Web安全技术与实操姜洋课后参考答案_第1页
Web安全技术与实操姜洋课后参考答案_第2页
Web安全技术与实操姜洋课后参考答案_第3页
Web安全技术与实操姜洋课后参考答案_第4页
Web安全技术与实操姜洋课后参考答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

习题1单选题1、下列选项中,不属于常见Web安全漏洞的是()。A.SQL注入漏洞B.XSS漏洞C.缓冲区溢出漏洞D.反序列化漏洞2、下列选项中,不属于HTTP中URL组成部分的是()。A.协议B.端口C.路径D.方法3、下列选项中,属于在HTTP的URL中参数连接符是()。A.|B.#C.*D.&4、下列选项中,属于请求头中表示IP地址的是()。A.HostB.User-agentC.RefererD.Cookie5、下列选项中,表示请求成功的状态码是()。A.404B.200C.302D.5006、下列选项中,以%开头加上两个字符代表一个字节的编码是()。A.URL编码B.Unicode编码C.Base64编码D.HTML编码7、下列选项中,如果编码结果后存在“=”则可能的编码是()。A.URL编码B.Unicode编码C.Base64编码D.HTML编码8、下列选项中,用于表示当前访问URL的上一个URL的字段是()。A.HostB.User-agentC.RefererD.Cookie9、特征是以“&”开头“;”结尾的编码方式是()。A.URL编码B.Unicode编码C.Base64编码D.HTML编码判断题数据库的配置错误可能导致安全问题。HTTPS协议的默认端口号是80。HTTP的POST请求方法无法传递参数。HTTP的请求响应状态码在HTTP的响应行中。HTTPS协议要比HTTP协议安全的多。HTTPS协议使用了对称加密与非对称加密两种加密算法。BurpSuite的安装无需Java环境。要想抓取HTTPS的数据包需要为BurpSuite安装CA证书。HTTP中的GET请求主要用于请求指定页面信息。如果HTTP请求资源没有找到,则请求状态码为302。BurpSuite工具不可以用来编码与解码。BurpSuite工具配置代理需要与浏览器配置代理相匹配。Web的访问流程无涉及到TCP三次握手。多选题下列选项中,属于Web访问流程的步骤包括()。A.域名解析B.TCP三次握手C.HTTP请求D.HTTP响应2、下列选项中,属于Web应用的协议是()。A.SMBB.HTTPC.HTTPSD.PUT3、下列现象中,属于HTTP请求组成部分的有()A.请求行B.请求头C.请求码D.请求正文4、下列选项中,属于HTTP的请求方法有()。A.GETB.POSTC.DELETED.PUT5、下列选项中,对于BurpSuite具有的主要模块有()。A.ProxyB.repeaterC.intruderD.decoder6、下列选项中,属于HTTP中URL组成部分的是()。A.协议B.端口C.路径D.参数7、下列选项中,属于HTTPS使用的技术是()。A.非对称加密B.对称加密C.散列函数D.CA证书认证8、下列选项中,属于Web服务器中间件的是()。A.IISB.NginxC.ApacheD.Tomcat习题1答案一、单选题C、D、D、A、B、A、C、C、D二、判断题对、错、错、对、对、对、错、对、对、错、错、对、错三、多选题ABCD、BC、ABD、ABCD、ABCD、ABCD、ABCD、ABCD

习题2一、单选题1、针对于XSS漏洞,攻击者一般植入的代码是()。A.Python代码B.HTML代码C.JavaScript代码D.Java代码下列选项中,不属于XSS漏洞分类的是()。A.反射型B.存储型C.DOM型D.钓鱼型下列选项中,能够对参数进行HTML实体编码的函数是()。A.htmlencodeB.htmlspecialcharsC.htmlcharsD.htmldecode下列选项中,测试XSS漏洞的第一步是()。A.确定Web页面可控点B.确定Web页面输出点C.确定请求方法D.确定浏览器类型下列选项中,如果JS代码的双引号被过滤,可替换的符号是()。A.单引号B.斜杠C.括号D.方括号6、下列选项中,关于XSS漏洞说法正确的是()。A.跨站脚本攻击B.只能执行JavaScriptC.也称为CSS攻击D.不能获取访问者的Cookie7、下列选项中,属于DOM树中根元素的是()。A.<html>B.<head>C.<title>D.<body>8、下列选项中,HTMLDOM能够插入新节点的方法是()。A.getElementByIdB.addChildC.appendChildD.removeChild9、下列选项中,不能够在input标签中执行JS代码的事件函数是()。A.onchangeB.onclickC.oninputD.alert10、下列选项中,不属于双写绕过的方式是()。A.<scr<script>ipt>B.<s<script>cript>C.<script><script>D.<scrip<script>t>判断题通过XSS漏洞可能实现网站钓鱼攻击。反射型XSS漏洞可以实现多次攻击。存储型XSS漏洞的危害性要远比反射型XSS大。JS中的弹框功能是测试是否存在XSS漏洞的基本脚本。利用XSS漏洞可能会盗取用户的Cookie。DOM型XSS漏洞会将用户输入数据保存至数据库。HTML的DOM方法中删除子节点使用的方法是removeChild。当XSS漏洞测试的输出点在HTML标签属性里可使用闭合标签方式。测试XSS漏洞的最简单脚本是<script>alert(1)</scirpt>。PHP中将字符串转换为大写使用的函数是strtolower。WAF是专门为保护给予Web应用程序而设计的。XSS漏洞绕过双引号可使用/进行替换。引用外部JS脚本为<scriptsrc=/xss.js></script>多选题1、下列选项中,可能存在XSS漏洞的功能点是()。A.评论区B.留言板C.搜索框D.发布区2、下列选项中,XSS漏洞的危害包括()。A.劫持后台B.篡改网页C.传播蠕虫D.网站钓鱼3、下列选项中,属于XSS漏洞常见的绕过方法包括()A.大小写绕过B.双写绕过C.闭包绕过D.事件绕过4、下列选项中,XSS漏洞的类别包括()A.反射型XSSB.存储型XSSC.DOM型XSSD.绕过型XSS5、下列选项中,关于反射型XSS漏洞说法正确的是()。A.一次性攻击B.通过URL传递C.危害相对小D.可获取Cookie6、下列选项中,属于一些常用的HTMLDOM属性是()。A.innerHTMLB.parentNodeC.childNodesD.attributes7、下列选项中,能够防御XSS漏洞的方法包括()。A.黑白名单B.使用实体化编码C.HttpOnlyD.WAF习题2答案一、单选题C、D、B、A、B、A、A、C、D、C、二、判断题对、错、对、对、对、错、对、对、对、错、对、对、对三、多选题ABCD、ABCD、ABCD、ABC、ABCD、ABCD、ABCD、

习题3一、单选题下列选项中,攻击者盗用用户身份发送请求的漏洞是()。A.CSRFB.SSRFC.XSSD.SQL注入下列选项中,可用来表示网站请求来源地址的是()。A.HostB.RefererC.CookieD.User-Agent3、下列选项中,SSRF漏洞的全称是()。A.请求伪造漏洞B.跨站脚本攻击C.服务端请求伪造漏洞D.反序列化漏洞4、下列选项,PHP中不属于SSRF漏洞敏感函数是()。A.curl_*函数B.file_get_contents函数C.fsocketopen函数D.addslashes函数5、下列选项中,如果想探测主机的MySQL数据库使用的端口是()。A.80B.443C.3306D.33896、下列选项中,属于CSRF漏洞产生原因的是()。A.请求参数校验不严格B.发送请求方法校验不严格C.用户身份校验不严格D.请求端口校验不严格7、下列选项中,属于SSRF漏洞产生原因的是()。A.请求参数校验不严格B.外部资源访问不严格C.用户身份校验不严格D.外部端口访问不严格8、下列选项中,属于能够利用SSRF漏洞读取文件的协议是()。A.file://B.ftp://C.gopher://D.http://判断题如果用户不处于登录状态也可利用CSRF漏洞。CSRF漏洞需要用户点击恶意链接才能触发。GET型的CSRF漏洞要比POST型的CSRF漏洞难度更大。利用SSRF漏洞可以进行端口探测。利用SSRF漏洞可以执行PHP文件。SSRF攻击的目标一般是黑客无法的内网服务器。CSRF漏洞与XSS漏洞原理非常类似。CSRF漏洞可以盗用用户身份发送恶意请求。POST型CSRF漏洞无需构造请求的HTML代码。添加Referer字段可完美防御CSRF漏洞。统一错误信息预防SSRF漏洞造成的端口扫描。CSRF与SSRF漏洞都属于请求伪造。在HTTP头中自定义属性字段可防御CSRF漏洞。对于防御CSRF漏洞而言,为HTTP请求添加Token验证要比添加Referer安全更多。为防御CSRF漏洞应尽可能多使用验证码方式进行防御。三、多选题1、下列选项中,属于触发CSRF漏洞条件的包括()。A.用户处于登录状态B.用户点击恶意链接C.站点存在CSRF漏洞D.使用GET请求2、下列选项中,可以防御CSRF漏洞的方法包括()。A.添加Referer验证B.添加Token验证C.添加二次验证D.添加验证码3、下列选项中,可能存在SSRF漏洞的功能点是()。A.图片加载B.文章收藏C.在线转码D.网页分享4、下列选项中,属于防御SSRF漏洞禁用的协议包括()。A.file://B.ftp://C.gopher://D.http://5、下列选项中,利用SSRF漏洞可完成的攻击包括()。A.端口探测B.访问控制平台C.读取文件D.执行代码6、下列选项中,属于CSRF漏洞的攻击类型的是()。A.GET型B.PUT型C.POST型D.DELETE型7、对于添加Token字段需要注意的是()。A.单次请求有效B.多次请求有效C.尽量随机D.尽量固定习题3答案一、单选题A、B、C、D、C、C、B、A、二、判断题错、对、错、对、对、对、错、对、错、错、对、对、对、对、对、错三、多选题ABC、ABCD、ABCD、ABC、ABCD、AC、AC、

习题4一、单选题下列选项中,SQL注入漏洞产生的原因是()。A.后台网站对用户输入的参数过滤不严格B.后台网站逻辑代码有问题C.后台网站数据库设计有漏洞D.后台网站数据库配置有缺陷2、如果页面中会打印MySQL执行问题则可使用的注入是()。A.时间盲注B.布尔盲注C.报错注入D.回显注入3、对于手工注入而言,判断数据库字段个数使用的SQL为()。A.unionselectB.orderbyC.databaseD.sleep4、下列选项中,获取数据库系统用户名的函数是()。A.user()B.system_user()C.system_user()D.session_user()5、下列选项中,防御数字型SQL注入漏洞使用的函数为()。A.intval函数B.addslashes函数C.sleep函数D.isset函数6、下列选项中,能够自动化扫描SQL注入漏洞的工具是()。A.nmapB.nessusC.msfD.sqlmap7、下列选项中,属于耗时最长的注入方式是()。A.联合注入B.报错注入C.时间盲注D.宽字节注入8、使用Union的SQL注入漏洞类型是()。A.报错注入B.布尔注入C.时间盲注D.联合查询注入9、下列选项中,MySQL数据库中能保存其所有信息的是()。A.testB.information_schemaC.performance_schemaD.mysql10、下列选项中,属于查看MySQL安装目录的函数是()A.version()B.database()C.@@datadirD.@@basedir11、若页面无法回显请求信息,则可使用的注入方式为()A.联合注入B.时间盲注C.报错注入D.数字型注入判断题恒真恒假法可以用来判断是否存在SQL注入漏洞。SQL注入漏洞不会改变网站后台要执行的SQL中语句。盲注是一种页面存在回显数据的情况。对于手工注入而言,需要先确定注入点才能获取数据库名称。SQL注入获取数据库名称使用的函数为@@datadir。MySQL中的columns表存储了列信息。Referer的作用是向访问网站提供该请求是从哪个页面链接跳转过来。POST型SQL注入测试需要借助BurpSuite工具。使用addslashes函数可完美防御SQL注入漏洞。宽字节注入是由编码方式问题导致的。三、多选题1、下列选项中,属于万能密码形式的是()。A.xxx’or1=1B."or"a"="aC.admin'or2=2#D.admin'or'2'='22、按照数据类型分类,SQL注入漏洞分为()。A.数字型B.数组型C.字符型D.对象型3、下列选项中,可能存在的注入点位置包括()。A.User-AgentB.RefererC.HostD.Accept4、下列选项中,常见的SQL注入漏洞防御手段包括()。A.针对用户输入字符类型防御B.针对参数长度防御C.黑白名单防御D.特殊字符防御5、下列选项中,存在报错注入的函数是()。A.updatexmlB.extractvalueC.floorD.sleep6、下列选项中,属于空格防御绕过的方式包括()。A.注释替换B.括号替换C.#号替换D.Tab换行替换7、下列选项中,属于尖括号绕过的方式包括()。A.between函数B.greatest函数C.middle函数D.substring函数8、下列选项中,属于addslashes函数防御的符号包括()。A.单引号B.双引号C.反斜杠D.空字符9、下列选项中,Magic_quotes_gpc可防御的方法包括()。A.GETB.POSTC.CookieD.Referer习题4答案一、单选题A、C、B、C、A、D、C、D、B、D、B二、判断题对、错、错、对、错、对、对、对、错、对、三、多选题ABCD、AC、AB、ABCD、ABC、ABD、AB、ABCD

习题5单选题1、如果攻击者可将恶意脚本上传至服务器则存在的漏洞是()。A.文件上传漏洞B.文件解析漏洞C.文件包含漏洞D.文件删除漏洞2、下列选项中,属于图片格式的MIME类型是()。A.text/plainB.image/gifC.application/xmlD.audio/midi3、下列选项中,如果文件头是“GIF89a”则是哪种图片()。A.pngB.jpgC.gifD.bmp4、下列选项中,不属于文件上传漏洞防御机制的是()。A.后缀检测B.文件内容检测C.JS检测D.文件大小检测5、下列选项中,不属于利用文件上传漏洞条件的是()。A.存在文件上传漏洞B.攻击者知道上传文件名C.攻击者知道文件上传路径D.存在文件解析漏洞6、关于文件上传漏洞与文件解析漏洞,下列说法正确的是()。A.两个漏洞没有区别B.只要能成功上传就一定能解析成功C.从某种意义上说,两个漏洞相辅相成D.上传漏洞只关注文件名7、下列选项中,属于一句话木马的是()。A.<?@eval($_GET[“code”])?>B.<?php($_GET[“code”])?>C.<?php@eval($_GET[“code”])?>D.<phpeval($_GET[“code”])>8、下列选项中,能够绕过上传漏洞中前端白名单校验的软件是()。A.菜刀B.小葵C.nmapD.BurpSuite9、成功上传一句话木马后,使用什么工具进行连接()。A.nmapB.中国菜刀C.sqlmapD.注入工具10、把一句话木马上传到服务器后,如果没有回显文件路径,不属于寻找方法的是()。A.在上传完后可通过右键复制图片地址B.通过抓包工具进行抓包,查看是否暴露上传路径C.根据经验,尝试进行猜测D.对目标网站进行端口扫描11、使用菜刀连接一句话木马发生错误时,下列检查方法最不适合的是()。A.重新上传一句话木马B.通过在浏览器访问查看是否被成功解析C.查看是否填入了正确的密码D.在菜刀中查看是否选择了正确的脚本语言12、一句话木马<?php@eval($_POST[“pass”])?>中“pass”代表什么()。A.一句话木马的连接密码B.一句话木马连接成功后的回显提示C.一个不可变的标志符号D.毫无意义的单词13、有图片a.jpg和木马文件b.php,其制作图片马的命令是()。A.Copya.jpg+b.phphack.phpB.Copya.jpg+b.php/ahack.phpC.Copya.jpg/a+b.php/bhack.phpD.Copya.jpg/b+b.php/ahack.php判断题如果服务器端对文件过滤不严格则可能导致文件上传漏洞。前端JS代码防御可完全抵御文件上传漏洞攻击。MIME类型的检测可使用BurpSuite代码修改数据包绕过。.htaccess文件是Apache中间件的配置文件,其可对每个目录进行配置更改。文件解析漏洞的最佳防御方法是修改解析代码。大马要比一句话木马隐蔽性好。目前使用比较流行的是一句话木马。eval()函数将其参数作为PHP代码进行执行。MIME类型的检测无法通过修改数据包的方式绕过。PHP中的exif_imagetype函数可以用来检测文件头。.htaccess文件可以对Web服务器进行配置修改。通过代码修改文件后缀的方式可使用图片马进行绕过。三、多选题1、下列选项中,属于木马文件分类的是()。A.一句话木马B.多句话木马C.大马D.小马2、下列选项中,属于文件上传漏洞条件的是()。A.网站具有上传文件功能B.显示上传的文件名与路径C.上传木马文件可被解析D.存在文件解析漏洞3、下列选项中,属于文件上传漏洞中黑名单绕过方法的包括()。A.特殊后缀绕过B.大小写绕过C.点空格绕过D.双写绕过4、下列选项中,属于文件上传漏洞文件检测机制的包括()。A.文件后缀检测B.文件内容检测C.文件头检测D.MIME检测5、对于PHP的CGI解析漏洞而言,可能出现该漏洞的中间件包括()。A.TomcatB.IIS7.0C.NginxD.Apache习题5答案一、单选题A、B、C、D、D、C、C、D、B、D、A、A、D二、判断题对、错、对、对、错、错、对、对、错、对、对、错三、多选题ACD、ABC、ABCD、ABCD、BCD、

习题6单选题1、下列选项中,属于文件包含漏洞敏感函数的是()。A.include()B.add()C.includers()D.adders()2、下列选项中,不属于文件包含漏洞利用方法的是()。A.与文件上传漏洞连用B.日志文件包含利用C.与文件解析漏洞连用D.PHP封装协议利用3、下列选项中,属于Apache错误日志的是()。A.access.logB.error.logC.wrong.logD.false.log4、下列选项中,不能够利用文件包含漏洞读取的文件是()。A.系统版本信息B.PHP配置文件C.Linux账户信息D.数据库数据5、下列选项中,利用文件包含漏洞读取文件使用的伪协议是()。A.php://filterB.ssh2://C.php://inputD.data://6、下列选项中,利用文件包含漏洞写入文件使用的伪协议是()。A.php://filterB.ssh2://C.php://inputD.data://7、下列选项中,修改限制访问目录的配置参数项为是()。A.open_basedirB.basedirC.close_basedirD.closedir8、PHP代码为:<?phpfputs(fopen(“shell.php”,”w”),”<?phpsystem($_GET(‘cmd’))?>”)?>这种木马是()。A.收集信息写马B.写一句话木马C.写命令执行马D.写大马9、下列选项中,属于文件包含漏洞原因的是()。A.服务器配置不正确B.包含文件不严格C.存在文件上传漏洞D.HTTP请求方法过滤不严格判断题文件包含功能可一定程度解决代码复用的问题。Include函数不是文件包含漏洞的敏感函数。本地文件包含漏洞仅需要开启allow_url_fopen函数。远程文件包含漏洞仅需要开启allow_url_fopen函数。使用Apache的日志文件可以存储恶意代码。日志文件包含无需借助BurpSuite拦截攻击就能成功存储恶意代码。Include_once函数是文件包含漏洞的敏感函数。文件包含漏洞可以将包含PHP代码的图片解析并执行。session文件主要以“sess_生成时间”命名。文件包含漏洞支持相对路径和绝对路径读取文件两种方式。Apache的配置文件httpd.conf也支持限制目录访问的功能。若攻击者不知道包含文件的路径则无法利用文件包含漏洞。三、多选题1、下列选项中,属于文件包含漏洞的敏感函数包括()。A.include函数B.include_once函数C.require函数D.require_once函数2、下列选项中,属于文件包含漏洞类别的是()。A.本地文件包含B.远程文件包含C.内网文件包含D.外网文件包含3、下列选项中,属于文件包含漏洞利用方式包括()。A.日志文件包含B.读取敏感文件C.Session文件包含D.PHP封装协议包含4、下列选项中,防御文件包含漏洞的服务器安全配置包括()。A.magic_quotes_gpcB.限制访问目录C.allow_url_includeD.目录权限执行限制5、下列选项中,属于session组成部分的是()。A.sessionidB.sessionfileC.sessiontimeD.sessinodata6、下列选项中,PHP支持的内置协议包括()。A.file://B.php://C.data://D.rar://习题6答案一、单选题A、C、B、D、A、C、A、C、B二、判断题对、错、对、错、对、错、对、对、错、对、对、对三、多选题ABCD、AB、ABCD、ABCD、ABD、ABCD

习题7一、单选题1、关于命令执行漏洞,以下说法错误的是()。A.该漏洞可导致黑客控制整个网站甚至控制服务器B.命令执行漏洞只发生在PHP的环境中C.没有对用户输入进行过滤或过滤不严可能会导致此漏洞D.J命令执行漏洞是指攻击者可随意执行系统命令2、下列PHP的哪个函数不会产生命令执行漏洞?()A.systemB.execC.explodeD.preg_replace3、PHP环境中要禁用系统函数,应该在()文件中配置。A.php.iniB.http.confC.httpd-vhosts.confD.php.exe4、PHP中可变函数中,如果一个变量后面有(),PHP将寻找与变量的值同名的函数并尝试执行。A.逗号B.分号C.圆括号D.方括号5、攻击者通常会利用PHP中的()函数对所有字符串进行ASCII转换。A.htmlentitiesB.addcslashesC.trimD.chr6、命令执行功能对用户的()功能进行了扩展,实现了更丰富的应用功能。A.登录B.交互C.上传D.下载7、preg_replace函数如果参数中存在()修饰符,则替换的值会被当成PHP代码来执行。A./eB.\nC.\sD.\x8、()函数PHP中可以把变量名通过字符串的方式传递给变量,然后通过此变量动态调用函数。A.匿名B.箭头C.自定义D.可变二、判断题1、windows中的命令连接符和linux中的完全一样。(F)2、在PHP环境中即使通过escapeshellarg->escapeshellcmd过滤参数仍然存在风险。(T)3、eval函数和assert函数使用方法完全一样。(F)4、exec执行系统外部命令时返回结果的最后一行。(F)5、命令连接符可以执行多条命令。(T)6、PHP会尝试将反引号中的内容作为shell命令来执行,并将其输出信息返回。(T)7、命令执行漏洞只能通过POST方式传入参数。(F)8、修饰符“/e”在所有PHP版本中都可以使用。(F)9、动态函数调用给开发者带来了方便,但也存在命令执行漏洞。(T)10、攻击者可以利用命令执行漏洞在服务器端生成本地PHP页面。(T)11、如果对用户输入参数进行有效的合法性判断,可避免在原有命令后拼接多余命令。(T)12、不同的WEB框架中的命令执行攻击漏洞的防御方式完全相同。(F)13、目标站点在设计时如果数据与代码区分不明显,则很容易产生命令执行漏洞。(T)14、命令执行攻击漏洞通过直接构造恶意命令来欺骗服务器执行。(T)三、多选题1、下列选项中,属于windows中的命令连接符的是()。A.&B.&&C.;D.|2、下列选项中,属于命令执行攻击的防护措施的是()。A.禁用部分系统函数B.限制允许的参数类型C.严格过滤关键字D.使用第三方WEB框架3、下列关于webshell描述正确的是()。A.是web的一个管理工具B.可以上传下载文件、调用服务器上的系统命令等C.对web服务器有操作权限D.可以利用命令执行漏洞来获取webshell4、escapeshellcmd函数会在下列字符前插入反斜杠“\”()。A.&B.#C.?D.|5、下列选项中属于linux下的命令连接符的是()A.&&B.||C.;D.|习题7答案一、单选题B、C、A、C、D、B、A、D二、判断题错、对、错、错、对、对、错、错、对、对、对、错、对、对三、多选题ABD、ABC、ABCD、ABCD、ABCD

习题8单选题1、下列选项中,PHP设置Cookie的函数为()。A.cookie()B.setcookie()C.getcookie()D.cookiesets()2、下列选项中,PHPSESSID的存储位置在()。A.HOST中B.Cookie中C.User-agent中D.Referer中3、下列选项中,不属于验证码存在的安全问题是()。A.验证码爆破B.验证码回显C.验证码未绑定用户D.验证码复杂4、若验证码结果可以被客户端修改,则可能存在的绕过方式是()。A.修改请求包内容绕过B.修改响应包内容绕过C.验证码为空绕过D.验证码爆破5、下列选项中,可能引起支付功能漏洞的是()。A.支付功能逻辑设计不当B.支付功能较为复杂C.支付功能使用验证码D.支付功能与用户绑定6、下列选项中,关于Cookie说法不正确的是()。A.Cookie存储在客户端B.Cookie按照键值对形式存储C.Cookie可以设置有效时间D.浏览器关闭Cookie不会消失7、下列选项中,关于Session说法不正确的是()。A.Session存储在服务器端B.Cookie安全性比Session高C.Session包含sessiondataD.session可用于保持HTTP状态8、下列选项中,不属于密码找回步骤的是()。A.输入账号B.验证账户C.重置密码D.发送请求判断题如果Web服务器对Cookie有效期设置时间过长则可能存在安全问题。为了程序代码校验方便Cookie应设置的尽量简单。Cookie的认证方式要比session安全。越权漏洞可以通过Web安全扫描工具自动检测。若验证码为4位则可能存在验证码爆破的情况。验证码回显问题产生原因是验证码的校验工作由前台JS代码完成。后台程序对验证码是否正确进行校验即可完成验证码校验。Token的存在很好的缓解了服务器的查询压力。水平越权的难度要比垂直越权难度大。越权漏洞产生的原因是服务器没有对用户的一致性进行校验工作。验证码长期不失效可能导致密码重置漏洞。在进行密码重置过程中,无需对Cookie值进行重置密码过程验证。三、多选题1、下列选项中,用户记录HTTP状态的技术包括()。A.CookieB.SessionC.CodeD.Referer2、下列选项中,属于Cookie可存储的内容包括()。A.Cookie值B.过期时间C.路径D.域3、下列选项中,属于Session的组成部分包括()。A.SessionidB.sessionfileC.sessionpathD.sessiondata4、下列选项中,属于越权漏洞的是()。A.非授权访问B.水平越权C.垂直越权D.斜向越权5、下列选项中,可以提升验证码被爆破的安全性的是()。A.限制验证次数B.限制多次提交频率C.限制验证码有效期D.增加验证码长度6、下列选项中,测试支付逻辑漏洞的方法包括()。A.修改购买数量B.修改支付价格C.修改支付商品D.请求重放问题7、下列选项中,可以一定程度上防御密码重置漏洞的包括()。A.验证码不失效B.验证码客户端返回C.验证码未绑定用户D.跳过验证直接修改密码习题8答案一、单选题B、B、D、B、A、D、B、D二、判断题对、错、错、错、对、对、错、对、错、对、对、错三、多选题AB、ABCD、ABD、ABC、ABCD、ABCD、AB

习题9单选题1、下列选项中,属于PHP中的序列化函数是()。A.serializableB.unserializableC.serializeD.unserialize2、下列选项中,属于字符串test的序列化结果是()。A.i:4:”test”B.b:4:”test”C.i:5:”test”D.s:4:”test”3、下列选项中,属于private修饰的属性是()。A.\x00类名\x00成员名B.\x00#\x00成员名C.\x00*\x00成员名D.成员名4、反序列化结果为O:7:"Student":2:{s:3:"age";i:18;s:4:"name";s:3:"tom";},其说法错误的是()。A.上述是对象的反序列化结果B.上述描述了两个属性C.age是private修饰属性D.name是public修饰属性5、下列选项中,在调用反序列化时执行的魔术方法为()。A.__construct()B.__sleep()C.__get()D.__wakeup()6、下列选项中,PHP的array(“tests”,“tom”,“john”)序列化后的结果为()。A.a:3:{i:0;s:5:“tests”;i:1;s:4:“tom”;i:2;s:4:“john”}B.a:4:{i:0;s:5:“tests”;i:1;s:3:“tom”;i:2;s:4:“john”}C.a:3:{i:0;s:5:“tests”;i:1;s:3:“tom”;i:2;s:4:“john”}D.a:4:{i:0;s:5:“tests”;i:1;s:4:“tom”;i:2;s:4:“john”}7、下列选项中,PHP的NULL参数的序列化结果为()。A.NULLB.空C.ND.空格8、若序列化后的结果为i:100,则该数据类型是()。A.整数B.小数C.数组D.布尔9、下列选项中,表示只有所属类和其子类可以调用的修饰符是()。A.publicB.privateC.protectedD.缺省10、下列选项中,在调用构造对象时执行的魔术方法为()。A.__construct()B.__sleep()C.__get()D.__wakeup()11、下列选项中,属于PHP引擎可以将键值对分隔的符号为()。A.|B.&C.$D.#二、判断题序列化可以方便数据的保存。当序列化字符串中表示对象属性的个数值大于真实的属性个数时会自动绕过__wakeup函数执行。PHP编程语言中对类名大小写敏感。Session逃逸是由于session引擎解析错误导致的。__construct函数可在对象摧毁时自动调用。PHP7.1版本及以上将对反序列化的类属性不敏感。phar反序列化需要攻击者能够构造一个phar文件并上传到对端的服务器。public表示私有的,除了所属类以外其他对象都不可随意调用。a:<n>:{<key1>;<value1>;<key2>;<value2>……}是对象序列化后结果。boolean序列化后结果中1表示boolean类型的false。当序列化字符串中表示对象属性的个数值大于真实的属性个数时会自动跳过__wakeup函数执行。三、多选题1、下列选项中,属于魔术方法的包括()。A.__invokeB.__toStringC.__issetD.__call2、下列选项中,属于反序列化漏洞利用条件的是()。A.反序列化函数参数可控B.序列化函数参数可控C.存在魔术方法D.存在构造方法3、下列选项中,属于字符串逃逸类型的是()。A.字符增加型逃逸B.字符减少型逃逸C.字符删除型逃逸D.字符修改型逃逸4、下列选项中,关于正则表达式preg_match('/^O:\d+/')的含义说法正确的包括()。A.匹配以“O:”开头B.匹配数字

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论