SQL 注入面试题
1. 什么是 SQL 注入? SQL 注入(SQL Injection)是一种常见的 Web 安全漏洞,指攻击者通过在用户输入中插入恶意 SQL 语句,使后端数据库将其当作合法 SQL 代码执行,从而实现非法访问、篡改或删除数据库数据,甚至控制服务器的攻击方式。其本质是用户输入未被严格过滤 / 验证,直接拼接进入 SQL 查询语句。 2. SQL …
|
2025-7-26 16:08
|
0
|
|
6188 字
|
25 分钟
SSRF 面试题
1. 什么是 SSRF?请简述其原理。 SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者诱导服务器发起恶意请求的漏洞。 原理:攻击者通过构造恶意输入(如 URL、参数等),诱导服务器后端程序(如爬虫、资源加载功能)发起请求。由于服务器通常拥有内网访问权限或本地资源访问权限,攻击者可借助服务器访问原本…
|
2025-7-26 15:54
|
2
|
|
2243 字
|
9 分钟
CSRF 面试题
1. CSRF 的原理是什么? CSRF(跨站请求伪造)是一种利用用户已登录的会话身份,诱使其在目标网站执行非预期操作的攻击方式。其核心机制是: 用户登录受信任网站 A 并生成会话 Cookie。 用户未退出 A 的情况下,访问恶意网站 B。 B 向 A 发送伪装请求(如转账、修改密码),浏览器自动携带 A 的 Cookie。 A 服务器基于 Co…
|
2025-7-26 15:50
|
114
|
|
2424 字
|
10 分钟
CSRF 面试题全面解析
1. CSRF 的原理是什么? CSRF(跨站请求伪造)是一种利用用户已登录的会话身份,诱使其在目标网站执行非预期操作的攻击方式。其核心机制如下: 用户登录受信任网站 A 并生成会话 Cookie。 用户未退出 A 的情况下,访问恶意网站 B。 B 向 A 发送伪装请求(如转账、修改密码),浏览器自动携带 A 的 Cookie。 A 服务器基于 C…
|
2025-7-19 19:18
|
367
|
|
2415 字
|
11 分钟
C$ 共享利用详解:从挂载到实战操作指南
在 Windows 系统中,C$共享是一种默认开启的 administrative 共享(管理员共享),主要用于系统管理员远程管理计算机。合理利用C$共享可实现文件传输、程序执行等操作,但同时也可能成为安全风险点。本文将从基础挂载到高级利用,全面解析 C$ 共享的操作方法与安全注意事项。 一、C$共享基础:什么是C$共享? C$共享是Windows…
|
2025-7-19 19:13
|
749
|
|
1440 字
|
9 分钟
Impacket 工具使用指南
一、Impacket 工具简介 Impacket 是一组用于处理网络协议的 Python 类集合,专注于提供对数据包的简单编程访问,实现了 SMB1-3、MSRPC 等多种网络协议。其面向对象的 API 便于处理复杂协议结构,还提供了一系列工具示例,展示各类基于其框架的操作。 支持的协议包括以太网、IP、TCP、UDP、ICMP 等基础网络协议,以…
|
2025-7-19 17:51
|
890
|
|
1064 字
|
9 分钟
从面试高频到实战必备:XSS 漏洞全方位解析
无论是 Web 安全面试的必考题,还是实际开发中绕不开的安全隐患,XSS(跨站脚本攻击)始终是开发者和安全从业者的重点关注对象。它看似简单,却能通过巧妙的脚本注入造成账号被盗、会话劫持等严重危害;它分类明确,却常因触发机制的细微差异让人混淆。 本文整理了 26 道 XSS 核心面试题,从原理、分类、攻击流程到防御措施,覆盖从基础到进阶的全知识点,帮…
|
2025-3-01 9:30
|
636
|
|
5691 字
|
23 分钟
Struts2 远程代码执行漏洞(S2-059)深度剖析
一、漏洞概述 1. 漏洞描述 Struts2 是 Apache 推出的基于 MVC 模式的轻量级 Web 框架,在处理标签属性(如id)值时,会将用户可控参数直接作为OGNL 表达式解析。攻击者可构造恶意 OGNL 表达式注入标签属性,框架解析时执行表达式中的恶意代码,导致远程代码执行(RCE)。 2. OGNL 表达式基础 定义:Object-G…
|
2024-10-26 16:22
|
381
|
|
1060 字
|
7 分钟
JBoss 反序列化漏洞深度解析:从 CVE-2017-12149 到 CVE-2017-7504
一、JBoss 概述 1. 基本介绍 JBoss 是 Red Hat 公司维护的开源 Java EE 应用服务器,支持企业级功能如 EJB(企业组件)、JMS(消息服务)、JNDI(命名服务)等,常见版本包括 JBoss AS、WildFly、JBoss EAP,广泛应用于企业级系统。 2. 反序列化漏洞背景 JBoss 部分组件(如 HttpIn…
|
2024-10-24 15:56
|
969
|
|
1114 字
|
6 分钟
WebLogic T3 反序列化漏洞深度剖析:从协议原理到攻防实践
一、漏洞概述 WebLogic 是 Oracle 推出的 Java 应用服务器,其专有通信协议T3 协议因存在反序列化缺陷,成为远程代码执行漏洞的重灾区。攻击者可构造恶意序列化数据,通过 T3 协议发送给 WebLogic 服务器,在服务器反序列化过程中执行任意代码,实现远程控制。 历史上基于 T3 协议的高危漏洞包括 CVE-2015-4582、…
|
2024-10-22 15:35
|
668
|
|
1457 字
|
9 分钟