2023护网蓝初面试

目录

一、渗透测试的流程

二、常见的漏洞

三、中间件漏洞

四、SQL注入原理、种类?防御?预编译原理,宽字节注入原理

预编译原理:

宽字节注入原理:

五、XSS的种类有哪些?区别?修复?

六、XSS、CSRF、SSRF区别?(很常问)

xss中常用的协议

csrf中相关的协议

ssrf常用的协议

七、逻辑漏洞?

八、攻击方式有哪些

九、渗透测试工具

十、漏扫工具

十一、防火墙是什么?种类?作用?

种类:

作用:

 十二、反序列化(很常问)

PHP

Java

Shiro

Fastjson

十三、OSI七层模型

十四、TCP/IP中各项协议的工作原理?三次握手,四次挥手?

各项协议原理:

TCP/IP的三次握手和四次挥手过程,且为什么要这样?

说一说OSI模型和TCP/IP体系结构?

UDP和TCP协议的区别及优缺点?

十五、常问的端口信息

十六、市面上主流的安全设备(WAF、IPS、IDS等)

WAF :

WAF绕过的手法你知道哪些?

IDS:入侵检测系统

IPS入侵防御系统

其他的安全设备


一、渗透测试的流程

1.明确目标:

确定需要渗透资产的范围;确定规则,怎么去渗透;确定需求:需要达到什么样的效果

2.信息收集:

首先可以用社会工程学的方法来收集信息,看看有没有好的薄弱点。然后可以使用一些工具如nmap来收集服务器的配置信息和网站的敏感信息等等,只要是与目标相关的信息都应该去收集。

3.攻击探测---------首先可以poc一下,就是漏洞发现一下

可以借助网站去cve details网站去查找相关的漏洞

4.漏洞利用exp一下

首先可以在exploit-db网站下载一些攻击的工具或者在kali linux中使用一些攻击工具,然后可以通过恶意软件,网络攻击,暴力破解等方法来实现对目标系统的控制。

5.权限提升

入侵完目标系统后,获取更高的权限,最好能获取root超级用户权限。

6.权限维持

比如一般黑客会留一个后门程序,当防火墙杀掉我们的病毒后,我们可以通过后门程序来一直维持自己的权限,使防火墙失去作用。

7.在后面黑客就能进行内网渗透来彻底控制计算机,最后黑客需要清理掉自己渗透的痕迹,如删除日志,隐藏文件等方法。

二、常见的漏洞

1.  SQL注入漏洞:通过构造恶意SQL语句来攻击Web应用程序的漏洞。

2.  跨站脚本漏洞(XSS):通过向Web应用程序注入恶意JavaScript代码来攻击其他用户的漏洞。

3.  跨站请求伪造漏洞(CSRF):利用用户已登录的凭据,在用户不知情的情况下执行攻击者请求的操作。

4.  文件包含漏洞:利用Web应用程序的动态文件包含机制来执行任意代码的漏洞。

5.  非法访问漏洞:通过未经授权的访问来获取Web应用程序中的机密信息的漏洞。

6.  任意文件上传漏洞:用户在上传文件时,未能检查文件类型和扩展名,从而导致恶意文件被上传到服务器上的漏洞

7.  不安全的身份验证和会话管理:攻击者通过破解或窃取会话ID,获取未经授权的访问权限。

8. 缓冲区溢出漏洞:攻击者通过向应用程序中输入超出预期长度的数据,来执行未经授权的操作

9.  拒绝服务攻击:利用软件或应用程序对某些请求响应慢或不响应而导致系统崩溃的漏洞

三、中间件漏洞

IIS:PUT漏洞、短文件名猜解、远程代码执行、解析漏洞等

Apache:解析漏洞、目录遍历等

Nginx:文件解析、目录遍历、CRLF注入、目录穿越等

Tomcat:远程代码执行、war后门文件部署等

JBoss:反序列化漏洞、war后门文件部署等

WebLogic:反序列化漏洞、SSRF任意文件上传、war后门文件部署等

四、SQL注入原理、种类?防御?预编译原理,宽字节注入原理

SQL注入原理:在数据交互中,前端的数据传入到后台处理时,由于后端没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。

种类:字符,数字,布尔,报错,延迟,联合,堆叠,宽字节,XFF等

防御或修复:使用预编译,PDO,正则表达式过滤,开启魔术引号,加装WAF等

危害:SQL 注入的危害:由于 SQL 注入是执行了非预期的 SQL 语句,所以有可能导致数据库中的大量数据泄露、甚至被删库,如果数据库开启了文件读写权限,还有可能导致服务器被写入木马等。

预编译原理:

预编译将一次查询通过两次交互完成,第一次交互发送查询语句的模板,由后端的SQL引擎进行解析为AST或Opcode,第二次交互发送数据,代入AST或Opcode中执行,无论后续向模板传入什么参数,这些参数仅仅被当成字符串进行查询处理,因此杜绝了sql注入的产生。

宽字节注入原理:

由于PHP utf-8编码 数据库GBK编码,PHP发送请求到mysql时经过一次gbk编码,因为GBK是双字节编码,所以我们提交的%df这个字符和转译的反斜杠组成了新的汉字,然后数据库处理的时候是根据GBK去处理的,然后单引号就逃逸了出来

五、XSS的种类有哪些?区别?修复?

XSS的种类有三种:存储型,反射型,DOM型

区别:

存储型:常出现在信息修改添加等地方,导致恶意代码被存储在数据库中,每当被攻击者访问到后就会触发执行;

反射型:常出现在url中,一般需要攻击者提前构造好恶意链接,欺骗用户点击,触发攻击代码;

DOM型:攻击代码在url中,然后输出在了浏览器的DOM节点中。

简单比较会发现,存储和反射都经过服务器,而DOM是纯前端。

修复:对输入数据进行Html Encode 处理,白名单过滤,过滤JavaScript 事件的标签,开启http-only,装WAF等。

六、XSS、CSRF、SSRF区别?(很常问)

XSS: 跨 站 脚 本 攻 击 ;

CSRF:跨站请求伪造脚本攻击;

SSRF:服务器请求伪造攻击。

区别:

    XSS:是服务器对用户输入的数据没有进行足够的过滤,导致客户端浏览器在渲染服务器返回的html页面时,出现了预期值之外的脚本语句被执行。

   CSRF:CSRF是服务器端没有对用户提交的数据进行随机值校验,且对http请求包内的refer字段校验不严,导致攻击者可以利用用户的Cookie信息伪造用户请求发送至服务器。

   SSRF:SSRF是服务器对用户提供的可控URL过于信任,没有对攻击者提供的RUL进行地址限制和足够的检测,导致攻击者可以以此为跳板攻击内网或其他服务器。

xss中常用的协议

1. javascript协议:这是最常用的XSS注入协议。攻击者可以使用此协议,将JavaScript代码注入到受害者的浏览器中,从而窃取受害者的敏感信息。

2. data协议:攻击者可以使用 data 协议,将HTML或JavaScript代码编码为Base64字符串,并作为URL的一部分发送给浏览器。浏览器会对Base64编码的字符串进行解码,然后执行其中的可执行代码。

3. mailto协议:攻击者可以使用mailto协议,将受害者的浏览器带到一个假邮件的页面。在该页面中,攻击者可以使JavaScript代码的执行。

4. file协议:攻击者可以使用file协议,将恶意脚本存储在受害者的计算机上,并通过URI调用。该协议本应仅用于客户端文件访问,但攻击者会利用其对浏览器的安全漏洞。

5. ftp和http协议:攻击者可以使用FTP或HTTP协议,向受害者的服务器或网站注入恶意代码。这通常需要攻击者获得管理权限,才能在受害者的服务器或网站上注入代码。

csrf中相关的协议

1.GET请求:攻击者可以构造一个链接,诱骗用户点击,触发一个GET请求,实现CSRF攻击。
2.POST请求:攻击者可以通过隐藏表单或JavaScript,监听用户操作,强制POST请求,实现CSRF攻击。
3..PUT请求:攻击者可以通过PUT请求,修改受害者的数据,实现CSRF攻击。
4.DELETE请求:攻击者可以通过DELETE请求,删除受害者的数据,实现CSRF攻击。
5.AJAX请求:攻击者可以通过JavaScript代码,在受害者的浏览器中发送包含CSRF攻击代码的AJAX请求,实现CSRF攻击。
6.WebSocket请求:攻击者可以通过WebSocket协议,向目标服务器发送包含恶意代码的数据帧,实现CSRF攻击。

ssrf常用的协议

file 用于读取文件

dict 用于探测一些端口 以及数据库信息

LDAP 目录扫描

TFTP 它允许客户端从远程主机获取文件或将文件上传至远程主机 上传shell

七、逻辑漏洞?

逻辑漏洞:

      逻辑漏洞是指软件中的缺陷或漏洞,它们基于不完整、不正确或者有误的逻辑,使攻击者可以通过将正常的操作组合在一起,来绕过安全措施并获得非法访问或执行操作的权限。

      逻辑漏洞并不涉及代码错误或者编程错误,而是与应用程序模型有关。逻辑漏洞通常比其他漏洞更难以发现和防御。由于它们是与应用程序模型和工作流相关的,因此经常需要利用高级技术或者深入的应用程序知识来发现和利用。同时,逻辑漏洞也可能导致攻击者获得比其他攻击更高级别的访问权限,因此更加危险。

预防:

为了预防逻辑漏洞的发生,需要对软件进行系统分析、测试和评估,以发现潜在的逻辑漏洞,并确保对应用程序模型的完整性和约束实施有效的检查和控制。

业务逻辑漏洞及其修复:

以下是一些常见的业务逻辑漏洞的例子和修复方法:

1.不正确的身份验证:

      攻击者可以通过破解密码、盗取 Cookie 或者使用其他工具来绕过身份验证,这种漏洞在许多应用程序中都很常见。

       要修复此类漏洞,建议使用多因素身份验证技术,如短信验证码、安全令牌或生物识别技术等,以提高身份验证的安全性能。

2.越权访问:

      越权访问是指攻击者通过伪造请求、使用不同的身份验证凭证或者利用错误的访问权限,来获得未经授权的访问权限。

      为了修复越权访问漏洞,开发人员应该正确地实施访问控制策略,如强制访问控制、基于角色的访问控制或者基于特定业务场景的访问控制等。

3.注入漏洞:

      注入漏洞可以被利用来在应用程序中执行不良代码或者运行任意命令。

     要修复此类漏洞,应该通过使用参数化查询或执行输入验证等技术来防止攻击者注入恶意代码。此外,对应用程序进行代码审查和测试可帮助开发人员在代码实现之前发现潜在的注入漏洞。

4.业务逻辑冲突:

     业务逻辑冲突漏洞指的是当一个应用程序具有多个业务规则时,这些规则之间可能存在冲突,从而导致错误或不合理的运作。

     为了修复此类漏洞,开发人员应该确保应用程序的业务规则在设计和实现时进行了完整的审查和测试,并在应用程序代码中实现正确的业务逻辑流程。

修复业务逻辑漏洞:

解决业务逻辑漏洞需要对应用程序进行全面的、深入的测试和分析,并在实施代码逻辑和运行规则的同时实施多层次、多种类型的安全措施,包括输入验证、身份认证、访问控制和数据过滤等。

八、攻击方式有哪些

1. 木马攻击:将恶意软件(木马)安装到用户的计算机上,以获得对计算机的控制。

2. 病毒攻击:通过将病毒传播到计算机或网络,感染并控制受感染的计算机或网络。

3. DDos攻击:由于网络流量过载而使网络系统无法正常工作,使其无法向其用户提供正常的服务。

4. 电话钓鱼(虚假电话):企图从目标用户那里获得敏感信息,这是通过伪装成指定方进行电话联系的方法。

5. SQL注入攻击:攻击者通过Web应用程序输入SQL命令来执行恶意SQL代码。

6. 跨站脚本攻击(XSS):通过向Web应用程序注入恶意JavaScript代码,来攻击其他用户的漏洞。

7. 社交工程攻击:通过社交媒体或其他在线渠道欺骗用户提供敏感信息或访问到他们的计算机。

8. 中间人攻击:通过拦截通信连接,并窃取受害者和接收者之间的数据。

九、渗透测试工具

首先我会想到

nmap 扫描工具      扫描开放的端口或操作系统等等

Burp Suite:Web渗透测试工具       由截获代理、扫描代码、拦截请求、编写报告等模块组成。

Kali linux操作系统中提供上百种的攻击工具,比如我用过msf编写过入侵安卓手机的木马程序。

John the Ripper:密码破解工具,能够根据各种条件破解密码,如字典攻击、暴力破解等。

十、漏扫工具

1.Nmap:非常流行的网络扫描器,可以帮助黑客快速获取目标网络上的主机、服务和操作系统信息,以发现可能存在的漏洞.

2.Nessus:一种广泛使用,可在多个平台上运行的漏洞扫描工具,可用于对任何类型的系统和设备进行测试

3.Nikto:一种专门用于测试Web服务器的Web应用程序漏洞扫描器,它能够扫描Web服务器配置,查找各种漏洞,提供修复建议,还能反入侵。

4. W3af:开源Web应用程序安全和漏洞扫描器,用于探测、审计和攻击Web应用程序,包括漏洞扫描、自动化缺陷管理、文件上传漏洞、SQL注入漏洞和文件目录遍历漏洞等

5.OpenVAS:开源漏洞扫描器,能够探测、审计和攻击Web应用程序,包括漏洞扫描、自动化缺陷管理、文件上传漏洞、SQL注入漏洞和文件目录遍历漏等。

6. Metasploit Framework:模块化的漏洞利用框架,包含了大量的漏洞扫描和利用工具,用于快速获取系统权限。

7. Acunetix:商业Web应用程序扫描器,能够自动发现和扫描各种Web应用程序漏洞,包括XSS、SQL注入、CSRF、文件上传和命令注入漏洞等。

十一、防火墙是什么?种类?作用?

     防火墙是一种网络安全设备,通过检查数据包、控制网络访问和过滤网络流量等技术手段,来保护计算机网络和信息系统免受网络攻击和恶意代码的侵害。

种类:

1. 包过滤防火墙:这种防火墙是最早的一类防火墙,主要是基于网络数据包(IP数据包)的源地址、目的地址、端口和协议等信息来限制网络访问。

2. 应用代理防火墙:应用代理防火墙基于应用层协议,例如HTTP、FTP、SMTP和DNS等,它能够深入理解应用协议,同时通过过滤、审计和监视流量来防止恶意访问。

3. 状态检测防火墙:状态检测防火墙允许拦截需要发送的而不是看似随机和非法数据包,这是通过跟踪网络流量状态、记录已经通过的流量、推断合法流量的结构来实现的。

4. UTM防火墙:UTM(综合威胁管理)防火墙是一种多层次、多功能和集成的网络安全解决方案,它可以处理许多不同类型的网络威胁,包括病毒、恶意软件、垃圾邮件、Web攻击和入侵等。

5. 下一代防火墙:下一代防火墙是一种集中化的安全设备,它能够监控和控制所有网络流量,并对所有威胁进行识别和防御,同时集成了许多其他安全功能,例如VPN、IDS/IPS和URL筛选等。

作用:

防火墙是网络中的一种重要安全设备,它提供网络边界和内部网络之间的隔离,通过控制网络流量和信令,来保护网络安全。防火墙的主要作用包括以下几个方面:

  1. 访问控制:防火墙可以根据应用程序、IP地址、端口等规则,控制哪些流量可以通过网络边界和内部网络之间的边界。
  2. 攻击防范:防火墙可以识别和防止外部网络中可能存在的安全威胁,如DDoS攻击、端口扫描等。
  3. 数据过滤:防火墙可以根据内容、类型和协议过滤数据包,从而筛选掉有害数据。
  4. 日志记录:防火墙可以记录所有通过网络边界或内部网络之间的流量,以及所有被阻止的连接和尝试访问受限资源的事件。

 十二、反序列化(很常问)

序列化就是将一个对象转换成字符串,反序列化就是将字符串重新转化为对象。

PHP

PHP反序列化攻击的原理是:攻击者构造恶意的序列化数据,并将其发送到目标网站;目标网站在接收数据后,解析序列化数据并返回给攻击者控制的服务器,从而执行预设的恶意代码。攻击者可以利用此漏洞实现各种攻击,比如远程代码执行、文件包含漏洞、SQL注入漏洞、操作系统命令注入等。

此外,PHP反序列化又可以简单分成两种,一种无类,一种有类,无类利用就略微简单,如果源码会将输入的值进行反序列化,那我们就需要提前将数据序列化后再传入。而想要利用有类就要用到魔术方法,而魔术方法就像一个潜规则一样,例如我们在创建对象时,就会触发 construct(),并执行 construct()中的代码。

Java

Java反序列化原理:Java反序列化漏洞是指恶意用户通过发送精心构造的序列化数据并触发其反序列化过程,从而执行未经授权的代码或操作。攻击者可以利用此漏洞来执行远程命令、绕过应用程序的安全检查、窃取敏感信息等攻击。如果Java应用对用户输入(即不可信数据)做了反序列化处理,那么攻击者可以通过构造恶意输入,让反序列化产生非预期的类或对象,这个类或对象在产生过程中就有可能带来任意代码执行。

Shiro

Shiro反序列化原理:Shiro是Apache下的一个开源Java安全框架,执行身份认证,授权,密码和会话管理。shiro在用户登录时除了账号密码外还提供了可传递选项remember me。用户在登录时如果勾选了remember me选项,那么在下一次登录时浏览器会携带cookie中的remember me字段发起请求,就不需要重新输入用户名和密码。

Fastjson

fastjson是阿里巴巴开发的一款将json字符串和java对象进行序列化和反序列化的开源json解析库。fastjson提供了autotype功能,在请求过程中,我们可以在请求包中通过修改@type的值,来反序列化为指定的类型,而fastjson在反序列化过程中会设置和获取类中的属性,如果类中存在恶意方法,就会导致代码执行等这类问题。

十三、OSI七层模型

OSI七层模型是一种将计算机通信协议按照功能分层的模型。每一层都有明确定义的功能和协议规范,各层之间可通过接口互相调用,以实现数据通信和交换。这些层分别是:

1. 应用层(Application Layer):应用层提供了用户与计算机网络之间的接口,负责数据格式化、安全性等业务处理。

2. 表示层(Presentation Layer):表示层对数据进行转换、加密、解密、压缩、解压缩等处理,以确保在不同计算机系统和协议之间互相兼容。

3. 会话层(Session Layer):会话层建立、维护和结束会话,以及协调通信双方之间的数据交换。在多任务环境下,会话层还允许多个会话同时存在。

4. 传输层(Transport Layer):传输层保证数据的可靠传输和透明分段,利用TCP或UDP协议提供端到端的传输服务。在此层上进行流量控制和错误恢复等处理。

5. 网络层(Network Layer):网络层决定了数据的路由和寻址规则,以及使用何种路由协议。在Internet上,网络层使用IP协议来实现跨越多个网络的数据传输。

6. 数据链路层(Data Link Layer):数据链路层将数据分成长度适合于传输的数据包,以及提供帧同步、流量控制、数据校验和错误检测等保证数据可靠传输的服务。

7. 物理层(Physical Layer):物理层处理物理连接、电流编码、解码、信号放大等技术,确保数据能够以比特流的形式在物理介质上传输。

OSI模型从底层到顶层依次为:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。这个模型的好处是可以使不同的厂商的设备能够相互通信,增加了互操作性。同时也方便人们理解和使用网络协议,提高了网络协议的设计和实现的效率。

十四、TCP/IP中各项协议的工作原理?三次握手,四次挥手?

各项协议原理:

TCP/IP是一个互联网协议族,涵盖了许多不同的协议,每个协议都有不同的工作原理,一起包组成了互联网。以下是TCP/IP中一些重要协议的工作原理:

1. IP协议:Internet协议是一个网络层协议,它的主要作用是将数据包从源地址路由到目标地址。IP协议的工作依赖于几个功能:地址分配和选择、路由选择以及分片和重组。

2. ICMP协议:Internet控制报文协议是一个运输层协议,用于处理网络错误消息,如ping计算机网络或来路不明的流量。ICMP协议的工作是检测网络连接的可用性和状况, 同时返回错误消息以进行故障排除。

3. ARP协议:地址解析协议是一种数据链路层协议,可以将物理地址解析成IP地址。ARP协议的工作原理是将询问发送到其它设备,以确定一个设备的物理地址。

4. TCP协议:传输控制协议是一个传输层协议,用于控制传输的可靠性和速度。TCP协议的工作原理是从发送方创建一个TCP连接,然后将数据分成适当长度的块,以便发送和接收方可以确认块到达并重组。

5. UDP协议:用户数据报协议是一个传输层协议,无需建立连接,适用于需要快速传输的数据。UDP协议的工作原理是将数据分为数据段,然后将数据段封装到UDP报文中进行传输。

6. DNS协议:域名系统协议是一个应用层协议,用于将域名转换为IP地址。DNS协议的工作原理是通过DNS服务器将域名转换成IP地址,以便让计算机可以连接到特定的服务器。

以上是TCP/IP协议栈的一些重要协议及其工作原理。了解各个协议的功能和工作原理是网络工程师必须掌握的基本技能。

TCP/IP的三次握手和四次挥手过程,且为什么要这样?

三次握手:当客户端连接服务器,首先会对服务器发送一个SYN包(连接请求数据),表示询问是否可以连接,服务器如果同意连接,就会回复一个SYN+ACK,客户端收到后就会回复一个ACK包,连接建立。因为期间相互发送了三包数据,所以称为三次握手。

四次挥手:处于连接状态的客户端或者服务器都可以发起关闭连接请求,假设客户端主动发起关闭请求,它先需要先服务端发送一个FIN包,表示我要关闭连接,自己进入终止等待1的状态(第一次挥手),服务器收到FIN包之后发送一包 ACK包,表示自己进入关闭等待的状态,客户端进入终止等待2的状态(第二次挥手),服务器这时候还可以发送未发送的数据,客户端还可以接收数据,等到服务端将所有数据发送完后,向客户端发送一个FIN包,自身进入最后缺人状态(第三次挥手),客户端收到后回复一个ACK包,自己进入超时等待状态,进入超时时间后关闭连接,而服务端收到ACK包后立即关闭连接(第四次挥手)。

原因:为了解决网络信道不可靠的问题,为了能够在不可靠的信道上建立起可靠的连接。 

说一说OSI模型和TCP/IP体系结构?

OSI模型:从下到上为物理层,数据链路层,网络层,传输层,会话层,表达层,应用层。 TCP/IP结构:从下到上为网络接口层,网络层,传输层,应用层

UDP和TCP协议的区别及优缺点?

 UDP协议是基于非连接的,发送数据就是将数据简单是封装,然后从网卡发出去即可。数据包之间并没有状态上的联系,所以其优点就是性能消耗少,资源占用少;缺点就是稳定性弱。

TCP协议是基于连接的,在收发数据前必须和对方建立可靠的连接,建立连接的 3次握手、断开连接的4次挥手,为数据传输打下可靠基础。所以优点就是传输稳定可靠。 

十五、常问的端口信息

21:FTP文件传输协议

22:SSH远程连接

23:TELNET远程登录

25:SMTP邮件服务

53:DNS

  • 53/UDP (UDP DNS查询以及响应)
  • 53/TCP (TCP DNS查询以及响应)
  • 5353/UDP(Multicast DNS 查询)

80:HTTP超文本传输协议

443:HTTPS安全超文本传输协议

1433:MSSQL

3306:MYSQL

3389:windows远程桌面服务端口

7701:weblogic

8080:Apache-tomcat默认端口号 

TCP,HTTP协议代理服务器:

  • TCP代理使用端口号1080或3128 (也可能会使用其他端口)
  • HTTP代理使用端口号80或8080 (也可能会使用其他端口)

十六、市面上主流的安全设备(WAF、IPS、IDS等)

WAF :

WAF是一种针对 Web 应用程序的防火墙。与传统的防火墙不同,WAF 可以检测和过滤 Web 应用程序发送和接收的 HTTP 流量,并通过应用程序规则来识别和拦截潜在的攻击行为。WAF 可以保护 Web 应用程序免受常见的攻击,例如 SQL 注入、跨站点脚本 (XSS)、跨站点请求伪造 (CSRF) 等。

WAF 可以放置在 Web 应用程序和客户端之间,在传输 Web 数据时截获数据包并检查数据的内容。WAF 可以检测 HTTP 请求和响应数据,识别潜在的攻击行为,并采取措施来阻止攻击。

WAF 同时也提供了一些高级安全功能,例如负载均衡、SSL 加速、会话管理、访问控制等,可以帮助保护 Web 应用程序免受攻击并提高其可靠性和性能。WAF 可以是硬件设备或软件应用程序的形式,市场上有多种厂商提供 WAF 产品。

WAF绕过的手法你知道哪些?

这里从以sql注入为例,从三个层面简单总结一下手法。

1.从架构层面:找到服务器真实IP,同网段绕过,http和https同时开放服务绕过,边缘资产漏洞利用绕过。

2.从协议层面:分块延时传输,利用pipline绕过,利用协议未覆盖绕过,POST 及GET提交绕过。

3.从规则层面:编码绕过,等价符号替换绕过,普通注释和内敛注释,缓冲区溢出,mysql黑魔法,白名单及静态资源绕过,文件格式绕过,参数污染

IDS:入侵检测系统

     入侵检测系统是一种网络安全设备,可以监视网络流量,识别非法或恶意流量,并为网络管理员提供相应的警告和提示信息。

。IDS 可以采用不同的技术来检测攻击,例如:

  1. 签名侦测技术:基于事先定义的攻击模式或特征集来检测威胁。

  2. 异常侦测技术:基于先前记录的行为模式来检测与此行为不符的活动。

IDS 可以是网络级 IDS 或主机级 IDS。网络级 IDS 监视网络流量,可以通过捕获和分析流量数据包来识别攻击模式。主机级 IDS 监视单个主机并检测有害文件和恶意代码,以保护单个系统不受攻击。

IPS入侵防御系统

   入侵防御系统是一种网络安全设备,可以检测并阻止恶意流量,防止网络入侵和攻击。

与 IDS (Intrusion Detection System) 不同,IPS 不仅可以检测网络中的威胁,还可以在检测到恶意攻击时立即阻止攻击。

IPS 通过深度分析网络数据包,识别可疑流量并与对应的攻击特征或模式进行比较,以确定是否存在恶意攻击。一旦 IPS 发现攻击行为,它会立即采取措施,例如阻止或限制该流量,并向管理员发送警报。

与 IDS 相比,IPS 可以更有效地防止恶意攻击和升级攻击事件处理能力。IPS 可以将攻击阻止在网络的边缘,尽可能减少恶意攻击对网络的影响。同时,IPS 还可以应用规则和策略进行访问控制和流量管理,保护网络安全和数据完整性。

其他的安全设备

防火墙

VPN:虚拟专用网络是一种网络安全技术,可以通过加密和身份验证,建立安全的连接,使远程用户可以安全地访问内部网络资源。

负载均衡器:是一种网络安全设备,可以流量以提高系统性能和可靠性,并保护网络免受攻击。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/526490.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

5G智能制造纺织工厂数字孪生可视化平台,推进纺织行业数字化转型

5G智能制造纺织工厂数字孪生可视化平台,推进纺织行业数字化转型。纺织工业作为传统制造业的重要组成部分,面临着转型升级的紧迫需求。随着5G技术的快速发展,智能制造成为纺织工业转型升级的重要方向。数字孪生可视化平台作为智能制造的核心技…

Android14之解决报错:No module named selinux(一百九十三)

简介: CSDN博客专家,专注Android/Linux系统,分享多mic语音方案、音视频、编解码等技术,与大家一起成长! 优质专栏:Audio工程师进阶系列【原创干货持续更新中……】🚀 优质专栏:多媒…

三.pandas基础

目录 一:认识pandas 1.1 pandas的优势 1.2 下载安装 二:Series数据结构(一维) 2.1 创建Series 创建series对象(一维) ndarray创建Series对象 “显式索引”的方法定义索引标签 dict创建Series对象(通过字典创建) 标量创建Series对象 2.2 访问S…

基于Skywalking开发分布式监控(四)一个案例

上一篇我们简单介绍了基于SkyWalking自定义增强的基本架构,即通过把Trace数据导入数据加工模块进行加工,进行持久化,并赋能grafana展示。 现在我们给出一个例子,对于量化交易系统,市场交易订单提交,该订单…

k8s应用综合实例

k8s应用综合实例 目录 k8s应用综合实例 目录 原文链接 推荐文章 实验环境 实验软件 本节实战 预期 原理 高可用 稳定性 避免单点故障 使用 PDB 健康检查 服务质量 QoS QoS类型 资源回收策略 滚动更新 失败原因 零宕机 HPA 安全性 持久化 Ingress FAQ …

区块链和人工智能的关系以及经典案例

目录 1.区块链与人工智能的关系 2.应用案例:基于区块链的医疗数据共享平台 2.1背景 2.2方案 2.3优势 2.4挑战 区块链技术和人工智能(AI)是两种不同的技术,但它们之间存在着互补关系。区块链技术提供了一种安全、透明、去中心…

《JAVA与模式》之桥梁模式

系列文章目录 文章目录 系列文章目录前言一、桥梁模式的用意二、桥梁模式的结构三、使用场景四、不使用模式的解决方案五、实现发送加急消息前言 前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家。点击跳转到网站,这篇文章男女通用,看懂…

前端vite+vue3——可视化页面性能耗时指标(fmp、fp)

文章目录 ⭐前言💖vue3系列文章 ⭐可视化fmp、fp指标💖 MutationObserver 计算 dom的变化💖 使用条形图展示 fmp、fp时间 ⭐项目代码⭐结束 ⭐前言 大家好,我是yma16,本文分享关于 前端vitevue3——可视化页面性能耗时…

【解读】OWASP 大语言模型(LLM)安全测评基准V1.0

大语言模型(LLM,Large Language Model)是指参数量巨大、能够处理海量数据的模型, 此类模型通常具有大规模的参数,使得它们能够处理更复杂的问题,并学习更广泛的知识。自2022 年以来,LLM技术在得到了广泛的应…

企业AI转型之路:策略与实践

目录 前言1 试点项目:积累AI经验1.1 选择有实际价值的项目1.2 创新氛围的激发1.3 员工对新技术的接受度提升 2 建立高效的内部AI团队2.1 团队独立性与高层直报2.2 初期资金支持与资源整合 3 提供全面的AI培训计划3.1 针对不同层次的培训3.2 多样化培训形式3.3 内部人…

软考71-上午题-【面向对象技术2-UML】-UML中的图2

一、用例图 上午题,考的少;下午题,考的多。 1-1、用例图的定义 用例图展现了一组用例、参与者以及它们之间的关系。 用例图用于对系统的静态用例图进行建模。 可以用下列两种方式来使用用例图: 1、对系统的语境建模&#xff1b…

常见3大web漏洞

常见3大web漏洞 XSS攻击 描述: 跨站脚本(cross site script)-简称XSS,常出现在web应用中的计算机安全漏桶、web应用中的主流攻击方式。 攻击原理: 攻击者利用网站未对用户提交数据进行转义处理或者过滤不足的缺点。 …