Web安全漏洞及代碼審計第2版微課版郭錫泉課后答案_第1頁
Web安全漏洞及代碼審計第2版微課版郭錫泉課后答案_第2頁
Web安全漏洞及代碼審計第2版微課版郭錫泉課后答案_第3頁
Web安全漏洞及代碼審計第2版微課版郭錫泉課后答案_第4頁
Web安全漏洞及代碼審計第2版微課版郭錫泉課后答案_第5頁
已閱讀5頁,還剩18頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

一、單選題下列關(guān)于phpStudy的描述,錯誤的是()。A.有Linux版和Windows版B.支持Apache、Nginx等多種服務(wù)器C.集成了Apache、Nginx、PHP、MySQL等服務(wù),無需配置即可使用D.僅支持PHP語言的開發(fā),不能用于其他語言答案:D關(guān)于WampServer,下列說法正確的是()。A.是在Linux服務(wù)器上使用Apache、MySQL和PHP的集成環(huán)境B.圖中顯示其支持的Apache版本是2.4.27C.不支持MariaDB數(shù)據(jù)庫D.不能管理虛擬主機答案:B3.PHP()表示PHP以安全模式運行,當safe_mode=on時,它會提供一個基本安全的共享環(huán)境。A.安全模式B.簡單模式C.禁用函數(shù)D.全局變量注冊開關(guān)

答案:A二、多選題關(guān)于WAMP/WNMP環(huán)境搭建中phpStudy的使用,下列說法正確的有()。A.可通過phpStudy官網(wǎng)下載安裝程序B.啟動服務(wù)后訪問http://localhost可查看“站點創(chuàng)建成功”提示C.若需要Nginx環(huán)境,只需在主界面點擊Nginx和MySQL對應(yīng)的“啟動”按鈕D.選擇界面左側(cè)“網(wǎng)站”標簽,在“操作”列單擊“管理”按鈕可配置和切換Web服務(wù)組合答案:A,B,C,D,關(guān)于LAMP環(huán)境搭建,下列描述正確的有()。A.phpStudy支持Linux系統(tǒng)如CentOS、Ubuntu和DebianB.安裝phpStudy的命令包括wget下載、chmod權(quán)限設(shè)置和運行安裝包C.安裝時需選擇PHP版本,安裝時間與計算機下載速度和配置有關(guān)D.LAMP環(huán)境僅適用于Windows系統(tǒng)答案:A,B,C關(guān)于PHP的open_basedir配置,下列說法正確的有()。A.用于限制PHP所能打開的文件在指定的目錄樹中B.當程序使用fopen()函數(shù)打開文件時,會檢查文件位置是否在指定目錄樹內(nèi)C.多個目錄之間需以分號(;)分隔D.若將open_basedir設(shè)置為/www/dvwa,則/www/dvwaaaaaaaa目錄下的文件也可被訪問E.建議在程序中使用ini_set('open_basedir','指定目錄')的方式來設(shè)置open_basedir答案:A,B,C,D,三、判斷題在啟動Web服務(wù)時,Nginx服務(wù)無法啟動的最常見情況只有WebServer服務(wù)端口被占用這一種。(×)在allow_url_include(默認關(guān)閉)的配置為on的情況下,可以直接包含遠程文件,若包含的變量是可控的,則可以直接控制變量來執(zhí)行PHP代碼。(√)禁用函數(shù)是PHP為了禁用一些危險函數(shù)而給出的配置項,并由開發(fā)者決定哪個函數(shù)存在風險。(√)使用open_basedir需要注意的是:多個目錄需要以分號(;)分隔;在訪問被限制的指定目錄時,需要使用斜線結(jié)束路徑名,如open_basedir=/www/dvwa/,如果將其設(shè)置為open_basedir=/www/dvwa,則/www/dvwa和/www/dvwaaaaaaaa都是可以訪問的。(√)四、簡答題請簡述PHP中magic_quotes_gpc的作用、適用版本范圍以及在不同版本中的使用建議。參考答案:magic_quotes_gpc在php.ini文件中默認開啟,用于設(shè)置GPC($_GET、$_POST、$_COOKIE)以及PHP4中包含的$_ENV的魔術(shù)引用狀態(tài)。當開啟時,所有的單引號(')、雙引號(")、反斜線(\)和NULL字符都會被反斜線自動轉(zhuǎn)義,相當于調(diào)用了addslashes()函數(shù)。在版本適用上,它在PHP5.3之后的版本中不推薦使用,并且在PHP5.4之后的版本中已經(jīng)被取消。

一、單選題下列關(guān)于Seay源代碼審計系統(tǒng)的描述,正確的是()。A.是基于PHP開發(fā)的代碼審計工具B.使用時需先點擊“自動審計”按鈕,再新建項目選擇源代碼文件C.雙擊“漏洞描述”中漏洞后的“漏洞詳細”可定位到漏洞觸發(fā)點D.不支持代碼調(diào)試功能答案:C關(guān)于SublimeText3的說法,錯誤的是()。A.具有代碼高亮、語法提示、自動完成等特點B.僅支持Windows平臺C.支持插件擴展機制D.支持多種編程語言的語法高亮

答案:B()用于對數(shù)據(jù)進行加/解密,支持百分號、Base64、ASCII等多種編碼格式轉(zhuǎn)換,還支持MDS、SHA等Hash算法。A.Intruder(入侵者)B.Decoder(解碼)C.Sequencer(會話)D.Extender(擴展)二、多選題Intruder模塊主要組成包括()。A.Target:用于配置目標服務(wù)器進行攻擊的詳細信息。B.Positions:設(shè)置Payload的插入點及攻擊類型(攻擊模式)。C.Payloads:設(shè)置Payload,配置字典。Options:包含requestheaders、requestengine、attackresults、grepmatch、grep_extrack、greppayloads和redirections。。答案:A,B,C,DBurpSuite中有一個Decoder模塊,這個Decoder模塊的功能比較簡單,可以對字符串進行編碼和解碼,目前支持()Octal、Binary、Gzip等編碼格式。A.URLB.HTMLC.Base64D.ASCIIE.Hex答案:A,B,C,D,E三、判斷題RIPS是一款基于PHP開發(fā)的源代碼分析工具,采用動態(tài)分析技術(shù)自動掃描PHP源代碼潛在的安全漏洞。(×)SQL執(zhí)行監(jiān)控工具可以更好地幫助用戶查看MySQL數(shù)據(jù)庫所執(zhí)行的SQL語句,也可以監(jiān)控自定義斷點后執(zhí)行的所有SQL語句,還可以非常高效地幫助用戶發(fā)現(xiàn)一些SQL注入或XSS攻擊等問題,并通過分析執(zhí)行SQL語句的日志來快速、準確地判斷是否存在SQL注入。但此類工具不可以在開發(fā)者進行程序開發(fā)或者代碼審計時使用。(×)BurpSuite主要包括Dashboard、Proxy、Intruder、Repeater、Sequencer、Decoder、Comparer、Extender和Projectoptions模塊等。(√)四、簡答題請簡述正則測試工具Regester的功能特點:參考答案:支持實時預覽,用戶修改正則表達式或匹配源字符時,調(diào)試結(jié)果會實時顯示在下方信息欄。自動加載上次關(guān)閉前運行的最后一組數(shù)據(jù)。支持樹形、表格、文本3種結(jié)果查看方式。支持快捷鍵操作,如F5鍵運行、F4鍵切換查詢替換模式、F6鍵切換結(jié)果顯示方式、F2鍵復制代碼、Ctrl+Tab組合鍵切換焦點。在選中樹節(jié)點或單元格時,會自動選中源文本中對應(yīng)的部分??梢宰杂蛇x擇、復制表格內(nèi)容,并將表格內(nèi)容導出為CSV/XLSX文件。支持將拖入文件作為匹配源文本。支持忽略大小寫、多行模式、單行模式、顯式捕獲、忽略空白、ECMAScript等??梢越馕鲱愃芌egex("abc",RegexOptions.Singleline|RegexOptions.Multiline)格式的C#代碼。支持生成并復制C#代碼到系統(tǒng)剪切板中。magic_quotes_gpc在php.ini文件中默認開啟,用于設(shè)置GPC($_GET、$_POST、$_COOKIE)以及PHP4中包含的$_ENV的魔術(shù)引用狀態(tài)。當開啟時,所有的單引號(')、雙引號(")、反斜線(\)和NULL字符都會被反斜線自動轉(zhuǎn)義,相當于調(diào)用了addslashes()函數(shù)。在版本適用上,它在PHP5.3之后的版本中不推薦使用,并且在PHP5.4之后的版本中已經(jīng)被取消。請簡述files、userinput、stats、functions4個按鈕,具體作用。files:顯示掃描和已包含的文件。userinput:顯示傳入的參數(shù),也可以在此回溯代碼,尋找可控的變量。stats:顯示可視化掃描結(jié)果。functions:顯示源代碼中所有定義的方法,在此可以快速定位到方法所在的位置。

一、單選題下列屬于漏洞簽名中危險函數(shù)的是()。A.echo()B.mysql_query()C.var_dump()D.strlen()答案:B以下屬于功能點定向?qū)徲嬁申P(guān)注的漏洞場景的是()。A.變量初始化B.函數(shù)定義C.上傳文件未校驗格式導致的文件上傳漏洞D.注釋過多

答案:C通讀全文方式審計代碼時,通常作為程序入口的文件是()。A.style.cssB.index.phpC.readme.txtD.logo.png答案:B二、判斷題漏洞簽名是指經(jīng)常伴隨漏洞出現(xiàn)的特征代碼,簡單來說,就是經(jīng)常伴隨漏洞出現(xiàn)的函數(shù),如SQL注入的mysql_query()函數(shù)及命令注入的shell_exec()函數(shù)等。(√)功能點定向?qū)徲嬍腔诖a審計經(jīng)驗,針對常見漏洞觸發(fā)場景的功能模塊進行審計,可提高審計效率。(√)通讀全文方式審計代碼時,無需了解程序的目錄結(jié)構(gòu)和業(yè)務(wù)邏輯,直接審計即可。(×)三、簡答題請簡述代碼審計的三種方式(尋找漏洞簽名、功能點定向?qū)徲嫛⑼ㄗx全文)各自的特點。參考答案:尋找漏洞簽名:通過搜索伴隨漏洞出現(xiàn)的特征代碼(如危險函數(shù),像SQL注入的mysql_query()、命令注入的shell_exec()等),快速定位可能存在問題的位置,分析危險函數(shù)上下文及輸入?yún)?shù)的可控性。優(yōu)點是可根據(jù)特征快速定位漏洞,缺點是無法確定一些邏輯層面的漏洞。功能點定向?qū)徲嫞夯诖a審計經(jīng)驗,掌握常見漏洞觸發(fā)場景后,針對程序功能模塊(如文件上傳、SSRF、權(quán)限校驗等功能點)進行定向?qū)徲?。?yōu)點是可優(yōu)先尋找常出問題的功能點,快速提高審計效率。通讀全文:通過通讀代碼并結(jié)合系統(tǒng)設(shè)計文檔等資料,了解程序整體業(yè)務(wù)邏輯、目錄結(jié)構(gòu)、執(zhí)行流程、過濾機制等,使審計更全面。優(yōu)點是能梳理程序架構(gòu)、流程,審計出更多有質(zhì)量的漏洞,缺點是對審計人員的業(yè)務(wù)理解和代碼閱讀能力要求較高。

一、單選題以下哪種漏洞長期位于OWASPTOP10中的第一位()。A.XSS漏洞B.SQL注入漏洞C.命令執(zhí)行漏洞D.CSRF漏洞答案:B在PHP的Web應(yīng)用框架中,大部分結(jié)合的數(shù)據(jù)庫是()。A.OracleB.MySQLC.SQLServerD.PostgreSQL。答案:B通下列不屬于sqlmap支持的注入方法的是()。A.基于布爾的盲注B.基于時間的盲注C.基于Cookie的注入D.聯(lián)合查詢注入答案:C二、判斷題SQL注入就是在程序開發(fā)過程中,程序開發(fā)人員未對用戶輸入的內(nèi)容進行任何過濾或者過濾不嚴格,而直接將其拼接到SQL語句中,使數(shù)據(jù)庫誤認為用戶輸入的內(nèi)容是正確的SQL語句并將其放入數(shù)據(jù)庫引擎中執(zhí)行。。(√)相對于一階注入來說,二次注入可以在一定程度上繞過一些限制,避免單引號、雙引號和反斜線等的轉(zhuǎn)義對構(gòu)造語句的影響。(√)二次注入的整個流程為:將用戶輸入的內(nèi)容(1')插入到數(shù)據(jù)庫中→參數(shù)經(jīng)過轉(zhuǎn)義函數(shù)轉(zhuǎn)義為1\'→輸入的參數(shù)在被寫入數(shù)據(jù)庫時被還原成1'→在其他位置查詢數(shù)據(jù)庫,取出數(shù)據(jù)(1')→取出的數(shù)據(jù)未經(jīng)過校驗就被直接引用→造成二次注入。(√)三、簡答題請簡述SQL注入漏洞的審計思路。參考答案:SQL注入一般出現(xiàn)在與數(shù)據(jù)庫交互的地方,如查詢頁面、用戶登錄頁面、訂單處理頁面等,還可能存在于HTTP數(shù)據(jù)包頭部的X-Forwarded-For(簡稱XFF)和Client-IP中,審計時可著重關(guān)注這些點。

一、單選題跨站腳本攻擊(XSS攻擊)主要是由于網(wǎng)站對用戶輸入的()導致的。A.內(nèi)容過濾不嚴格B.服務(wù)器配置錯誤C.數(shù)據(jù)庫權(quán)限過高D.網(wǎng)絡(luò)帶寬不足答案:A關(guān)下列屬于存儲型XSS特點的是()。A.僅在用戶當前會話中生效B.惡意腳本存儲在數(shù)據(jù)庫中,持續(xù)存在C.通過URL的querystring輸入數(shù)據(jù)D.基于文檔對象模型的漏洞答案:B3.XSS攻擊審計的關(guān)鍵點是查找()。A.輸入函數(shù)B.輸出函數(shù)C.數(shù)據(jù)庫函數(shù)D.網(wǎng)絡(luò)傳輸函數(shù)。答案:A二、多選題反射型XSS有三種常見的場景包括()。A.將前端獲取的內(nèi)容直接輸出到瀏覽器頁面中B.將前端獲取的內(nèi)容輸出到HTML中C.將前端獲取的內(nèi)容直接輸出到<script>標簽中D.將前端獲取的內(nèi)容輸出到CentOS中答案:A,B,CXSS攻擊的類型包括()。A.反射型XSSB.存儲型XSSC.DOM型XSSD.SQL型XSS答案:A,B,C攻擊者利用XSS漏洞可以進行的操作包括()。A.獲取Cookie信息B.劫持賬戶C.執(zhí)行ActiveXD.破壞網(wǎng)上數(shù)據(jù)答案:A,B,C,D,三、判斷題XSS漏洞的危害不僅可以簡單地彈出一個窗口,還可以在Web應(yīng)用中注入代碼。(√)出現(xiàn)XSS漏洞的場景比出現(xiàn)SQL注入漏洞的場景少。(×)存儲型XSS沒有反射型XSS容易利用,因為存儲型XSS不用考慮一些繞過瀏覽器的過濾問題等。(×)DOM是一個平臺和語言都中立的接口,可以使程序和腳本動態(tài)地訪問與更新文檔的內(nèi)容、結(jié)構(gòu)及樣式。(√)四、簡答題請簡述XSS攻擊中反射型XSS和存儲型XSS的區(qū)別。參考答案:反射型XSS通過GET或POST方式向服務(wù)端輸入數(shù)據(jù),用戶輸入的數(shù)據(jù)通常在URL的querystring或form表單數(shù)據(jù)中,若服務(wù)端未對輸入數(shù)據(jù)過濾、校驗或編碼就直接呈現(xiàn)給用戶,可能造成該攻擊,僅在用戶當前會話中生效;存儲型XSS是服務(wù)端未對用戶輸入的惡意腳本校驗就直接存儲到數(shù)據(jù)庫中,每次通過調(diào)用數(shù)據(jù)庫將數(shù)據(jù)呈現(xiàn)在瀏覽器上,會一直存在,其他用戶訪問該頁面時惡意腳本會被觸發(fā)。

一、單選題以下不屬于CSRF漏洞危害的是()。A.以用戶名義發(fā)送郵件B.添加系統(tǒng)管理員權(quán)限C.竊取用戶明文密碼D.購買虛擬商品答案:C跨站請求偽造漏洞的英文縮寫是()。A.XSSB.CSRFC.SQLID.XXE答案:B3.CSRF漏洞的兩個關(guān)鍵點是“跨站”和()。A.請求偽造B.代碼注入C.命令執(zhí)行D.信息泄露答案:A二、判斷題CSRF攻擊中,請求是由用戶主動發(fā)送的。(×)CSRF漏洞可能組合成CSRF蠕蟲進行傳播。(√)審計CSRF漏洞時,應(yīng)當重點檢查是否驗證token和Referer。(√)三、簡答題請簡述CSRF漏洞的審計思路。參考答案:CSRF漏洞主要出現(xiàn)在管理后臺、會員中心、論壇帖子等場景,審計時應(yīng)當重點審計被引用的核心文件、相關(guān)功能點的代碼中有沒有驗證token和Referer。

一、單選題服務(wù)端請求偽造漏洞的英文縮寫是()。A.CSRFB.SSRFC.XSSD.SQLi答案:B以下不屬于SSRF漏洞危害的是()。A.探測內(nèi)網(wǎng)主機B.讀取文件內(nèi)容C.防御SQL注入D.反彈shell

答案:CSSRF漏洞常見場景不包括()。A.通過URL加載圖片B.社交分享C.本地文件上傳D.分享鏈接答案:C二、多選題SSRF漏洞的危害包括()。A.探測內(nèi)網(wǎng)主機、開放端口B.獲取服務(wù)器banner信息C.通過File協(xié)議讀取文件內(nèi)容D.利用Gopher協(xié)議反彈shell答案:A,B,C,D關(guān)于SSRF漏洞,下列說法正確的是()。A.是服務(wù)端未對請求目標地址校驗導致B.可訪問與服務(wù)端權(quán)限相同的其他內(nèi)部系統(tǒng)C.常見于有發(fā)送網(wǎng)絡(luò)請求的場景D.對系統(tǒng)完全無危害答案:A,B,CSSRF漏洞的審計思路重點關(guān)注的場景有()。A.通過URL加載或下載圖片B.社交分享功能C.分享鏈接功能D.數(shù)據(jù)庫查詢功能答案:A,B,C三、判斷題file_get_contents(path,include_path,context,start,max_length)函數(shù)主要用于把文件的內(nèi)容讀入字符串,服務(wù)端不可以模擬POST或GET請求。(×)只要有發(fā)送網(wǎng)絡(luò)請求的地方,就可能存在SSRF漏洞。(√)漏洞觸發(fā)點在/app/spider/spider.class.php文件的posturl()函數(shù)中,可以看到該函數(shù)最下面使用了curl()函數(shù)。(√)四、簡答題請簡述cURL發(fā)送請求的過程。參考答案:(1)初始化cURL會話;(2)設(shè)置請求選項;(3)執(zhí)行cURL會話;(4)關(guān)閉cURL會話。

一、單選題XML外部實體注入漏洞的英文縮寫是()。A.XSSB.XXEC.CSRFD.SQLi答案:BDTD文檔中的關(guān)鍵字不包括()。A.DTD聲明B.實體聲明C.本地文件上傳

D.外部資源申請答案:CXXE漏洞往往出現(xiàn)在哪個位置()。A.上傳XML文檔B.靜態(tài)網(wǎng)頁C.純文本文件D.數(shù)據(jù)庫連接答案:A二、多選題XXE漏洞的危害包括()。A.任意文件讀取B.命令執(zhí)行C.端口檢測D.防御SQL注入。答案:A,B,C,DTD的引用方式包括()。A.內(nèi)部引用B.外部引用C.本地引用答案:A,B,XML文檔結(jié)構(gòu)包括()。A.XML聲明B.DTD聲明C.文檔類型定義D.文檔元素答案:A,C,D三、判斷題XML外部實體注入(XMLExternalEntityInjection,XXE)主要是應(yīng)用程序在解析XML輸入時,允許對外部惡意實體類進行解析所引發(fā)的安全問題,可以造成任意文件讀取、命令執(zhí)行、端口檢測等攻擊。(√)參數(shù)實體的聲明和一般實體的聲明都需要在實體名稱前面加“%”。(×)內(nèi)建的DOM解析器函數(shù)是PHP的核心組成部分,可以在PHP中處理XML文檔。(√)四、簡答題請簡述XML外部實體注入(XXE)漏洞的定義。參考答案:XML外部實體注入(XXE)主要是應(yīng)用程序在解析XML輸入時,允許對外部惡意實體進行解析所引發(fā)的安全問題,可以造成任意文件讀取、命令執(zhí)行、端口檢測等危害。

一、單選題以下不屬于PHP中造成代碼執(zhí)行漏洞的動態(tài)執(zhí)行函數(shù)的是()。A.assert()B.eval()C.preg_replace()D.strlen()答案:D關(guān)于call_user_func函數(shù),下列說法錯誤的是()。A.第一個參數(shù)是被調(diào)用的函數(shù)名稱B.可用于在框架中動態(tài)調(diào)用函數(shù)C.第二個參數(shù)是被調(diào)用函數(shù)的參數(shù),會傳入回調(diào)函數(shù)D.該函數(shù)不會造成代碼執(zhí)行漏洞答案:D當preg_replace函數(shù)的$pattern使用()模式修正符時,會將$replacement當作PHP代碼來執(zhí)行A.eB.iC.mD.s答案:A二、判斷題動態(tài)執(zhí)行函數(shù)與回調(diào)函數(shù)的初衷是相同的,都是為了更方便地調(diào)用函數(shù)。(√)代碼執(zhí)行漏洞就是可以將字符串參數(shù)當作PHP程序代碼來執(zhí)行的漏洞,攻擊者利用代碼執(zhí)行漏洞可以寫入Webshell、執(zhí)行代碼命令等,因此代碼執(zhí)行漏洞相當于一個Web后門。。(√)三、簡答題請簡述代碼執(zhí)行漏洞的危害以及審計代碼執(zhí)行漏洞的思路。參考答案:漏洞危害:代碼執(zhí)行漏洞允許攻擊者將字符串參數(shù)當作PHP程序代碼執(zhí)行,可用于寫入Webshell、執(zhí)行系統(tǒng)命令等,相當于一個Web后門,對網(wǎng)站安全造成嚴重威脅。審計思路:在審計代碼執(zhí)行漏洞時,應(yīng)當重點關(guān)注危險函數(shù)(如assert()、eval()、call_user_func、preg_replace等),通過全局搜索定位漏洞觸發(fā)點,向上追蹤參數(shù)是否可控。

一、單選題以下PHP函數(shù)中,執(zhí)行系統(tǒng)命令但不顯示返回結(jié)果的是()。A.system()B.exec()C.popen()D.shell_exec()答案:B關(guān)于命令執(zhí)行漏洞和代碼執(zhí)行漏洞的區(qū)別,下列說法正確的是()。A.兩者沒有區(qū)別B.命令執(zhí)行漏洞可直接調(diào)用系統(tǒng)命令,代碼執(zhí)行漏洞需通過執(zhí)行腳本代碼調(diào)用系統(tǒng)命令C.代碼執(zhí)行漏洞可直接調(diào)用系統(tǒng)命令,命令執(zhí)行漏洞需通過執(zhí)行腳本代碼調(diào)用系統(tǒng)命令D.以上都不對答案:B二、多選題下列屬于PHP中可造成命令執(zhí)行漏洞的函數(shù)有()。A.system()B.exec()C.popen()D.proc_open()答案:A,B,C,D在審計命令執(zhí)行漏洞時,應(yīng)重點關(guān)注的函數(shù)/符號有()。A.exec()、system()B.popen()、proc_open()C.反引號(`)D.assert()答案:A,B,C三、判斷題system(string$command[,int&$return_var])函數(shù)的功能是執(zhí)行系統(tǒng)命令,并顯示返回結(jié)果。(√)exec(stringcommand[,array$output[,int$return_var]])函數(shù)的功能是顯示返回結(jié)果。(×)

一、單選題將字節(jié)序列恢復為對象的過程稱為()。A.序列化B.反序列化C.編碼D.解碼答案:B在PHP中,unserialize()函數(shù)在反序列化前會檢查是否存在的魔術(shù)方法是()。A.__construct()B.__destruct()C.__wakeup()D.__toString()答案:C構(gòu)造POP鏈屬于哪種編程思想的應(yīng)用()。A.面向過程編程B.面向?qū)ο缶幊藽.面向?qū)傩跃幊藾.函數(shù)式編程答案:C二、多選題XPHP中常見的序列化和反序列化函數(shù)有()。A.serialize()B.unserialize()C.json_encode()D.json_decode()答案:A,B,C,D以下屬于PHP魔術(shù)方法的有()。A.__call()B.__get()C.__invoke()D.__wakeup()答案:A,B,C,D利用PHP反序列化漏洞需要滿足的條件有()。A.可控制傳入unserialize()函數(shù)的參數(shù)B.存在魔術(shù)方法C.存在危險函數(shù)D.服務(wù)器支持PHP語言答案:A,B,C三、判斷題序列化是將對象轉(zhuǎn)換為字節(jié)序列的過程。(√)__sleep()魔術(shù)方法在使用unserialize()函數(shù)時觸發(fā)。(×)審計反序列化漏洞時,可通過全局搜索__wakeup()和__destruct()等魔術(shù)方法追蹤調(diào)用過程。(√)四、簡答題請簡述反序列化漏洞的審計思路。參考答案:在審計反序列化漏洞時,一般可以通過全局搜索__wakeup()和__destruct()等魔術(shù)方法追蹤整個調(diào)用過程,判斷反序列化數(shù)據(jù)是否可控,以及被利用的危險函數(shù)是否在魔術(shù)方法中執(zhí)行。

一、單選題任意文件上傳漏洞是因為程序?qū)τ脩羯蟼鲀?nèi)容的()不嚴格導致的。A.存儲位置B.校驗C.命名規(guī)則D.大小限制答案:B任意文件上傳漏洞的危害不包括()。A.獲取WebshellB.上傳挖礦腳本C.上傳木馬文件D.提升服務(wù)器性能答案:D審計任意文件上傳漏洞時,可全局搜索的關(guān)鍵函數(shù)是()。A.move_uploaded_file()B.file_get_contents()C.echoD.strlen()答案:A關(guān)于任意文件上傳漏洞,下列說法正確的是()。A.文件上傳功能本身存在問題B.服務(wù)器對上傳文件的處理邏輯足夠安全就不會有漏洞C.漏洞是因為用戶上傳內(nèi)容校驗嚴格導致的D.只能上傳圖片文件答案:B二、簡答題通常文件上傳功能中的可控點有哪些?參考答案:Content-Length(上傳文件內(nèi)容大小)、MAX_FILE_SIZE(上傳文件內(nèi)容的最大長度)、filename(上傳文件名)、Content-Type(上傳文件類型)、請求包中的亂碼字段、上傳路徑。

一、單選題當被包含的文件在第三方服務(wù)器中時,形成的漏洞類型是()A.本地文件包含漏洞B.遠程文件包含漏洞C.代碼注入漏洞D.配置信息泄露漏洞答案:B以下PHP函數(shù)中,不屬于文件包含類函數(shù)的是()A.include()B.require()C.fopen()D.require_once()答案:C在PHP5.3之后的版本中,以下哪種截斷方式不受GPC和PHP版本限制()A.%00截斷B.問號截斷C.多個.截斷D.多個/截斷答案:B二、多選題文件包含漏洞的危害包括()A.讀取Web應(yīng)用程序配置信息B.讀取操作系統(tǒng)敏感信息C.寫入文件、執(zhí)行系統(tǒng)命令(在特定條件下)D.控制服務(wù)器E.僅影響用戶界面顯示答案:A,B,C,D以下關(guān)于偽協(xié)議php://filter的說法正確的有()A.可讀取Base64加密的文件B.對allow_url_include無要求C.需要開啟allow_url_fopenD.用法示例為“?file=php://filter/read=convert.base64encode/resource=xxx.php”E.可用于執(zhí)行任意PHP代碼答案:A,C,D文件包含漏洞的審計思路包括()A.定位include()、include_once()、require()、require_once()函數(shù)B.向上追蹤參數(shù)是否可控C.檢查是否開啟allow_url_includeD.檢查PHP版本E.查看是否有輸入驗證機制答案:A,B三、判斷題遠程文件包含(RemoteFileInclude,RFI)允許攻擊者包含遠程文件。遠程文件包含的前提是設(shè)置allow_url_include=on。與本地文件包含相比,遠程文件包含更容易被利用,但是遠程文件包含出現(xiàn)的頻率沒有本地文件包含出現(xiàn)的頻率高。(√)漏洞觸發(fā)點在/user.php文件的函數(shù)中,其中include()函數(shù)包含的文件是可控的,如果$_POST['pay']不為空,就會被拼接到要包含傳入的文件中,導致文件包含漏洞。(√)若攻擊者在PHP5.2之前的版本中開啟了allow_url_include,則可以寫入文件、執(zhí)行系統(tǒng)命令甚至控制服務(wù)器。(√)四、簡答題請簡述文件包含漏洞中“問號截斷”的原理。參考答案:“問號截斷”的原理是WebServer將問號后面的數(shù)據(jù)當作參數(shù),從而實現(xiàn)截斷。

一、單選題下列不屬于文件操作類漏洞的是()。A.任意文件讀取B.任意文件修改C.SQL注入D.任意文件刪除答案:C目錄穿越漏洞中,程序未校驗用戶對文件的(),導致用戶可訪問指定目錄外文件。A.大小B.權(quán)限C.格式D.名稱答案:BBlueCMS任意文件讀取/修改漏洞的觸發(fā)點在()文件中。A.index.phpB.admin_tpl_manage.phpC.robots.txtD.config.php答案:B二、多選題常見的文件操作類漏洞包括()。A.任意文件讀取B.任意文件修改C.任意文件刪除D.命令執(zhí)行答案:A,B,C目錄穿越漏洞的危害包括()。A.讀取服務(wù)器任意文件內(nèi)容B.修改服務(wù)器敏感文件C.導致服務(wù)器癱瘓D.泄露服務(wù)器配置信息答案:A,B,D三、判斷題文件操作類漏洞是指程序操作目錄文件時,未對

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論