1、给你一个系统,如何进行测试?
答:首先扫描端口,看开发什么端口,使用了什么组件和协议。看组件和协议是否有cve漏洞。看登录模块是否能够暴露破解。如果开发80和443端口,那么登录上去看是否有web类安全问题。对于不熟悉的技术,自己去分析其使用的语言和技术框架,自己去挖掘漏洞。
2、讲讲csrf漏洞。
CSRF漏洞是跨站请求伪造攻击,能够对攻击用户的增、删、改,不能攻击查。为什么呢?根据其原理,攻击者是发一个链接给用户,用户点击这个链接而执行危险的操作,信息并不会返回到攻击者的电脑上去。
3、谈下如何保障系统的安全性?
从大的方面来看,系统的安全性是由平台安全和业务安全构成,平台安全要随时打补丁,业务安全的保障是要靠黑盒测试和白盒测试相结合。黑盒测试可以见OWASP top 10,还有业务自身的逻辑漏洞,白盒测试要进行全面的审计。整个系统的安全要保障攻击者进不来(入侵保护),进来了要能够检测出来(入侵检测),检测出来了要能够把攻击者踢出去(入侵响应),另外还要能够恢复攻击者所造成的破坏(入侵恢复)。
4、跨域的方法
HTML5中新增加的window.postmessage
5、SSRF
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)
SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。
6、反序列化漏洞的原理
7、设置了HTTPONLY,XSS还有什么方法能够获取到cookie。
(1)如果后台是php的后,通过phpinfo能够返回cookie。
(2)HTTP Response Splitting攻击。HTTP Response Splitting是一种针对header的注入。有两个攻击要点:指定X-XSS-Protection: 0 ,关闭浏览器的xss保护机制。注入脚本
8、XSS的防御(阿里那哥们最爱问的,问到最细微处)
网友评论