Web安全技術(shù)與實(shí)操姜洋課后參考答案_第1頁(yè)
Web安全技術(shù)與實(shí)操姜洋課后參考答案_第2頁(yè)
Web安全技術(shù)與實(shí)操姜洋課后參考答案_第3頁(yè)
Web安全技術(shù)與實(shí)操姜洋課后參考答案_第4頁(yè)
Web安全技術(shù)與實(shí)操姜洋課后參考答案_第5頁(yè)
已閱讀5頁(yè),還剩17頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

習(xí)題1單選題1、下列選項(xiàng)中,不屬于常見Web安全漏洞的是()。A.SQL注入漏洞B.XSS漏洞C.緩沖區(qū)溢出漏洞D.反序列化漏洞2、下列選項(xiàng)中,不屬于HTTP中URL組成部分的是()。A.協(xié)議B.端口C.路徑D.方法3、下列選項(xiàng)中,屬于在HTTP的URL中參數(shù)連接符是()。A.|B.#C.*D.&4、下列選項(xiàng)中,屬于請(qǐng)求頭中表示IP地址的是()。A.HostB.User-agentC.RefererD.Cookie5、下列選項(xiàng)中,表示請(qǐng)求成功的狀態(tài)碼是()。A.404B.200C.302D.5006、下列選項(xiàng)中,以%開頭加上兩個(gè)字符代表一個(gè)字節(jié)的編碼是()。A.URL編碼B.Unicode編碼C.Base64編碼D.HTML編碼7、下列選項(xiàng)中,如果編碼結(jié)果后存在“=”則可能的編碼是()。A.URL編碼B.Unicode編碼C.Base64編碼D.HTML編碼8、下列選項(xiàng)中,用于表示當(dāng)前訪問URL的上一個(gè)URL的字段是()。A.HostB.User-agentC.RefererD.Cookie9、特征是以“&”開頭“;”結(jié)尾的編碼方式是()。A.URL編碼B.Unicode編碼C.Base64編碼D.HTML編碼判斷題數(shù)據(jù)庫(kù)的配置錯(cuò)誤可能導(dǎo)致安全問題。HTTPS協(xié)議的默認(rèn)端口號(hào)是80。HTTP的POST請(qǐng)求方法無法傳遞參數(shù)。HTTP的請(qǐng)求響應(yīng)狀態(tài)碼在HTTP的響應(yīng)行中。HTTPS協(xié)議要比HTTP協(xié)議安全的多。HTTPS協(xié)議使用了對(duì)稱加密與非對(duì)稱加密兩種加密算法。BurpSuite的安裝無需Java環(huán)境。要想抓取HTTPS的數(shù)據(jù)包需要為BurpSuite安裝CA證書。HTTP中的GET請(qǐng)求主要用于請(qǐng)求指定頁(yè)面信息。如果HTTP請(qǐng)求資源沒有找到,則請(qǐng)求狀態(tài)碼為302。BurpSuite工具不可以用來編碼與解碼。BurpSuite工具配置代理需要與瀏覽器配置代理相匹配。Web的訪問流程無涉及到TCP三次握手。多選題下列選項(xiàng)中,屬于Web訪問流程的步驟包括()。A.域名解析B.TCP三次握手C.HTTP請(qǐng)求D.HTTP響應(yīng)2、下列選項(xiàng)中,屬于Web應(yīng)用的協(xié)議是()。A.SMBB.HTTPC.HTTPSD.PUT3、下列現(xiàn)象中,屬于HTTP請(qǐng)求組成部分的有()A.請(qǐng)求行B.請(qǐng)求頭C.請(qǐng)求碼D.請(qǐng)求正文4、下列選項(xiàng)中,屬于HTTP的請(qǐng)求方法有()。A.GETB.POSTC.DELETED.PUT5、下列選項(xiàng)中,對(duì)于BurpSuite具有的主要模塊有()。A.ProxyB.repeaterC.intruderD.decoder6、下列選項(xiàng)中,屬于HTTP中URL組成部分的是()。A.協(xié)議B.端口C.路徑D.參數(shù)7、下列選項(xiàng)中,屬于HTTPS使用的技術(shù)是()。A.非對(duì)稱加密B.對(duì)稱加密C.散列函數(shù)D.CA證書認(rèn)證8、下列選項(xiàng)中,屬于Web服務(wù)器中間件的是()。A.IISB.NginxC.ApacheD.Tomcat習(xí)題1答案一、單選題C、D、D、A、B、A、C、C、D二、判斷題對(duì)、錯(cuò)、錯(cuò)、對(duì)、對(duì)、對(duì)、錯(cuò)、對(duì)、對(duì)、錯(cuò)、錯(cuò)、對(duì)、錯(cuò)三、多選題ABCD、BC、ABD、ABCD、ABCD、ABCD、ABCD、ABCD

習(xí)題2一、單選題1、針對(duì)于XSS漏洞,攻擊者一般植入的代碼是()。A.Python代碼B.HTML代碼C.JavaScript代碼D.Java代碼下列選項(xiàng)中,不屬于XSS漏洞分類的是()。A.反射型B.存儲(chǔ)型C.DOM型D.釣魚型下列選項(xiàng)中,能夠?qū)?shù)進(jìn)行HTML實(shí)體編碼的函數(shù)是()。A.htmlencodeB.htmlspecialcharsC.htmlcharsD.htmldecode下列選項(xiàng)中,測(cè)試XSS漏洞的第一步是()。A.確定Web頁(yè)面可控點(diǎn)B.確定Web頁(yè)面輸出點(diǎn)C.確定請(qǐng)求方法D.確定瀏覽器類型下列選項(xiàng)中,如果JS代碼的雙引號(hào)被過濾,可替換的符號(hào)是()。A.單引號(hào)B.斜杠C.括號(hào)D.方括號(hào)6、下列選項(xiàng)中,關(guān)于XSS漏洞說法正確的是()。A.跨站腳本攻擊B.只能執(zhí)行JavaScriptC.也稱為CSS攻擊D.不能獲取訪問者的Cookie7、下列選項(xiàng)中,屬于DOM樹中根元素的是()。A.<html>B.<head>C.<title>D.<body>8、下列選項(xiàng)中,HTMLDOM能夠插入新節(jié)點(diǎn)的方法是()。A.getElementByIdB.addChildC.appendChildD.removeChild9、下列選項(xiàng)中,不能夠在input標(biāo)簽中執(zhí)行JS代碼的事件函數(shù)是()。A.onchangeB.onclickC.oninputD.alert10、下列選項(xiàng)中,不屬于雙寫繞過的方式是()。A.<scr<script>ipt>B.<s<script>cript>C.<script><script>D.<scrip<script>t>判斷題通過XSS漏洞可能實(shí)現(xiàn)網(wǎng)站釣魚攻擊。反射型XSS漏洞可以實(shí)現(xiàn)多次攻擊。存儲(chǔ)型XSS漏洞的危害性要遠(yuǎn)比反射型XSS大。JS中的彈框功能是測(cè)試是否存在XSS漏洞的基本腳本。利用XSS漏洞可能會(huì)盜取用戶的Cookie。DOM型XSS漏洞會(huì)將用戶輸入數(shù)據(jù)保存至數(shù)據(jù)庫(kù)。HTML的DOM方法中刪除子節(jié)點(diǎn)使用的方法是removeChild。當(dāng)XSS漏洞測(cè)試的輸出點(diǎn)在HTML標(biāo)簽屬性里可使用閉合標(biāo)簽方式。測(cè)試XSS漏洞的最簡(jiǎn)單腳本是<script>alert(1)</scirpt>。PHP中將字符串轉(zhuǎn)換為大寫使用的函數(shù)是strtolower。WAF是專門為保護(hù)給予Web應(yīng)用程序而設(shè)計(jì)的。XSS漏洞繞過雙引號(hào)可使用/進(jìn)行替換。引用外部JS腳本為<scriptsrc=/xss.js></script>多選題1、下列選項(xiàng)中,可能存在XSS漏洞的功能點(diǎn)是()。A.評(píng)論區(qū)B.留言板C.搜索框D.發(fā)布區(qū)2、下列選項(xiàng)中,XSS漏洞的危害包括()。A.劫持后臺(tái)B.篡改網(wǎng)頁(yè)C.傳播蠕蟲D.網(wǎng)站釣魚3、下列選項(xiàng)中,屬于XSS漏洞常見的繞過方法包括()A.大小寫繞過B.雙寫繞過C.閉包繞過D.事件繞過4、下列選項(xiàng)中,XSS漏洞的類別包括()A.反射型XSSB.存儲(chǔ)型XSSC.DOM型XSSD.繞過型XSS5、下列選項(xiàng)中,關(guān)于反射型XSS漏洞說法正確的是()。A.一次性攻擊B.通過URL傳遞C.危害相對(duì)小D.可獲取Cookie6、下列選項(xiàng)中,屬于一些常用的HTMLDOM屬性是()。A.innerHTMLB.parentNodeC.childNodesD.attributes7、下列選項(xiàng)中,能夠防御XSS漏洞的方法包括()。A.黑白名單B.使用實(shí)體化編碼C.HttpOnlyD.WAF習(xí)題2答案一、單選題C、D、B、A、B、A、A、C、D、C、二、判斷題對(duì)、錯(cuò)、對(duì)、對(duì)、對(duì)、錯(cuò)、對(duì)、對(duì)、對(duì)、錯(cuò)、對(duì)、對(duì)、對(duì)三、多選題ABCD、ABCD、ABCD、ABC、ABCD、ABCD、ABCD、

習(xí)題3一、單選題下列選項(xiàng)中,攻擊者盜用用戶身份發(fā)送請(qǐng)求的漏洞是()。A.CSRFB.SSRFC.XSSD.SQL注入下列選項(xiàng)中,可用來表示網(wǎng)站請(qǐng)求來源地址的是()。A.HostB.RefererC.CookieD.User-Agent3、下列選項(xiàng)中,SSRF漏洞的全稱是()。A.請(qǐng)求偽造漏洞B.跨站腳本攻擊C.服務(wù)端請(qǐng)求偽造漏洞D.反序列化漏洞4、下列選項(xiàng),PHP中不屬于SSRF漏洞敏感函數(shù)是()。A.curl_*函數(shù)B.file_get_contents函數(shù)C.fsocketopen函數(shù)D.addslashes函數(shù)5、下列選項(xiàng)中,如果想探測(cè)主機(jī)的MySQL數(shù)據(jù)庫(kù)使用的端口是()。A.80B.443C.3306D.33896、下列選項(xiàng)中,屬于CSRF漏洞產(chǎn)生原因的是()。A.請(qǐng)求參數(shù)校驗(yàn)不嚴(yán)格B.發(fā)送請(qǐng)求方法校驗(yàn)不嚴(yán)格C.用戶身份校驗(yàn)不嚴(yán)格D.請(qǐng)求端口校驗(yàn)不嚴(yán)格7、下列選項(xiàng)中,屬于SSRF漏洞產(chǎn)生原因的是()。A.請(qǐng)求參數(shù)校驗(yàn)不嚴(yán)格B.外部資源訪問不嚴(yán)格C.用戶身份校驗(yàn)不嚴(yán)格D.外部端口訪問不嚴(yán)格8、下列選項(xiàng)中,屬于能夠利用SSRF漏洞讀取文件的協(xié)議是()。A.file://B.ftp://C.gopher://D.http://判斷題如果用戶不處于登錄狀態(tài)也可利用CSRF漏洞。CSRF漏洞需要用戶點(diǎn)擊惡意鏈接才能觸發(fā)。GET型的CSRF漏洞要比POST型的CSRF漏洞難度更大。利用SSRF漏洞可以進(jìn)行端口探測(cè)。利用SSRF漏洞可以執(zhí)行PHP文件。SSRF攻擊的目標(biāo)一般是黑客無法的內(nèi)網(wǎng)服務(wù)器。CSRF漏洞與XSS漏洞原理非常類似。CSRF漏洞可以盜用用戶身份發(fā)送惡意請(qǐng)求。POST型CSRF漏洞無需構(gòu)造請(qǐng)求的HTML代碼。添加Referer字段可完美防御CSRF漏洞。統(tǒng)一錯(cuò)誤信息預(yù)防SSRF漏洞造成的端口掃描。CSRF與SSRF漏洞都屬于請(qǐng)求偽造。在HTTP頭中自定義屬性字段可防御CSRF漏洞。對(duì)于防御CSRF漏洞而言,為HTTP請(qǐng)求添加Token驗(yàn)證要比添加Referer安全更多。為防御CSRF漏洞應(yīng)盡可能多使用驗(yàn)證碼方式進(jìn)行防御。三、多選題1、下列選項(xiàng)中,屬于觸發(fā)CSRF漏洞條件的包括()。A.用戶處于登錄狀態(tài)B.用戶點(diǎn)擊惡意鏈接C.站點(diǎn)存在CSRF漏洞D.使用GET請(qǐng)求2、下列選項(xiàng)中,可以防御CSRF漏洞的方法包括()。A.添加Referer驗(yàn)證B.添加Token驗(yàn)證C.添加二次驗(yàn)證D.添加驗(yàn)證碼3、下列選項(xiàng)中,可能存在SSRF漏洞的功能點(diǎn)是()。A.圖片加載B.文章收藏C.在線轉(zhuǎn)碼D.網(wǎng)頁(yè)分享4、下列選項(xiàng)中,屬于防御SSRF漏洞禁用的協(xié)議包括()。A.file://B.ftp://C.gopher://D.http://5、下列選項(xiàng)中,利用SSRF漏洞可完成的攻擊包括()。A.端口探測(cè)B.訪問控制平臺(tái)C.讀取文件D.執(zhí)行代碼6、下列選項(xiàng)中,屬于CSRF漏洞的攻擊類型的是()。A.GET型B.PUT型C.POST型D.DELETE型7、對(duì)于添加Token字段需要注意的是()。A.單次請(qǐng)求有效B.多次請(qǐng)求有效C.盡量隨機(jī)D.盡量固定習(xí)題3答案一、單選題A、B、C、D、C、C、B、A、二、判斷題錯(cuò)、對(duì)、錯(cuò)、對(duì)、對(duì)、對(duì)、錯(cuò)、對(duì)、錯(cuò)、錯(cuò)、對(duì)、對(duì)、對(duì)、對(duì)、對(duì)、錯(cuò)三、多選題ABC、ABCD、ABCD、ABC、ABCD、AC、AC、

習(xí)題4一、單選題下列選項(xiàng)中,SQL注入漏洞產(chǎn)生的原因是()。A.后臺(tái)網(wǎng)站對(duì)用戶輸入的參數(shù)過濾不嚴(yán)格B.后臺(tái)網(wǎng)站邏輯代碼有問題C.后臺(tái)網(wǎng)站數(shù)據(jù)庫(kù)設(shè)計(jì)有漏洞D.后臺(tái)網(wǎng)站數(shù)據(jù)庫(kù)配置有缺陷2、如果頁(yè)面中會(huì)打印MySQL執(zhí)行問題則可使用的注入是()。A.時(shí)間盲注B.布爾盲注C.報(bào)錯(cuò)注入D.回顯注入3、對(duì)于手工注入而言,判斷數(shù)據(jù)庫(kù)字段個(gè)數(shù)使用的SQL為()。A.unionselectB.orderbyC.databaseD.sleep4、下列選項(xiàng)中,獲取數(shù)據(jù)庫(kù)系統(tǒng)用戶名的函數(shù)是()。A.user()B.system_user()C.system_user()D.session_user()5、下列選項(xiàng)中,防御數(shù)字型SQL注入漏洞使用的函數(shù)為()。A.intval函數(shù)B.addslashes函數(shù)C.sleep函數(shù)D.isset函數(shù)6、下列選項(xiàng)中,能夠自動(dòng)化掃描SQL注入漏洞的工具是()。A.nmapB.nessusC.msfD.sqlmap7、下列選項(xiàng)中,屬于耗時(shí)最長(zhǎng)的注入方式是()。A.聯(lián)合注入B.報(bào)錯(cuò)注入C.時(shí)間盲注D.寬字節(jié)注入8、使用Union的SQL注入漏洞類型是()。A.報(bào)錯(cuò)注入B.布爾注入C.時(shí)間盲注D.聯(lián)合查詢注入9、下列選項(xiàng)中,MySQL數(shù)據(jù)庫(kù)中能保存其所有信息的是()。A.testB.information_schemaC.performance_schemaD.mysql10、下列選項(xiàng)中,屬于查看MySQL安裝目錄的函數(shù)是()A.version()B.database()C.@@datadirD.@@basedir11、若頁(yè)面無法回顯請(qǐng)求信息,則可使用的注入方式為()A.聯(lián)合注入B.時(shí)間盲注C.報(bào)錯(cuò)注入D.數(shù)字型注入判斷題恒真恒假法可以用來判斷是否存在SQL注入漏洞。SQL注入漏洞不會(huì)改變網(wǎng)站后臺(tái)要執(zhí)行的SQL中語句。盲注是一種頁(yè)面存在回顯數(shù)據(jù)的情況。對(duì)于手工注入而言,需要先確定注入點(diǎn)才能獲取數(shù)據(jù)庫(kù)名稱。SQL注入獲取數(shù)據(jù)庫(kù)名稱使用的函數(shù)為@@datadir。MySQL中的columns表存儲(chǔ)了列信息。Referer的作用是向訪問網(wǎng)站提供該請(qǐng)求是從哪個(gè)頁(yè)面鏈接跳轉(zhuǎn)過來。POST型SQL注入測(cè)試需要借助BurpSuite工具。使用addslashes函數(shù)可完美防御SQL注入漏洞。寬字節(jié)注入是由編碼方式問題導(dǎo)致的。三、多選題1、下列選項(xiàng)中,屬于萬能密碼形式的是()。A.xxx’or1=1B."or"a"="aC.admin'or2=2#D.admin'or'2'='22、按照數(shù)據(jù)類型分類,SQL注入漏洞分為()。A.數(shù)字型B.數(shù)組型C.字符型D.對(duì)象型3、下列選項(xiàng)中,可能存在的注入點(diǎn)位置包括()。A.User-AgentB.RefererC.HostD.Accept4、下列選項(xiàng)中,常見的SQL注入漏洞防御手段包括()。A.針對(duì)用戶輸入字符類型防御B.針對(duì)參數(shù)長(zhǎng)度防御C.黑白名單防御D.特殊字符防御5、下列選項(xiàng)中,存在報(bào)錯(cuò)注入的函數(shù)是()。A.updatexmlB.extractvalueC.floorD.sleep6、下列選項(xiàng)中,屬于空格防御繞過的方式包括()。A.注釋替換B.括號(hào)替換C.#號(hào)替換D.Tab換行替換7、下列選項(xiàng)中,屬于尖括號(hào)繞過的方式包括()。A.between函數(shù)B.greatest函數(shù)C.middle函數(shù)D.substring函數(shù)8、下列選項(xiàng)中,屬于addslashes函數(shù)防御的符號(hào)包括()。A.單引號(hào)B.雙引號(hào)C.反斜杠D.空字符9、下列選項(xiàng)中,Magic_quotes_gpc可防御的方法包括()。A.GETB.POSTC.CookieD.Referer習(xí)題4答案一、單選題A、C、B、C、A、D、C、D、B、D、B二、判斷題對(duì)、錯(cuò)、錯(cuò)、對(duì)、錯(cuò)、對(duì)、對(duì)、對(duì)、錯(cuò)、對(duì)、三、多選題ABCD、AC、AB、ABCD、ABC、ABD、AB、ABCD

習(xí)題5單選題1、如果攻擊者可將惡意腳本上傳至服務(wù)器則存在的漏洞是()。A.文件上傳漏洞B.文件解析漏洞C.文件包含漏洞D.文件刪除漏洞2、下列選項(xiàng)中,屬于圖片格式的MIME類型是()。A.text/plainB.image/gifC.application/xmlD.audio/midi3、下列選項(xiàng)中,如果文件頭是“GIF89a”則是哪種圖片()。A.pngB.jpgC.gifD.bmp4、下列選項(xiàng)中,不屬于文件上傳漏洞防御機(jī)制的是()。A.后綴檢測(cè)B.文件內(nèi)容檢測(cè)C.JS檢測(cè)D.文件大小檢測(cè)5、下列選項(xiàng)中,不屬于利用文件上傳漏洞條件的是()。A.存在文件上傳漏洞B.攻擊者知道上傳文件名C.攻擊者知道文件上傳路徑D.存在文件解析漏洞6、關(guān)于文件上傳漏洞與文件解析漏洞,下列說法正確的是()。A.兩個(gè)漏洞沒有區(qū)別B.只要能成功上傳就一定能解析成功C.從某種意義上說,兩個(gè)漏洞相輔相成D.上傳漏洞只關(guān)注文件名7、下列選項(xiàng)中,屬于一句話木馬的是()。A.<?@eval($_GET[“code”])?>B.<?php($_GET[“code”])?>C.<?php@eval($_GET[“code”])?>D.<phpeval($_GET[“code”])>8、下列選項(xiàng)中,能夠繞過上傳漏洞中前端白名單校驗(yàn)的軟件是()。A.菜刀B.小葵C.nmapD.BurpSuite9、成功上傳一句話木馬后,使用什么工具進(jìn)行連接()。A.nmapB.中國(guó)菜刀C.sqlmapD.注入工具10、把一句話木馬上傳到服務(wù)器后,如果沒有回顯文件路徑,不屬于尋找方法的是()。A.在上傳完后可通過右鍵復(fù)制圖片地址B.通過抓包工具進(jìn)行抓包,查看是否暴露上傳路徑C.根據(jù)經(jīng)驗(yàn),嘗試進(jìn)行猜測(cè)D.對(duì)目標(biāo)網(wǎng)站進(jìn)行端口掃描11、使用菜刀連接一句話木馬發(fā)生錯(cuò)誤時(shí),下列檢查方法最不適合的是()。A.重新上傳一句話木馬B.通過在瀏覽器訪問查看是否被成功解析C.查看是否填入了正確的密碼D.在菜刀中查看是否選擇了正確的腳本語言12、一句話木馬<?php@eval($_POST[“pass”])?>中“pass”代表什么()。A.一句話木馬的連接密碼B.一句話木馬連接成功后的回顯提示C.一個(gè)不可變的標(biāo)志符號(hào)D.毫無意義的單詞13、有圖片a.jpg和木馬文件b.php,其制作圖片馬的命令是()。A.Copya.jpg+b.phphack.phpB.Copya.jpg+b.php/ahack.phpC.Copya.jpg/a+b.php/bhack.phpD.Copya.jpg/b+b.php/ahack.php判斷題如果服務(wù)器端對(duì)文件過濾不嚴(yán)格則可能導(dǎo)致文件上傳漏洞。前端JS代碼防御可完全抵御文件上傳漏洞攻擊。MIME類型的檢測(cè)可使用BurpSuite代碼修改數(shù)據(jù)包繞過。.htaccess文件是Apache中間件的配置文件,其可對(duì)每個(gè)目錄進(jìn)行配置更改。文件解析漏洞的最佳防御方法是修改解析代碼。大馬要比一句話木馬隱蔽性好。目前使用比較流行的是一句話木馬。eval()函數(shù)將其參數(shù)作為PHP代碼進(jìn)行執(zhí)行。MIME類型的檢測(cè)無法通過修改數(shù)據(jù)包的方式繞過。PHP中的exif_imagetype函數(shù)可以用來檢測(cè)文件頭。.htaccess文件可以對(duì)Web服務(wù)器進(jìn)行配置修改。通過代碼修改文件后綴的方式可使用圖片馬進(jìn)行繞過。三、多選題1、下列選項(xiàng)中,屬于木馬文件分類的是()。A.一句話木馬B.多句話木馬C.大馬D.小馬2、下列選項(xiàng)中,屬于文件上傳漏洞條件的是()。A.網(wǎng)站具有上傳文件功能B.顯示上傳的文件名與路徑C.上傳木馬文件可被解析D.存在文件解析漏洞3、下列選項(xiàng)中,屬于文件上傳漏洞中黑名單繞過方法的包括()。A.特殊后綴繞過B.大小寫繞過C.點(diǎn)空格繞過D.雙寫繞過4、下列選項(xiàng)中,屬于文件上傳漏洞文件檢測(cè)機(jī)制的包括()。A.文件后綴檢測(cè)B.文件內(nèi)容檢測(cè)C.文件頭檢測(cè)D.MIME檢測(cè)5、對(duì)于PHP的CGI解析漏洞而言,可能出現(xiàn)該漏洞的中間件包括()。A.TomcatB.IIS7.0C.NginxD.Apache習(xí)題5答案一、單選題A、B、C、D、D、C、C、D、B、D、A、A、D二、判斷題對(duì)、錯(cuò)、對(duì)、對(duì)、錯(cuò)、錯(cuò)、對(duì)、對(duì)、錯(cuò)、對(duì)、對(duì)、錯(cuò)三、多選題ACD、ABC、ABCD、ABCD、BCD、

習(xí)題6單選題1、下列選項(xiàng)中,屬于文件包含漏洞敏感函數(shù)的是()。A.include()B.add()C.includers()D.adders()2、下列選項(xiàng)中,不屬于文件包含漏洞利用方法的是()。A.與文件上傳漏洞連用B.日志文件包含利用C.與文件解析漏洞連用D.PHP封裝協(xié)議利用3、下列選項(xiàng)中,屬于Apache錯(cuò)誤日志的是()。A.access.logB.error.logC.wrong.logD.false.log4、下列選項(xiàng)中,不能夠利用文件包含漏洞讀取的文件是()。A.系統(tǒng)版本信息B.PHP配置文件C.Linux賬戶信息D.數(shù)據(jù)庫(kù)數(shù)據(jù)5、下列選項(xiàng)中,利用文件包含漏洞讀取文件使用的偽協(xié)議是()。A.php://filterB.ssh2://C.php://inputD.data://6、下列選項(xiàng)中,利用文件包含漏洞寫入文件使用的偽協(xié)議是()。A.php://filterB.ssh2://C.php://inputD.data://7、下列選項(xiàng)中,修改限制訪問目錄的配置參數(shù)項(xiàng)為是()。A.open_basedirB.basedirC.close_basedirD.closedir8、PHP代碼為:<?phpfputs(fopen(“shell.php”,”w”),”<?phpsystem($_GET(‘cmd’))?>”)?>這種木馬是()。A.收集信息寫馬B.寫一句話木馬C.寫命令執(zhí)行馬D.寫大馬9、下列選項(xiàng)中,屬于文件包含漏洞原因的是()。A.服務(wù)器配置不正確B.包含文件不嚴(yán)格C.存在文件上傳漏洞D.HTTP請(qǐng)求方法過濾不嚴(yán)格判斷題文件包含功能可一定程度解決代碼復(fù)用的問題。Include函數(shù)不是文件包含漏洞的敏感函數(shù)。本地文件包含漏洞僅需要開啟allow_url_fopen函數(shù)。遠(yuǎn)程文件包含漏洞僅需要開啟allow_url_fopen函數(shù)。使用Apache的日志文件可以存儲(chǔ)惡意代碼。日志文件包含無需借助BurpSuite攔截攻擊就能成功存儲(chǔ)惡意代碼。Include_once函數(shù)是文件包含漏洞的敏感函數(shù)。文件包含漏洞可以將包含PHP代碼的圖片解析并執(zhí)行。session文件主要以“sess_生成時(shí)間”命名。文件包含漏洞支持相對(duì)路徑和絕對(duì)路徑讀取文件兩種方式。Apache的配置文件httpd.conf也支持限制目錄訪問的功能。若攻擊者不知道包含文件的路徑則無法利用文件包含漏洞。三、多選題1、下列選項(xiàng)中,屬于文件包含漏洞的敏感函數(shù)包括()。A.include函數(shù)B.include_once函數(shù)C.require函數(shù)D.require_once函數(shù)2、下列選項(xiàng)中,屬于文件包含漏洞類別的是()。A.本地文件包含B.遠(yuǎn)程文件包含C.內(nèi)網(wǎng)文件包含D.外網(wǎng)文件包含3、下列選項(xiàng)中,屬于文件包含漏洞利用方式包括()。A.日志文件包含B.讀取敏感文件C.Session文件包含D.PHP封裝協(xié)議包含4、下列選項(xiàng)中,防御文件包含漏洞的服務(wù)器安全配置包括()。A.magic_quotes_gpcB.限制訪問目錄C.allow_url_includeD.目錄權(quán)限執(zhí)行限制5、下列選項(xiàng)中,屬于session組成部分的是()。A.sessionidB.sessionfileC.sessiontimeD.sessinodata6、下列選項(xiàng)中,PHP支持的內(nèi)置協(xié)議包括()。A.file://B.php://C.data://D.rar://習(xí)題6答案一、單選題A、C、B、D、A、C、A、C、B二、判斷題對(duì)、錯(cuò)、對(duì)、錯(cuò)、對(duì)、錯(cuò)、對(duì)、對(duì)、錯(cuò)、對(duì)、對(duì)、對(duì)三、多選題ABCD、AB、ABCD、ABCD、ABD、ABCD

習(xí)題7一、單選題1、關(guān)于命令執(zhí)行漏洞,以下說法錯(cuò)誤的是()。A.該漏洞可導(dǎo)致黑客控制整個(gè)網(wǎng)站甚至控制服務(wù)器B.命令執(zhí)行漏洞只發(fā)生在PHP的環(huán)境中C.沒有對(duì)用戶輸入進(jìn)行過濾或過濾不嚴(yán)可能會(huì)導(dǎo)致此漏洞D.J命令執(zhí)行漏洞是指攻擊者可隨意執(zhí)行系統(tǒng)命令2、下列PHP的哪個(gè)函數(shù)不會(huì)產(chǎn)生命令執(zhí)行漏洞?()A.systemB.execC.explodeD.preg_replace3、PHP環(huán)境中要禁用系統(tǒng)函數(shù),應(yīng)該在()文件中配置。A.php.iniB.http.confC.httpd-vhosts.confD.php.exe4、PHP中可變函數(shù)中,如果一個(gè)變量后面有(),PHP將尋找與變量的值同名的函數(shù)并嘗試執(zhí)行。A.逗號(hào)B.分號(hào)C.圓括號(hào)D.方括號(hào)5、攻擊者通常會(huì)利用PHP中的()函數(shù)對(duì)所有字符串進(jìn)行ASCII轉(zhuǎn)換。A.htmlentitiesB.addcslashesC.trimD.chr6、命令執(zhí)行功能對(duì)用戶的()功能進(jìn)行了擴(kuò)展,實(shí)現(xiàn)了更豐富的應(yīng)用功能。A.登錄B.交互C.上傳D.下載7、preg_replace函數(shù)如果參數(shù)中存在()修飾符,則替換的值會(huì)被當(dāng)成PHP代碼來執(zhí)行。A./eB.\nC.\sD.\x8、()函數(shù)PHP中可以把變量名通過字符串的方式傳遞給變量,然后通過此變量動(dòng)態(tài)調(diào)用函數(shù)。A.匿名B.箭頭C.自定義D.可變二、判斷題1、windows中的命令連接符和linux中的完全一樣。(F)2、在PHP環(huán)境中即使通過escapeshellarg->escapeshellcmd過濾參數(shù)仍然存在風(fēng)險(xiǎn)。(T)3、eval函數(shù)和assert函數(shù)使用方法完全一樣。(F)4、exec執(zhí)行系統(tǒng)外部命令時(shí)返回結(jié)果的最后一行。(F)5、命令連接符可以執(zhí)行多條命令。(T)6、PHP會(huì)嘗試將反引號(hào)中的內(nèi)容作為shell命令來執(zhí)行,并將其輸出信息返回。(T)7、命令執(zhí)行漏洞只能通過POST方式傳入?yún)?shù)。(F)8、修飾符“/e”在所有PHP版本中都可以使用。(F)9、動(dòng)態(tài)函數(shù)調(diào)用給開發(fā)者帶來了方便,但也存在命令執(zhí)行漏洞。(T)10、攻擊者可以利用命令執(zhí)行漏洞在服務(wù)器端生成本地PHP頁(yè)面。(T)11、如果對(duì)用戶輸入?yún)?shù)進(jìn)行有效的合法性判斷,可避免在原有命令后拼接多余命令。(T)12、不同的WEB框架中的命令執(zhí)行攻擊漏洞的防御方式完全相同。(F)13、目標(biāo)站點(diǎn)在設(shè)計(jì)時(shí)如果數(shù)據(jù)與代碼區(qū)分不明顯,則很容易產(chǎn)生命令執(zhí)行漏洞。(T)14、命令執(zhí)行攻擊漏洞通過直接構(gòu)造惡意命令來欺騙服務(wù)器執(zhí)行。(T)三、多選題1、下列選項(xiàng)中,屬于windows中的命令連接符的是()。A.&B.&&C.;D.|2、下列選項(xiàng)中,屬于命令執(zhí)行攻擊的防護(hù)措施的是()。A.禁用部分系統(tǒng)函數(shù)B.限制允許的參數(shù)類型C.嚴(yán)格過濾關(guān)鍵字D.使用第三方WEB框架3、下列關(guān)于webshell描述正確的是()。A.是web的一個(gè)管理工具B.可以上傳下載文件、調(diào)用服務(wù)器上的系統(tǒng)命令等C.對(duì)web服務(wù)器有操作權(quán)限D(zhuǎn).可以利用命令執(zhí)行漏洞來獲取webshell4、escapeshellcmd函數(shù)會(huì)在下列字符前插入反斜杠“\”()。A.&B.#C.?D.|5、下列選項(xiàng)中屬于linux下的命令連接符的是()A.&&B.||C.;D.|習(xí)題7答案一、單選題B、C、A、C、D、B、A、D二、判斷題錯(cuò)、對(duì)、錯(cuò)、錯(cuò)、對(duì)、對(duì)、錯(cuò)、錯(cuò)、對(duì)、對(duì)、對(duì)、錯(cuò)、對(duì)、對(duì)三、多選題ABD、ABC、ABCD、ABCD、ABCD

習(xí)題8單選題1、下列選項(xiàng)中,PHP設(shè)置Cookie的函數(shù)為()。A.cookie()B.setcookie()C.getcookie()D.cookiesets()2、下列選項(xiàng)中,PHPSESSID的存儲(chǔ)位置在()。A.HOST中B.Cookie中C.User-agent中D.Referer中3、下列選項(xiàng)中,不屬于驗(yàn)證碼存在的安全問題是()。A.驗(yàn)證碼爆破B.驗(yàn)證碼回顯C.驗(yàn)證碼未綁定用戶D.驗(yàn)證碼復(fù)雜4、若驗(yàn)證碼結(jié)果可以被客戶端修改,則可能存在的繞過方式是()。A.修改請(qǐng)求包內(nèi)容繞過B.修改響應(yīng)包內(nèi)容繞過C.驗(yàn)證碼為空繞過D.驗(yàn)證碼爆破5、下列選項(xiàng)中,可能引起支付功能漏洞的是()。A.支付功能邏輯設(shè)計(jì)不當(dāng)B.支付功能較為復(fù)雜C.支付功能使用驗(yàn)證碼D.支付功能與用戶綁定6、下列選項(xiàng)中,關(guān)于Cookie說法不正確的是()。A.Cookie存儲(chǔ)在客戶端B.Cookie按照鍵值對(duì)形式存儲(chǔ)C.Cookie可以設(shè)置有效時(shí)間D.瀏覽器關(guān)閉Cookie不會(huì)消失7、下列選項(xiàng)中,關(guān)于Session說法不正確的是()。A.Session存儲(chǔ)在服務(wù)器端B.Cookie安全性比Session高C.Session包含sessiondataD.session可用于保持HTTP狀態(tài)8、下列選項(xiàng)中,不屬于密碼找回步驟的是()。A.輸入賬號(hào)B.驗(yàn)證賬戶C.重置密碼D.發(fā)送請(qǐng)求判斷題如果Web服務(wù)器對(duì)Cookie有效期設(shè)置時(shí)間過長(zhǎng)則可能存在安全問題。為了程序代碼校驗(yàn)方便Cookie應(yīng)設(shè)置的盡量簡(jiǎn)單。Cookie的認(rèn)證方式要比session安全。越權(quán)漏洞可以通過Web安全掃描工具自動(dòng)檢測(cè)。若驗(yàn)證碼為4位則可能存在驗(yàn)證碼爆破的情況。驗(yàn)證碼回顯問題產(chǎn)生原因是驗(yàn)證碼的校驗(yàn)工作由前臺(tái)JS代碼完成。后臺(tái)程序?qū)︱?yàn)證碼是否正確進(jìn)行校驗(yàn)即可完成驗(yàn)證碼校驗(yàn)。Token的存在很好的緩解了服務(wù)器的查詢壓力。水平越權(quán)的難度要比垂直越權(quán)難度大。越權(quán)漏洞產(chǎn)生的原因是服務(wù)器沒有對(duì)用戶的一致性進(jìn)行校驗(yàn)工作。驗(yàn)證碼長(zhǎng)期不失效可能導(dǎo)致密碼重置漏洞。在進(jìn)行密碼重置過程中,無需對(duì)Cookie值進(jìn)行重置密碼過程驗(yàn)證。三、多選題1、下列選項(xiàng)中,用戶記錄HTTP狀態(tài)的技術(shù)包括()。A.CookieB.SessionC.CodeD.Referer2、下列選項(xiàng)中,屬于Cookie可存儲(chǔ)的內(nèi)容包括()。A.Cookie值B.過期時(shí)間C.路徑D.域3、下列選項(xiàng)中,屬于Session的組成部分包括()。A.SessionidB.sessionfileC.sessionpathD.sessiondata4、下列選項(xiàng)中,屬于越權(quán)漏洞的是()。A.非授權(quán)訪問B.水平越權(quán)C.垂直越權(quán)D.斜向越權(quán)5、下列選項(xiàng)中,可以提升驗(yàn)證碼被爆破的安全性的是()。A.限制驗(yàn)證次數(shù)B.限制多次提交頻率C.限制驗(yàn)證碼有效期D.增加驗(yàn)證碼長(zhǎng)度6、下列選項(xiàng)中,測(cè)試支付邏輯漏洞的方法包括()。A.修改購(gòu)買數(shù)量B.修改支付價(jià)格C.修改支付商品D.請(qǐng)求重放問題7、下列選項(xiàng)中,可以一定程度上防御密碼重置漏洞的包括()。A.驗(yàn)證碼不失效B.驗(yàn)證碼客戶端返回C.驗(yàn)證碼未綁定用戶D.跳過驗(yàn)證直接修改密碼習(xí)題8答案一、單選題B、B、D、B、A、D、B、D二、判斷題對(duì)、錯(cuò)、錯(cuò)、錯(cuò)、對(duì)、對(duì)、錯(cuò)、對(duì)、錯(cuò)、對(duì)、對(duì)、錯(cuò)三、多選題AB、ABCD、ABD、ABC、ABCD、ABCD、AB

習(xí)題9單選題1、下列選項(xiàng)中,屬于PHP中的序列化函數(shù)是()。A.serializableB.unserializableC.serializeD.unserialize2、下列選項(xiàng)中,屬于字符串test的序列化結(jié)果是()。A.i:4:”test”B.b:4:”test”C.i:5:”test”D.s:4:”test”3、下列選項(xiàng)中,屬于private修飾的屬性是()。A.\x00類名\x00成員名B.\x00#\x00成員名C.\x00*\x00成員名D.成員名4、反序列化結(jié)果為O:7:"Student":2:{s:3:"age";i:18;s:4:"name";s:3:"tom";},其說法錯(cuò)誤的是()。A.上述是對(duì)象的反序列化結(jié)果B.上述描述了兩個(gè)屬性C.age是private修飾屬性D.name是public修飾屬性5、下列選項(xiàng)中,在調(diào)用反序列化時(shí)執(zhí)行的魔術(shù)方法為()。A.__construct()B.__sleep()C.__get()D.__wakeup()6、下列選項(xiàng)中,PHP的array(“tests”,“tom”,“john”)序列化后的結(jié)果為()。A.a:3:{i:0;s:5:“tests”;i:1;s:4:“tom”;i:2;s:4:“john”}B.a:4:{i:0;s:5:“tests”;i:1;s:3:“tom”;i:2;s:4:“john”}C.a:3:{i:0;s:5:“tests”;i:1;s:3:“tom”;i:2;s:4:“john”}D.a:4:{i:0;s:5:“tests”;i:1;s:4:“tom”;i:2;s:4:“john”}7、下列選項(xiàng)中,PHP的NULL參數(shù)的序列化結(jié)果為()。A.NULLB.空C.ND.空格8、若序列化后的結(jié)果為i:100,則該數(shù)據(jù)類型是()。A.整數(shù)B.小數(shù)C.數(shù)組D.布爾9、下列選項(xiàng)中,表示只有所屬類和其子類可以調(diào)用的修飾符是()。A.publicB.privateC.protectedD.缺省10、下列選項(xiàng)中,在調(diào)用構(gòu)造對(duì)象時(shí)執(zhí)行的魔術(shù)方法為()。A.__construct()B.__sleep()C.__get()D.__wakeup()11、下列選項(xiàng)中,屬于PHP引擎可以將鍵值對(duì)分隔的符號(hào)為()。A.|B.&C.$D.#二、判斷題序列化可以方便數(shù)據(jù)的保存。當(dāng)序列化字符串中表示對(duì)象屬性的個(gè)數(shù)值大于真實(shí)的屬性個(gè)數(shù)時(shí)會(huì)自動(dòng)繞過__wakeup函數(shù)執(zhí)行。PHP編程語言中對(duì)類名大小寫敏感。Session逃逸是由于session引擎解析錯(cuò)誤導(dǎo)致的。__construct函數(shù)可在對(duì)象摧毀時(shí)自動(dòng)調(diào)用。PHP7.1版本及以上將對(duì)反序列化的類屬性不敏感。phar反序列化需要攻擊者能夠構(gòu)造一個(gè)phar文件并上傳到對(duì)端的服務(wù)器。public表示私有的,除了所屬類以外其他對(duì)象都不可隨意調(diào)用。a:<n>:{<key1>;<value1>;<key2>;<value2>……}是對(duì)象序列化后結(jié)果。boolean序列化后結(jié)果中1表示boolean類型的false。當(dāng)序列化字符串中表示對(duì)象屬性的個(gè)數(shù)值大于真實(shí)的屬性個(gè)數(shù)時(shí)會(huì)自動(dòng)跳過__wakeup函數(shù)執(zhí)行。三、多選題1、下列選項(xiàng)中,屬于魔術(shù)方法的包括()。A.__invokeB.__toStringC.__issetD.__call2、下列選項(xiàng)中,屬于反序列化漏洞利用條件的是()。A.反序列化函數(shù)參數(shù)可控B.序列化函數(shù)參數(shù)可控C.存在魔術(shù)方法D.存在構(gòu)造方法3、下列選項(xiàng)中,屬于字符串逃逸類型的是()。A.字符增加型逃逸B.字符減少型逃逸C.字符刪除型逃逸D.字符修改型逃逸4、下列選項(xiàng)中,關(guān)于正則表達(dá)式preg_match('/^O:\d+/')的含義說法正確的包括()。A.匹配以“O:”開頭B.匹配數(shù)字

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論