HVV就绪!你还在围观考虑吗?

这篇具有很好参考价值的文章主要介绍了HVV就绪!你还在围观考虑吗?。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

“护网去了坐着就行,一天给1000”

“护网有免费美味的盒饭!”

“不仅一天有1000,还包住!”

“连路费都可以报销”

你有没有在从事网络安全行业的人口中听到这些内容?怎么样?是不是很诱人?是不是觉得还有这种天上掉馅饼的好事?自己也蠢蠢欲动了?

冷静!在冲动之前我们要知道护网行动是什么!

护网是国家组织事业单位、国企单位、名企单位等展开的网络安全攻防演习,分为红蓝双方,红方负责攻击、蓝方负责防守。要求红方在规定时间之内不限制任何手段对蓝方展开攻击。注意,这里是不限制任何手段,就算你能偷偷溜到蓝方后院去拔他网线,只要能留下标记就算成功。

通过行动,机关事业单位互联网、系统和机器设备等安全性水平会进一步提高。在未来,护网行动将会进一步扩大,同样网络安全人才的缺口会进一步扩大。

随着《网络安全法》和《等级保护制度条例2.0》的颁布,国内企业的网络安全建设需与时俱进,要更加注重业务场景的安全性并合理部署网络安全硬件产品,严防死守“网络安全”底线。“HW行动”大幕开启,国联易安誓为政府、企事业单位网络安全护航!

云计算、移动互联网、大数据、物联网等新技术的持续演进,网络安全形势变得尤为复杂严峻。网络攻击“道高一尺,魔高一丈”,网络安全问题层出不穷,给政府、企事业单位带来风险威胁级别升高,挑战前所未有。

当然,护网行动也不是谁都能去的,还是需要通过技术面试的。否则连最基本的攻击和防御都做不到,真的会有人愿意出这1000元/天的薪资吗?

如果你是刚刚进入网络安全行业,相关的工作经验还比较少的。我们给你准备了一些护网面试题,可以帮助你提高面试通过率。

一、SQL注入如何防御?

SQL注入详解:sql注入详解_山山而川'的博客-CSDN博客

SQL注入(SQL Injection)是一种常见的Web安全漏洞,主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。从而导致数据库受损(被脱库、被删除、甚至整个服务器权限陷)。

即:注入产生的原因是后台服务器接收相关参数未经过滤直接带入数据库查询

危害:

  • 数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。
  • 网页篡改:通过操作数据库对特定网页进行篡改。
  • 网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。
  • 数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改。
  • 服务器被远程控制,被安装后门:经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统。
  • 破坏硬盘数据,瘫痪全系统。
  1. SQL注入防范:

解决SQL注入问题的关键是对所有可能来自用户输入的数据进行严格的检查、对数据库配置使用最小权限原则。通常修复使用的方案有:

代码层面:

  1. 对输入进行严格的转义和过滤
  2. 使用参数化(Parameterized):目前有很多ORM框架会自动使用参数化解决注入问题,但其也提供了"拼接"的方式,所以使用时需要慎重!
  3. PDO预处理 (Java、PHP防范推荐方法:)

网络层面:

  1. 通过WAF设备启用防SQL Inject注入策略(或类似防护系统)
  2. 云端防护(如阿里云盾)

常见的注入手法

参数类型分类:

1. 数字型:当输入的参数为整形时,如果存在注入漏洞,可以认为是数字型注入。

如 www.text.com/text.php?id=3 对应的sql语句为 select * from table where id=3

2. 字符型:字符型注入正好相反

当输入的参数被当做字符串时,称为字符型。字符型和数字型最大的一个区别在于,数字型不需要单引号来闭合,而字符串一般需要通过引号来闭合的。即看参数是否被引号包裹。

例如数字型语句:select * from table where id =3

则字符型如下:select * from table where name=’admin’

注入手法分类:

@   UNION query SQL injection(联合查询注入)

@   Error-based SQL injection(错型注入)

@   Boolean-based blind SQL injection(基于布尔的盲注)

@   Time-based blind SQL injection(基于时间的盲注)

@   Stacked queries SQL injection(可多语句查询注入)

要点:

①报错注入函数: group by 重复键冲、extractvalue() 函数、updatexml() 函数

②布尔盲注,即在页面没有错误回显时完成的注入攻击。此时我们输入的语句让页面呈现出两种状态,相当于true和false,根据这两种状态可以判断我们输入的语句是否查询成功。

③延时注入,通过观察页面,既没有回显数据库内容,又没有报错信息也没有布尔类型状态,那么我们可以考虑用“绝招”--延时注入。延时注入就是将页面的时间线作为判断依据,一点一点注入出数据库的信息。

HTTP头注入:user-agent, cookie, referer, X-Forwarder-For

⑤宽字节注入:提交的单引号会被转义[\'],注入点后面加%df

⑥堆叠注入:结束一个sql语句后继续构造下一条语句,可以执行的是任意的语句

⑦二阶注入:二次注入就是由于将数据存储进数据库中时未做好过滤,先提交构造好的特殊字符请求存储进数据库,然后提交第二次请求时与第一次提交进数据库中的字符发生了作用,形成了一条新的sql语句导致被执行。

二、XSS、CSRF、SSRF、XXE漏洞原理与区别

CSRF、XSS 及 XXE 有什么区别,以及修复方式?

答:XSS 是跨站脚本攻击,用户提交的数据中可以构造代码来执行,从而实现窃取用户信息等攻击。

修复方式:对字符实体进行转义、使用HTTP Only来禁 JavaScript 读取 Cookie 值、输入时校验、浏览器与 Web 应用端采用相同的字符编码。

CSRF 是跨站请求伪造攻击,XSS是实现 CSRF 的诸多手段中的一种,是由于没有在关键操作执行时进行是否由用户自愿发起的确认。

修复方式:筛选出需要防范 CSRF 的页面然后嵌入 Token、再次输入密码、检验 Referer。

XXE是XML外部实体注入攻击,XML中可以通过调用实体来请求本地或者远程内容,和远程文件保护类似,会引发相关安全问题,例如敏感文件读取。修复方式:XML 解析库在调用时严格禁止对外部实体的解析。

6、3389 无法连接的几种情况

答:没开放 3389 端口;端口被修改;防护拦截;处于内网(需进行端口转发)

XSS:Cross Site Scripting 简称 XSS(跨站脚本攻击)。

XSS攻击最终目的是在网页中嵌入客户端恶意脚本代码

不需要你做任何的登录认证,它会通过合法的操作(比如在url中输入、在评论框中输入),向你的页面注入脚本(可能是js、hmtl代码块等)。

类型:反射型XSS、存储型XSS、DOM型XSSS;

防范:XSS的防范措施主要有三个:编码、过滤、校正

设置xss filter 定制过滤策略 输出编码 黑名单白名单 设置http only

CSRF:Cross Site Request Forgery 简称CSRF (跨站站点请求伪造)。

攻击者会伪造一个请求(这个请求一般是一个链接URL),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。攻击者盗用了你的身份,以你的名义发送恶意请求。

常见攻击手段发送csrf的连接,通过伪造请求从而受害者点击后会利用受害者的身份发起这个请求。例如新增一个账号,修改用户密码等等。

CSRF攻击的防范措施:

1.将cookie设置为HttpOnly

2.验证 HTTP Referer 字段;(Referer:在 HTTP 头中的一个字段,它记录了该 HTTP 请求的来源地址。)

3.在请求地址中添加 token 并验证;(Token:服务端生成的一串字符串,以作客户端进行请求的一个令牌,当第一次登录后,服务器生成一个Token便将此Token返回给客户端,以后客户端只需带上这个Token前来请求数据即可,无需再次带上用户名和密码。)

4.在 HTTP 头中自定义属性并验证。

XSS和CSRF的区别:

XSS不需要登录,CSRF需要用户登录信息

XSS攻击客户端,CSRF访问服务端

XSS劫持用户信息,CSRF伪造用户身份访问正常网站

SSRF:是一种由攻击者构造请求,由服务端发起请求的安全漏洞。(服务器端请求伪造)

是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人或者跳板)

一般情况下,SSRF攻击的目标是外网无法访问的内部系统(因为请求是由服务器端发送的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。

SSRF漏洞攻击原理以及方式:

利用一个可以发起网络请求的服务端当作跳板来攻击内部其他服务。

SSRF的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤和限制。

SSRF利用存在缺陷的Web应用作为代理攻击远程和本地的服务器。

主要攻击方式:

对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息;

攻击运行在内网或本地的应用程序需;对内网Web应用进行指纹识别,识别企业内部的资产信息;

攻击内外网的Web应用,主要是使用HTTP GET请求就可以实现的攻击(struts2、SQli等);

利用file协议读取本地文件等。

SSRF漏洞攻击的防范措施:

1.限制请求的端口只能为Web端口,只允许访问HTTP和HTTPS请求;

2.限制不能访问内网IP,防止对内网进行攻击;

3.屏蔽或者过滤返回的详细信息;

CSRF和SSRF的区别

CSRF 是跨站请求伪造攻击,由客户端发起;

SSRF 是服务器端请求伪造,由服务器发起;

重放攻击是将截获的数据包进行重放,达到身份认证等目的。

XEE(XML外部实体注入):在应用程序解读XML输入时,当允许引入外部实体时,可构造恶意内容,导致读取恶意文件,探测内网端口,攻击内网网站,发起DOS拒绝服务攻击,执行系统命令等。

XSS、SSRF、CSRF、XXE 漏洞的各自原理

XSS:程序对输入和输出的控制不够严格,导致"精心构造“的脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害.

CSRF:程序员开发的时候,未对相关页面进行token和referer判断,

SSRF:大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定 URL 地址获取网页文本内容,加载指定地址的图片,文档,等等。

XXE:运 维 人 员 使 用 低 版 本 PHP , libxml 低 于 2.9.1 , 就 会 造 成 程 序 员 或 者 XXE 设 置 了 libxml_disable_encity_loader(FALSE) 这个意思是禁用加载外部实体。

XSS、CSRF、SSRF的区别

相同点

XSS,CSRF,SSRF三种常见的Web服务端漏洞均是由于,服务器端对用户提供的可控数据过于信任或者过滤不严导致的。

不同点

XSS:是服务器对用户输入的数据没有进行足够的过滤,导致客户端浏览器在渲染服务器返回的html页面时,出现了预期值之外的脚本语句被执行。

CSRF:是服务器端没有对用户提交的数据进行随机值校验,且对http请求包内的refer字段校验不严,导致攻击者可以利用用户的Cookie信息伪造用户请求发送至服务器。

SSRF:是服务器对用户提供的可控URL过于信任,没有对攻击者提供的RUL进行地址限制和足够的检测,导致攻击者可以以此为跳板攻击内网或其他服务器。

XSS、CSRF的区别

CSRF是跨站请求伪造; XSS是跨域脚本攻击。

CSRF需要用户先登录网站A,获取cookie; XSS不需要登录。

CSRF是利用网站A本身的漏洞,去请求网站A的api; XSS是向网站A注入JS代码,然后执行JS里的代码,篡改网站A的内容。(XSS利用的是站点内的信任用户,而CSRF则是通过伪装来自受信任用户的请求来利用受信任的网站。你可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义向第三方网站发送恶意请求。)

由于面试会涉及到的知识点比较多,所以这里就不做过多赘述,我们已经整理好文档,欢迎自取~

还有一些没有接触过网络安全行业的小伙伴们也不要着急,毕竟护网还有一段时间,如果把这中间的时间利用起来多学习,参加护网行动也是没啥大问题的。

利用这段空闲的时间来安鸾学习网络安全,不仅有大量参加护网的机会,还能通过护网赚取进入网络安全行业的第一桶金。国家级的实战经验,不仅是非常好的锻炼机会,也是简历上浓墨重彩的一笔,对今后的工作大有裨益。

可能你在参加过护网的小伙伴口中听到的都有差异。其实是因为所在的红蓝双方职责不同。

蓝方防守,每天都要盯着防火墙日志,公司比较重视的话也可能参加代码审计,提前红方发现漏洞,以及对自己的网络进行灰盒测试,发现漏洞及时修补。

红方任务量比较大,但也是根据蓝方的实力强弱来的。如果蓝方较强,也只能写写渗透测试报告了。但如果红方很厉害,那么在内网中进行横向移动有时会有不小的收获。

还有一个老生长谈的话题,到底是攻击队厉害还是防守队更厉害?这个问题其实一直以来都没有得到一个确切的结论。有时候你会觉得攻击队更厉害,因为攻击可以在非特定时间随意发起,出其不意攻其不备,甚至手持0day指哪打哪,毕竟木桶原理决定着攻破一处即可内部突袭;有时候你有会觉得防守方更厉害,因为防守方拥有全部访问流量,随时洞察攻击者的探测并封堵IP,也可以在主机层监控攻击者的一举一动,甚至部署蜜罐玩弄于股掌之间。

其实攻防就是道高一尺魔高一丈,在攻与防的对立统一中寻求突破。

所以,红蓝双方都有大佬,如果运气好,刚好遇到了大佬,能够认识牛人并且和牛人一起工作部署,一定可以收获不少工作经验、项目经验。

相信通过在安鸾的学习和HVV的项目经验,你的收获一定不少。既学到知识,又有了实战经验,并且还能拿到进入网络行业的第一桶金。百利而无一害!文章来源地址https://www.toymoban.com/news/detail-606935.html

到了这里,关于HVV就绪!你还在围观考虑吗?的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【精品教程】护网HVV实战教程资料合集(持续更新,共20节)

    以下是资料目录,如需下载,请前往星球获取: 01-HW介绍.zip 02-HTTPBurp课程资料.zip 03-信息收集_3.zip 04-SQL注入漏洞_2.zip 05-命令执行漏洞.zip 06-XSS漏洞.zip 07-CSRF.zip 08-中间件漏洞.zip 09-SSRF.zip 10-XXE.zip 11-Java反序列化漏洞_2.zip 11-PHP反序列化.zip 12-文件上传漏洞_2.zip 13-文件包含漏洞

    2024年04月13日
    浏览(44)
  • 护网行动:ADSelfService Plus引领企业网络安全新纪元

    随着信息技术的飞速发展,企业网络的重要性变得愈发显著。然而,随之而来的网络安全威胁也日益增多,网络黑客和恶意软件不断涌现,给企业的数据和机密信息带来巨大风险。在这个信息安全威胁层出不穷的时代,企业急需一款强大而高效的安全解决方案来保护其网络资

    2024年02月13日
    浏览(47)
  • 护网行动 | AD360 在网络安全中的重要作用

    随着数字化时代的来临,网络已经成为了人们生活和工作中不可或缺的一部分。然而,随之而来的是网络安全问题日益突出。为了应对这些安全威胁,护网行动应运而生,其中AD360在保障网络安全方面扮演着至关重要的角色。 AD360是一个集成的解决方案,能够帮助企业高效地

    2024年02月13日
    浏览(50)
  • 你还在为SFTP连接超时而困惑么?

    在最近的项目联调过程中,发现在连接上游侧SFTP时总是需要 等待 大约 10s+ 的时间才会出现密码输入界面,这种长时间的等待 直接导致 的 调用文件接口时 连接sftp 超时 问题。于是决定自己针对该问题进行一下排查,查询了相关资料,并逐个试验了一下网上提供的解决方案,

    2024年02月05日
    浏览(51)
  • 都2023了,你还在这样发朋友圈吗?

    都2023年了,你还在照着时间表发朋友圈? 又不是每天打卡上班,还要规定你什么时候发什么内容。 如果我们都这样发,那客户看到的都是一模一样的内容,就像流水线上的工人..... 可以试试定时发圈,提前编辑好朋友圈内容,选择好日期和时间点,到点就会自动发出。 更绝

    2024年02月08日
    浏览(49)
  • 记录--你还在使用websocket实现实时消息推送吗?

    在日常的开发中,我们经常能碰见服务端需要主动推送给客户端数据的业务场景,比如数据大屏的实时数据,比如消息中心的未读消息,比如聊天功能等等。 本文主要介绍SSE的使用场景和如何使用SSE。 我们常规实现这些需求的方案有以下三种 轮询 websocket SSE 在很久很久以前

    2024年02月19日
    浏览(40)
  • office2021与365你还在纠结吗?快来看看

    有不少小伙伴跟我说自己用的 Office 存在各种问题。 比如字体颜色下拉菜单点不动; ​文件打不开; ​ 或者经常卡顿、闪退等。 ​ 出现这些问题,多半是因为装了盗版 Office,或者没有将 Office 更新至最新版。 所以,解决这些问题的根本方法还是使用正版 Office ,并及时更

    2024年02月08日
    浏览(42)
  • Java开发 - 带你了解集群间的相互调用,你还在等什么?

    目录 前言 导读 项目准备 集群准备 父工程引入子项目 服务调用方HelloService准备 pom文件 yml文件 Controller文件 服务提供方HelloWorld准备  pom文件 yml文件 Controller文件  运行此两个工程  hello_world组集群 集群调用测试 RestTemplate换成Dubbo行不行,怎么换 两个pom文件引入依赖  两个启

    2024年02月09日
    浏览(41)
  • javaer你还在手写分表分库?来看看这个框架怎么做的 干货满满

    高并发三驾马车:分库分表、MQ、缓存。今天给大家带来的就是分库分表的干货解决方案,哪怕你不用我的框架也可以从中听到不一样的结局方案和实现。 一款支持自动分表分库的orm框架 easy-query 帮助您解脱跨库带来的复杂业务代码,并且提供多种结局方案和自定义路由来实现比

    2024年02月06日
    浏览(49)
  • 第九节 你还在为证件照/职业照发愁吗?Midjourney教你一键生成

    上一节我们提到如何使用Midjourney制作盲盒模型/形象,想必已经引起大家的兴趣,但是盲盒毕竟离我们普通大众有点距离,也不是每一个人都喜欢盲盒。今天我们所要讲的内容就与大家息息相关,特别是步入职场的年轻人。 在我们投递简历、提交报名表或者是参与评选的时候

    2024年02月06日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包