WEB
1.常用 WEB 開發(fā) JAVA 框架
STRUTS,SPRING 常見的 java 框架漏洞 其實面試官問這個問題的時候我不太清楚他要問什么,我提到 struts 的 045 048,java 常見反序列化。045 錯誤處理引入了 ognl 表達式 048 封裝 action 的過程中有一步調(diào)用 getstackvalue 遞歸獲取 ognl 表達式 反序列化 操作對象,通過手段引入。apache common 的反射機制、readobject 的重寫。
2.同源策略
同源策略限制不同源對當(dāng)前 document 的屬性內(nèi)容進行讀取或設(shè)置。不同源的區(qū)分:協(xié)議、域名、子域名、IP、端口,以上有不同時即不同源。
3.Jsonp 安全攻防技術(shù),怎么寫 Jsonp 的攻擊頁面?
涉及到 Jsonp 的安全攻防內(nèi)容
JSON 劫持、Callback 可定義、JSONP 內(nèi)容可定義、Content-type 不為 json。攻擊頁面JSON 劫持,跨域劫持敏感信息,頁面類似于
function wooyun(v){alert(v.username);}
src="http://js.login.#/?o=sso&m=info&func=wooyun">
Content-type 不正確情況下,JSONP 和 Callback 內(nèi)容可定義可造成 XSS。JSONP 和 FLASH 及其他的利
用參照知道創(chuàng)宇的 JSONP 安全攻防技術(shù)。
PHP
4.php 中命令執(zhí)行涉及到的函數(shù)
1,代碼執(zhí)行:eval()、assert()、popen()、system()、exec()、shell_exec()、
passthru(),pcntl_exec(),call_user_func_array(),create_function() 2,文件讀?。?/p>
file_get_contents(),highlight_file(),fopen(),read file(),fread(),fgetss(),
fgets(),parse_ini_file(),show_source(),file()等 3,命令執(zhí)行:system(), exec(), shell_exec(),
passthru() ,pcntl_exec(), popen(),proc_open()
5.安全模式下繞過 php 的 disable fuction
DL 函數(shù),組件漏洞,環(huán)境變量。
6.PHP 弱類型
== 在進行比較的時候,會先將字符串類型轉(zhuǎn)化成相同,再比較
如果比較一個數(shù)字和字符串或者比較涉及到數(shù)字內(nèi)容的字符串,則字符串會被轉(zhuǎn)換成數(shù)值并且比較按照數(shù)值來進行,0e 開頭的字符串等于 0。
更多關(guān)于“網(wǎng)絡(luò)安全培訓(xùn)”的問題,歡迎咨詢千鋒教育在線名師。千鋒教育多年辦學(xué),課程大綱緊跟企業(yè)需求,更科學(xué)更嚴(yán)謹(jǐn),每年培養(yǎng)泛IT人才近2萬人。不論你是零基礎(chǔ)還是想提升,都可以找到適合的班型,千鋒教育隨時歡迎你來試聽。