1、hw的工作内容
2、巡检过程中看见webshell怎样查看是不是恶意攻击?
首先,我会先判断一下ip来源,判断是内网ip还是公网ip,若为内网ip,然后对请求包的内容是否存在恶意payload,然后再根据响应包内容有执行成功的回显,若相应包中有对应的payload的回显,则可以判断为攻击成功,但是此时,需要判断下是否为业务系统的逻辑造成的和是否是工作人员在测试业务系统漏洞,若工作人员证实了该告警为自家安全ip,则认为该攻击为误报,若非自家ip且不存在逻辑因素,则可判断为内网攻陷。若为公网ip,若恶意payload利用成功,则可判断为真实攻击。
3、命令执行的攻击怎样判断是否攻击成功?
4、安全设备的名字?
5、有没有挖漏洞库?
6、sql注入与xss的区别危害?
数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。
网页篡改:通过操作数据库对特定网页进行篡改。
网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。
数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改。
服务器被远程控制,被安装后门。经由数据库服务器提供的操作系统支持,让黑客得以修 改或控制操作系统。
破坏硬盘数据,瘫痪全系统
7、sql注入类型?
1、按照注入点类型分为:数字型、字符串、搜索型
2、按照数据传递的方式分为:GET型、POST型、Cookie型、Head型
3、按照执行效果 分为:基于报错的注入、基于布尔的盲注、基于时间的盲注、基于显错的注入、基于数
据外带的注入、宽字节注入、堆叠注入
8、文件包含漏洞原理?
一些代码需要复用,程序员用来进行动态调用程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这中文件调用的过程一般被称为文件包含。所以将被包含的文件设置为变量,用来进行动态调用 如果实现动态包含的参数,web应用没有进行严格的校验,浏览客户端用户可以影响控制被包含文件路径,就会产生任意文件包含漏洞
9、ssrf漏洞原理?
服务端请求伪造 服务器过滤不严格导致的
服务器接受了客户端的url地址,并由服务器发送该url请求
对用户输入的url没有进行足够拍得过滤,导致任意url输入
没有对响应的结果进行检验,直接输出
10、445出现的漏洞?
永恒之蓝
11、探测永恒之蓝用什么方法?
扫描工具 nmap msf
12、防火墙策略?
安全策略是防火墙中对流量转发、以及对流量中的内容进行安全一体化检测的策 略。 当防火墙收到流量后,会对流量的属性(包括 五元组 、用户、时间段等) 进行识别,从而和安全策略进行匹配,如果能够匹配上,则执行相应的动作。
13.怎样察觉挖矿病毒和防御