随意马虎看出所提交的参数)提交布局好的要求。
SSRF漏洞有什么危害?1.扫描内网开放做事
2.向内网任意主机的任意端口发送payload来攻击内网做事
3.DOS攻击(要求大文件,始终保持链接keep-alive always)
4.攻击内网web运用,例如直接SQL注入,xss攻击等
5.利用file、gopher、dict协议读取本地文件、实行命令等
SSRF漏洞可以用哪些协议来利用?php
http、https、file、gopher、phar、dict、ftp、ssh、telnet
java
http、https、file、ftp、jar、netdoc、mailto
SSRF都涉及哪些危险函数?SSRF涉及到的危险函数紧张是网络访问,支持伪协议的网络读取。
PHP:file_get_contents()、fsockopen()、curl_exec()等
SSRF漏洞有防御的情形下可以怎么绕过?1.IP地址转换其他进制或点换成句号绕过
2.短网址绕过
3.利用其他协议绕过
如何判断是否存在SSRF漏洞?在任意能够对外发起网络要求的地方,利用SSRF的成因进行验证。
SSRF漏洞如何防御?1.白名单
2.过滤,内网ip,添加不可信域名
3.禁用其他协议
SSRF漏洞可能存在在哪些功能中?1.文章分享
2.图片下载或加载
3.从远处做事要求资源
XML注入的事理是什么?外部实体注入攻击,由于程序在解析输入的XML数据时,解析了攻击者假造的外部实体而产生的攻击
XML注入漏洞如何修复?1.利用开拓措辞供应的禁用外部实体的方法
2.过滤用户提交的XML数据
文件上传漏洞的事理是什么?由于程序员在对用户文件上传功能实当代码上没有严格限定用户上传的文件后缀以及文件类型或者处理毛病,而导致用户可以超越其本身权限向做事器上上传可实行的动态脚本文件。
文件上传漏洞有哪些危害?1.网站被掌握
2.对文件增编削查,实行命令
3.如果做事器长久未更新,可利用exp提权
文件上传漏洞常见的绕过方法有哪些?1.禁用js绕过
2.修正文件类型绕过
3.大小写,双写绕过
4.文件头绕过
5.二次渲染绕过
6.条件竞争绕过
7.00截断绕过
8.合营解析漏洞绕过
描述Nginx解析漏洞事理在低版本的Nginx中,php的配置文件中有一个关键的选项cgi.fix_pathinfo默认是开启的,这导致在url中有不存在的文件时,php就会默认向前解析
描述Apache解析漏洞事理Apache许可文件有多个后缀名,会按照.来分隔文件后缀,如果有不被识别的后缀便会向前连续解析,直到识别为止。
描述IIS解析漏洞的事理1.当创建.asp文件目录的时候,在此目录下的任意文件,做事器都会解析为asp文件
2.做事器默认不解析“;”往后的内容,导致xx.asp;.jpg被解析成xx.asp脚本文件
文件上传漏洞如何防御?1.文件上传的目录设置权限为不可实行
2.判断文件类型
3.利用随机数改写文件名和文件路径。
4.利用WAF等安全设备
文件包含漏洞的事理是什么?程序开拓职员一样平常会把重复利用的函数写到单个文件中,须要利用某个函数时候直接调用此文件,而无需再次编写,这种文件调用的过程被称为文件包含,开拓职员一样平常希望代码更灵巧,以是讲被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞,也便是通过PHP的函数引入文件时,由于传入的文件名没有经由合理的校验,从而操作了预想之外的文件,导致文件透露乃至恶意代码注入的攻击办法。
文件包含可以利用哪些函数?include()
require()
include_once()
require_once()
文件包含怎么利用?
1.利用文件包含上传webshell
2.查看系统的敏感信息
常见的命令实行函数有哪些?1.sysytem()
2.exec()
3.popen()
4.shell_exec()
5.passthru()
命令实行在有黑名单的情形下可以利用哪些办法进行绕过?1.变量拼接
2.单引号、双引号绕过
3.编码绕过
4.反斜线绕过
命令实行如何防御?1.不要实行外部命令
2.利用自定义函数或函数库来代替外部命令的功能
3.利用escapeshe||arg函数来处理命令参数。
4. 利用safe_mode_exec_dir指定可实行文件的路径。
什么是越权漏洞?越权漏洞是一种很常见的逻辑安全漏洞。是由于做事器端对客户提出的数据操作要求过分信赖,忽略了对该用户操作权限的剖断,导致修正干系参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞
越权漏洞如何修复?1.前后端同时对用户输入信息进行校验,双重验证机制
2.实行关键操作前必须验证用户身份,验证用户是否具备操作数据的权限
3.特殊敏感操作可以让用户再次输入密码或其他的验证信息
4.从用户的加密认证cookie中获取当前用户id,防止攻击者对其修正,或在session、cookie中加入不可预测、不可猜解的user信息
5.直接工具引用的加密资源ID,防止攻击者列举ID,敏感数据分外化处理