《网络安全0-100》HW1.4

简介: 《网络安全0-100》HW1.4

9.网络空间搜索引擎

根据网站特征或者响应内容特征等查找目标网站信息,当然也可以直接通过域名查找。Q


怎么验证找到的ip是否为真实ip?


A


使用端口扫描工具扫描开了哪些端口,然后结合开放的端口直接访问找到的IP,看看响应的页面是不是和访问域名返回的一样。


Q


怎么建立隐藏用户?


A


net user test$ 123456 /add[建立隐藏用户]net localgroup administrators test$ /add[将隐藏用户加入管理组]


Q


判断网站的CMS有什么意义?


A


查找已曝光的漏洞。


如果开源,还能下载相应的源码进行代码审计。


根据CMS特征关联同CMS框架站点,进行敏感备份文件扫描,有可能获得站点备份文件。


数据包有哪些请求方式?


A


目前常用八种请求方式,分别是GET、POST、HEAD、PUT、DELETE、OPTIONS、TRACE、CONNECT,get和post最常用


漏洞篇题目


0


SQL注入的原理和产生原因?


A


SQL注入原理:


通过某种方式将恶意的sql代码添加到输入参数中,然后传递到sql服务器使其解析并执行的一种攻击手法


漏洞产生原因(实现条件):


用户对sql查询语句参数可控


原本程序要执行的SQL语句,拼接了用户输入的恶意数据


Q


SQL注入的类型?


A


1.联合注入


2.堆叠注入


3.宽字节注入


4.cookie注入


5.XFF头注入


6.UA注入(user-agent注入)


7.Referer注入


8.二次注入


9.base64注入

目录
相关文章
|
XML SQL 安全
《网络安全0-100》HW1.11
《网络安全0-100》HW1.11
50 0
|
SQL 存储 JavaScript
《网络安全0-100》HW1.5
《网络安全0-100》HW1.5
42 0
|
NoSQL Java 中间件
《网络安全0-100》HW1.2
《网络安全0-100》HW1.2
121 0
|
SQL 安全 Unix
《网络安全0-100》知识点1.7
《网络安全0-100》知识点1.7
112 0
|
Web App开发 JSON 安全
《网络安全0-100》HW1.11
《网络安全0-100》HW1.11
96 0
|
SQL 运维 安全
《网络安全0-100》企业网络安全团队构想
《网络安全0-100》企业网络安全团队构想
175 0
|
JSON 安全 fastjson
《网络安全0-100》HW1.13
《网络安全0-100》HW1.13
75 0
|
存储 安全 JavaScript
《网络安全0-100》HW1.12
《网络安全0-100》HW1.12
74 0
|
安全 前端开发 JavaScript
《网络安全0-100》HW1.10
《网络安全0-100》HW1.10
54 0
|
SQL 编解码 安全
《网络安全0-100》HW1.8
《网络安全0-100》HW1.8
65 0