9.网络空间搜索引擎
根据网站特征或者响应内容特征等查找目标网站信息,当然也可以直接通过域名查找。Q
怎么验证找到的ip是否为真实ip?
A
使用端口扫描工具扫描开了哪些端口,然后结合开放的端口直接访问找到的IP,看看响应的页面是不是和访问域名返回的一样。
Q
怎么建立隐藏用户?
A
net user test$ 123456 /add[建立隐藏用户]net localgroup administrators test$ /add[将隐藏用户加入管理组]
Q
判断网站的CMS有什么意义?
A
查找已曝光的漏洞。
如果开源,还能下载相应的源码进行代码审计。
根据CMS特征关联同CMS框架站点,进行敏感备份文件扫描,有可能获得站点备份文件。
数据包有哪些请求方式?
A
目前常用八种请求方式,分别是GET、POST、HEAD、PUT、DELETE、OPTIONS、TRACE、CONNECT,get和post最常用
漏洞篇题目
0
SQL注入的原理和产生原因?
A
SQL注入原理:
通过某种方式将恶意的sql代码添加到输入参数中,然后传递到sql服务器使其解析并执行的一种攻击手法
漏洞产生原因(实现条件):
用户对sql查询语句参数可控
原本程序要执行的SQL语句,拼接了用户输入的恶意数据
Q
SQL注入的类型?
A
1.联合注入
2.堆叠注入
3.宽字节注入
4.cookie注入
5.XFF头注入
6.UA注入(user-agent注入)
7.Referer注入
8.二次注入
9.base64注入