Web应用安全与防护朱添田课后部分参考答案_第1页
Web应用安全与防护朱添田课后部分参考答案_第2页
Web应用安全与防护朱添田课后部分参考答案_第3页
Web应用安全与防护朱添田课后部分参考答案_第4页
Web应用安全与防护朱添田课后部分参考答案_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章SQL注入攻击一、如何在Linux环境下安装并打开SQLMap程序?wget/sqlmapproject/sqlmap/legacy.tar.gz/master//下教sqlmaptarzxvfmaster//解压压缩包cdsqImapproject-sglmap-310d79b///进入解压目录pythonsqlmap.py-h//开始使用二、SOL语句中最基本的增、删、改、查功能怎么写?1.增--插入几条数据insertintostudent(stuname)values("张三");insertintostudent(stuname)values("张四");insertintostudent(stuname)values("张五");insertintostudent(stuname)values("张六");--插入一个字段altertablestudentaddstusexvarchar(10)default'男';2.删--删除dropdatabasetest;--删除数据库droptablestudent;--删除表altertablestudentdropcolumnstuage;--删除年龄字段(列)deletefromstudentwherestuid=3;--根据索引删除某一行数据(行)3.改--修改updatestudentsetstusex="女"wherestuid=2;--update表名set需要修改的值where需要修改的项4.查--查询表select*fromstudent;--select所有from表名selectstunameas姓名,stusexas性别,stuageas年龄fromstudent;--select单独字段)三、MySOL数据库的基本结构是怎样的?客户层、服务层、存储引擎层、数据层四、若案例2中存在的是一个数字型SOL注入点,那该如何构造SOL注入语来获取它的数据库名?略。第2章跨站脚本攻击五、请简述三种类型的XSS攻击各有何特点。类型一:反射型1非持久型,不保存到正常的服务器数据库在中。2反射型xss的被攻击对象是特定的,使用含有反射型xss的特质url。类型二:储存型1持久型,攻击脚本将被永久的存放在目标服务器的数据库或文件中,具有很高的隐蔽性。2储存型xss非特定攻击用户,攻击者将存储型xss代码写进有xss的网站上后,只要有访问这个连接就会被攻击。类型三:dom型反射型xss和存储型xss会与后台交互,DOM型xss的实现过程都是在前台。六、在应用程序的行为中,有什么明显特征可用于确认大多数XSS漏洞?用户提交的输入在应用程序对该输入的响应中原样返回。七、假设一个Cookie参数未经净化就被复制到服务器响应中,是否可以利用这种行为在返回的页面中注入JavaScript?是否可以利用这种行为实施攻击其他用户的XSS攻击?第一个问题的答案是“是”。当然可以利用这种行为通过专门设计的输入注入任意JavaScript。第二个问题的答案是“或许”。以前,有各种方法可以在跨域请求中注入任意HTTP消息头,注入恶意cookie。旧版本的Flash及XMLHttpRequest一直易于受到这类攻击。此外,许多使用cookie的应用程序实际上接受位于其他位置(如查询字符串或消息主体)的同名参数。八、假设在仅返回给自己的数据中发现了保存型XSS漏洞这种行为是否存在安全缺陷?孤立来说,用户似乎只可以利用这种行为来攻击自身。但是,如果与其他适当的漏洞(如访问控制漏洞或跨站点请求伪造漏洞)相结合,则这种行为可能会造成严重后果,并可能导致攻击者能够在向其他应用程序用户显示的页面中注入保存型JavaScript。九、列举三个利用XSS漏洞攻击其他用户浏览器的恶意操作。窃取客户端Cookie资料、网络钓鱼、XSS蠕虫。第3章跨站请求伪造攻击十、CSRF的全称是什么?CrossSiteRequestForgery。十一、简述CSRF的攻击原理。CSRF攻击利用网站对于用户网页浏览器的信任,挟持用户当前已登陆的Web应用程序,去执行并非用户本意的操作。十二、CSRF的攻击分为哪几种?简述其区别。1.GET类型的CSRF一般是由于程序员安全意识不强造成的。这种类型的CSRF利用非常简只需要一个HTTP请求。2.POST类型的CSRF危害没有GET类型的大,利用起来通常使用的是一个自动提交的表单。3.GET和POST皆可的CSRF十三、CSRF防御主要有哪几种方法?1.验证HTTPReferer字段;2.HTTPReferer字段中添加及验证Token;3.验证HTTP自定义属性;4.验证HTTPOrigin字段;5.验证Session初始化。十四、如何进行CSRF的漏洞检测?抓取一个正常请求的数据包,去掉Referer字段后再重新提交,如果该提交还有效,那么基本上可以确定存在CSRF漏洞。第4章文件上传漏洞十五、文件上传漏洞的根本成因是什么?服务器的处理逻辑做得不够安全。十六、文件上传检测绕过的方法有哪些?1.客户端检测绕过;2.服务器文件类型检测绕过;3服务器文件扩展名检测绕过;4.服务器文件内容检测绕过。十七、如何防御文件上传漏洞?1.文件类型检测;2.随机写文件名;3.改写文件扩展名;4.上传目录设置为不可执行;5隐藏文件访问路径。第5章文件包含漏洞十八、什么是文件包含?文件包含是Web应用程序开发过程中经常使用的一个功能。程序开发人员般会把重复使用的函数写到单个文件中,当其他文件需要使用这些函数时,可以直接调用此文件,不需要重复编写相同的函数,这种文件调用的过程就叫文件包含。十九、文件包含漏洞根据文件所在位置可分为哪几种?哪种危害大?为什么?文件包含漏洞分为本地文件包含漏洞和远程文件包含漏洞两类。LFI是指能够打开并包含本地文件的漏洞,RFI是指能够加载包含远程文件的漏洞。相对而言,RFI漏洞比LFI漏洞更容易利用,且更具危害性。二十、如何预防文件包含漏洞?1.参数审查;2.防止变量覆盖;3.定制安全的WebService环境。第5章文件包含漏洞二十一、PHP有哪些函数可以动态执行代码?有哪些函数可以运行系统命令?eval()、assert()、preg_replace()、create_function()array_map()、call_user_func()、call_user_func_array(),array_filter,usort,uasort()文件操作函数、动态函数($a($b))。system函数、exec函数、popen函数,passthru,shell_exec函数。二十二、LinuxShel1下,有哪些符号可以用来分隔命令?分别代表什么含义?1.管道符管道符“|”是Linux中用于将多个命令连接起来的命令分隔符之一。它的作用是将一个命令的输出作为另一个命令的输入,实现两个或多个命令的组合,从而实现更强大、灵活的功能。2.分号符分号符“;”是Linux中用于将多个命令顺序执行的命令分隔符之一。它的作用是表示多个命令之间没有关联,需要按照顺序执行。3.双竖线符双竖线符“||”是Linux中用于在前一条命令执行失败时执行后一条命令的命令分隔符之一。它的作用是表示如果前一条命令执行失败,则执行后一条命令。4.双与符双与符“&&”是Linux中用于在前一条命令执行成功时执行后一条命令的命令分隔符之一。它的作用是表示如果前一条命令执行成功,则执行后一条命

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论