安全测试高频面试题

2、反射型:攻击的数据,不存在数据库,属于一次性的,用完一次就没了,一般在get请求参数中构造,与存储型的危害差别不大。

3、DOM:没有访问服务端,属于纯前端的行为。

三者的区别:

  • 存储型和反射型的区别在于:是否存了数据库;
  • 存储型/反射型与DOM的区别在于:是否访问了服务端。

十一、跨站点脚本攻击XSS的修复方式有哪些?

使用过滤器,对用户输入执行危险字符清理。

十二、什么是越权漏洞?

简单来讲,就是程序没有对用户权限进行判断,低权限的用户可以完成高权限用户范围内的一些操作。

越权分为水平越权和垂直越权。举个例子:

水平越权:在业务系统中,本来用户A只能对自己的个人信息进行增删改查,但是通过抓包,修改用户id(一般用户id都是递增的),可以获取到其他人的个人信息,或者账号A将自己的个人信息页面通过浏览器发送给用户B,用户B登录系统后可以看到用户A的信息,这就是水平越权了。

垂直越权:在业务系统中,本来用户A对某条记录只有查看的权限,但是通过抓包,可以对记录进行修改,这就是垂直越权了。

十三、常见的安全漏洞有哪些?

1、SQL注入

SQL注入是一种比较常见的高等级漏洞,简单理解,SQL注入就是没有过滤从页面传至接口的字符,攻击者通过将恶意的SQL查询插入到输入参数中,在后台服务器上解析进行执行,最终导致数据库信息被篡改或泄露。

2、跨站点请求伪造CSRF

CSRF( Cross-site request forgery):跨站请求伪造,简单说,攻击者盗用了你的身份(借用你的token),以你的名义发送恶意请求,而你却不知情。

恶意攻击者往Web页面里插入恶意的HTML代码,当用户浏览该页之时,嵌入其中Web里面的HTML代码会被执行,从而达到恶意目的。

3、跨站点脚本攻击XSS

指利用网站漏洞从用户那里恶意盗取信息。简单理解,就是用户输入中可加入JS等破坏性的代码,而程序没有进行过滤,还执行了这些代码,达到了恶意攻击的目的。

4、越权

需要手动覆盖。主要分为水平越权和垂直越权。

5、密码传输未采用复杂加密方式

例如密码仅仅采用md5的加密方式,可通过撞库反解密码。

6、未授权的SQL查询执行

对不合法的请求进行了正确的响应,例如去除请求参数,清除HTTP请求体或修改请求方法等等,最后还是返回了状态码200,期望返回除200外的其他状态码。

7、恶意站点链接

网站中存在恶意站点链接,存在跳转链接,但是要人工自行识别。

上一页12下一页


留言