【WEB篇】网络安全面试

本文详述了网络安全面试中常见的WEB安全问题,包括SQL注入、XSS、CSRF、SSRF、文件上传等各类漏洞的原理、危害、防御措施及攻击手法。通过实例分析了如何判断数据库类型、绕过WAF以及深入利用这些漏洞。同时,文章讨论了不同数据库注入的区别、XSS攻击的分类和防御策略,并讲解了CSRF和SSRF的区别。此外,还涉及了命令执行漏洞、XXE、反序列化漏洞和逻辑漏洞的相关内容。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.SQL注入

原理:

没有过滤用户输入的恶意数据,无条件的把用户输入的数据当作SQL语句执行,因此导致SQL注入漏洞产生

waf如何检测:

  • WAF 会维护一个已知的 SQL 注入攻击特征库。当用户请求到达时,WAF 会将请求中的数据与特征库进行比对。例如,检测到请求中包含 “UNION SELECT”、“OR 1=1” 等典型的 SQL 注入关键字组合
  • 对用户输入的内容进行语法分析,检查其是否符合正常的 SQL 语法结构。例如,一个正常的查询条件可能是 “WHERE id = 123”,而如果出现 “WHERE id = 123; DROP TABLE users” 这样的输入,就能发现其异常
  • 通过建立正常用户行为的模型。例如,如果一个用户在短时间内频繁地发送大量包含复杂 SQL 语句的请求,或者请求的频率远远超出了正常用户的操作范围,WAF 就会将其视为异常行为;一个用于查询用户信息的表单,正常情况下只应该接受用户名或用户 ID 等合法的查询条件,但如果用户输入了一段用于修改数据库表结构的 SQL 语句,就是一个异常行为

危害:

  1. 数据库信息泄漏︰数据库中敏感信息的泄露
  2. 网页篡改:通过操作数据库对特定网页进行篡改
  3. 网站被挂马,传播恶意软件︰修改数据库一些字段的值,嵌入网马链接,进行挂马攻击
  4. 数据库被恶意操作︰数据库信息被破坏,数据库的系统管理员帐户被窜
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

世界尽头与你

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值