1、判斷出網(wǎng)站的 CMS 對(duì)滲透有什么意義?
答:查找網(wǎng)上已曝光的程序漏洞。
如果開源,還能下載相對(duì)應(yīng)的源碼進(jìn)行代碼審計(jì)。
2、一個(gè)成熟并且相對(duì)安全的 CMS,滲透時(shí)掃目錄的意義?
答:敏感文件、二級(jí)目錄掃描。站長的誤操作比如:網(wǎng)站備份的壓縮文件、說明.txt、二級(jí)目錄可能存放著其他站點(diǎn)
3、常見的網(wǎng)站服務(wù)器容器。
答:IIS、Apache、nginx、Lighttpd、Tomcat
4、mysql 注入點(diǎn),用工具對(duì)目標(biāo)站直接寫入一句話,需要哪些條件?
答:root 權(quán)限以及網(wǎng)站的絕對(duì)路徑。
5、目前已知哪些版本的容器有解析漏洞,具體舉例。a、IIS 6.0
答:/xx.asp/xx.jpg "xx.asp"是文件夾名
b、IIS 7.0/7.5
默認(rèn) Fast-CGI 開啟,直接在 url 中圖片地址后面輸入/1.php,會(huì)把正常圖片當(dāng)成 php 解析
c、Nginx
版本小于等于 0.8.37,利用方法和 IIS 7.0/7.5 一樣,F(xiàn)ast-CGI 關(guān)閉情況下也可利用??兆止?jié)代碼
xxx.jpg.php
d、Apache 上傳的文件命名為:test.php.x1.x2.x3,Apache 是從右往左判斷后綴
e、lighttpd xx.jpg/xx.php,不全,請(qǐng)小伙伴們在評(píng)論處不吝補(bǔ)充,謝謝!
6、如何手工快速判斷目標(biāo)站是 windows 還是 linux 服務(wù)器?
答:linux 大小寫敏感,windows 大小寫不敏感。
7、為何一個(gè) mysql 數(shù)據(jù)庫的站,只有一個(gè) 80 端口開放?
答:更改了端口,沒有掃描出來、站庫分離、3306 端口不對(duì)外開放
8、3389 無法連接的幾種情況
答:沒開放 3389 端口
端口被修改
防護(hù)攔截
處于內(nèi)網(wǎng)(需進(jìn)行端口轉(zhuǎn)發(fā))
9、如何突破注入時(shí)字符被轉(zhuǎn)義?
答:寬字符注入
hex 編碼繞過
10、在某后臺(tái)新聞編輯界面看到編輯器,應(yīng)該先做什么?
答:查看編輯器的名稱版本,然后搜索公開的漏洞。
11、拿到一個(gè) webshell 發(fā)現(xiàn)網(wǎng)站根目錄下有.htaccess 文件,我們能做什么?
答:能做的事情很多,用隱藏網(wǎng)馬來舉例子:
插入
SetHandler application/x-httpd-php
.jpg 文件會(huì)被解析成.php 文件。
具體其他的事情,不好詳說,建議大家自己去搜索語句來玩玩。
更多關(guān)于網(wǎng)絡(luò)安全培訓(xùn)的問題,歡迎咨詢千鋒教育在線名師。千鋒教育擁有多年IT培訓(xùn)服務(wù)經(jīng)驗(yàn),采用全程面授高品質(zhì)、高體驗(yàn)培養(yǎng)模式,擁有國內(nèi)一體化教學(xué)管理及學(xué)員服務(wù),助力更多學(xué)員實(shí)現(xiàn)高薪夢想