1、給你一個(gè)系統(tǒng)框咙,如何進(jìn)行測(cè)試咕痛?
答:首先掃描端口,看開發(fā)什么端口喇嘱,使用了什么組件和協(xié)議暇检。看組件和協(xié)議是否有cve漏洞婉称】槠停看登錄模塊是否能夠暴露破解。如果開發(fā)80和443端口王暗,那么登錄上去看是否有web類安全問題悔据。對(duì)于不熟悉的技術(shù),自己去分析其使用的語言和技術(shù)框架俗壹,自己去挖掘漏洞科汗。
2、講講csrf漏洞绷雏。
CSRF漏洞是跨站請(qǐng)求偽造攻擊头滔,能夠?qū)粲脩舻脑觥h涎显、改坤检,不能攻擊查。為什么呢期吓?根據(jù)其原理早歇,攻擊者是發(fā)一個(gè)鏈接給用戶,用戶點(diǎn)擊這個(gè)鏈接而執(zhí)行危險(xiǎn)的操作讨勤,信息并不會(huì)返回到攻擊者的電腦上去箭跳。
3、談下如何保障系統(tǒng)的安全性潭千?
從大的方面來看谱姓,系統(tǒng)的安全性是由平臺(tái)安全和業(yè)務(wù)安全構(gòu)成,平臺(tái)安全要隨時(shí)打補(bǔ)丁刨晴,業(yè)務(wù)安全的保障是要靠黑盒測(cè)試和白盒測(cè)試相結(jié)合屉来。黑盒測(cè)試可以見OWASP top 10路翻,還有業(yè)務(wù)自身的邏輯漏洞,白盒測(cè)試要進(jìn)行全面的審計(jì)奶躯。整個(gè)系統(tǒng)的安全要保障攻擊者進(jìn)不來(入侵保護(hù)),進(jìn)來了要能夠檢測(cè)出來(入侵檢測(cè))亿驾,檢測(cè)出來了要能夠把攻擊者踢出去(入侵響應(yīng))嘹黔,另外還要能夠恢復(fù)攻擊者所造成的破壞(入侵恢復(fù))。
4莫瞬、跨域的方法
HTML5中新增加的window.postmessage
5儡蔓、SSRF
SSRF(Server-Side Request Forgery:服務(wù)器端請(qǐng)求偽造) 是一種由攻擊者構(gòu)造形成由服務(wù)端發(fā)起請(qǐng)求的一個(gè)安全漏洞。一般情況下疼邀,SSRF攻擊的目標(biāo)是從外網(wǎng)無法訪問的內(nèi)部系統(tǒng)喂江。(正是因?yàn)樗怯煞?wù)端發(fā)起的,所以它能夠請(qǐng)求到與它相連而與外網(wǎng)隔離的內(nèi)部系統(tǒng))
SSRF 形成的原因大都是由于服務(wù)端提供了從其他服務(wù)器應(yīng)用獲取數(shù)據(jù)的功能且沒有對(duì)目標(biāo)地址做過濾與限制旁振。比如從指定URL地址獲取網(wǎng)頁文本內(nèi)容获询,加載指定地址的圖片,下載等等拐袜。
6吉嚣、反序列化漏洞的原理
7、設(shè)置了HTTPONLY蹬铺,XSS還有什么方法能夠獲取到cookie尝哆。
(1)如果后臺(tái)是php的后,通過phpinfo能夠返回cookie甜攀。
(2)HTTP Response Splitting攻擊秋泄。HTTP Response Splitting是一種針對(duì)header的注入。有兩個(gè)攻擊要點(diǎn):指定X-XSS-Protection: 0 规阀,關(guān)閉瀏覽器的xss保護(hù)機(jī)制恒序。注入腳本
8、XSS的防御(阿里那哥們最愛問的谁撼,問到最細(xì)微處)