黑客攻防技术宝典web实战篇:工具web服务器习题
猫宁!!!
参考链接:http://www.ituring.com.cn/book/885
随书答案。
1. 在什么情况下 Web 服务器会显示目录列表?
如果请求某目录的 URL 且满足以下条件,Web 服务器将显示目录列表:
(a) Web 服务器找不到默认文档(如 index.html);
(b) 目录列表已启用;
(c) 具有访问目录所需的权限。
2. WebDAV 方法有什么作用?为什么说它们会造成危险?
使用 WebDAV 方法可以基于 Web 创作 Web 内容。
如果未对这些方法实施严格的访问控制,则这些方法可能会造成危险。此外,由
于涉及复杂的功能,以前它们一直是 Web 服务器中漏洞的源头——例如,是通过
IIS 服务器利用操作系统漏洞的攻击向量。
3. 如何利用一个配置成 Web 代理服务器的 Web 服务器?
如果可以通过代理服务器反向连接到因特网,就可以利用它攻击因特网上的第三
方 Web 应用程序,这时提出的请求似乎是来自配置不当的 Web 服务器。
即使向因特网提出的请求被阻止,仍然可以利用代理服务器访问组织内部无法直
接访问的 Web 服务器,或访问服务器本身上的其他基于 Web 的服务。
4. 何为 Oracle PL/SQL 排除列表?如何避开这个列表?
PL/SQL 排除列表是一个模式匹配黑名单,旨在防止将 PL/SQL 网关用于访问某些
强大的数据库包。
有各种方法可以避开 PL/SQL 排除列表过滤器。这主要是因为该过滤器采用非常
简单的表达式,而后端数据库却遵循更加复杂的规则来说明输入的重要性。人们
已经找到大量方法,可用于设计与黑名单模式不匹配、但能够成功执行数据库中
的强大包的输入。
5. 如果一个 Web 服务器允许通过 HTTP 与 HTTPS 访问它的功能,当查询漏洞时,
使用其中一个协议与使用另一个协议相比有哪些优点?
使用 HTTPS 进行通信也许能够避开某些网络层入侵检测系统。但是,通常情况下,
如果使用 HTTP,自动化攻击的执行速度会更快。应用程序可能包含不同的功能,
或者在通过不同协议访问时会表现出不同的行为,因此,一般来说,应准备使用
这两种协议进行测试。
黑客攻防技术宝典web实战篇:工具web服务器习题的更多相关文章
- 《黑客攻防技术宝典Web实战篇@第2版》读书笔记1:了解Web应用程序
读书笔记第一部分对应原书的第一章,主要介绍了Web应用程序的发展,功能,安全状况. Web应用程序的发展历程 早期的万维网仅由Web站点构成,只是包含静态文档的信息库,随后人们发明了Web浏览器用来检 ...
- 黑客攻防技术宝典web实战篇:核心防御机制习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 黑客攻防技术宝典web实战篇是一本非常不错的书,它的著作人之一是burpsuite的作者,课后的习题值得关注 ...
- 黑客攻防技术宝典Web实战篇(二)工具篇DVWA Web漏洞学习
DVWA是一个学习Web漏洞的很好的工具. DVWA全程是Damn Vulnerable Web Application,还有一个跟它一样好的工具尽在http://www.360doc.com/con ...
- 黑客攻防技术宝典Web实战篇(二)工具篇
扫描工具.中间攻击工具.加密解密工具等. 1 TM Thread Module 2 burpsuite 代理.中间攻击.repeatur.spider.暴力破解(intrude).加密.解密.扫描器 ...
- 黑客攻防技术宝典web实战篇:攻击其他用户习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 在应用程序的行为中,有什么“明显特征”可用于确定大多数 XSS 漏洞? 用户提交的输入在应 ...
- 黑客攻防技术宝典Web实战篇(一)Web应用程序技术基础
在开展Web应用程序渗透测试之前请先了解下面列出的这些内容,如果不是很懂的话,请读David Gourley & Brian Totty的HTTP权威指南也叫HTTP:The Definiti ...
- 黑客攻防技术宝典web实战篇:攻击应用程序架构习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 假设受攻击的应用程序使用两台不同的服务器:一台应用程序服务器和一台数据库服务器.已经发现一 ...
- 黑客攻防技术宝典web实战篇:解析应用程序习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 当解析一个应用程序时,会遇到以下 URL:https://wahh-app.com/Coo ...
- 黑客攻防技术宝典Web实战篇(三)web攻击方式总结
web攻击的手段无非就是使服务器资源耗尽,使服务器无法接收正常请求. 一.DDos攻击 二.DRDos攻击 三.慢攻击 与Ddos攻击相反,慢攻击并不是以多取胜,而是靠保持连接.
随机推荐
- centos下的hadoop服务器的配置
是我安装CentOS服务器的过程,记录下来,与大家一起分享. 安装操作系统 CentOS 6.2 ,CentOS-6.2-i386-bin-DVD1.iso(32位) ,CentOS-6.2-x86_ ...
- Android OpenGL ES(六)----进入三维在代码中创建投影矩阵和旋转矩阵
我们如今准备好在代码中加入透视投影了. Android的Matrix类为它准备了两个方法------frustumM()和perspectiveM(). 不幸的是.frustumM()的个缺陷,它会影 ...
- Nova虚拟机迁移
这里根据我的配置环境只讲述冷迁移(Migrate Instance)需要进行的计算节点配置而不包含热迁移(Live Migrate Instance),后者需要共享存储及Hypervisor的支持. ...
- iOS 开发之 - 关闭键盘 退出键盘 的5种方式
iOS 开发之 - 关闭键盘 退出键盘 的5种方式 1.点击编辑区以外的地方(UIView) 2.点击编辑区域以外的地方(UIControl) 3.使用制作收起键盘的按钮 4.使用判断输入字元 5 ...
- 完美解决android显示gif
今天是周5啊.纠结了一天.android显示gif,没该控件 网上找开源项目 找到个viewgif.该作者在各大站点都在推荐自己的项目...好吧.用下吧. . . . 结果呢: 图片略微一大就 内存溢 ...
- luogu2704 炮兵阵地 状态压缩DP
题目大意:一个N*M的地图由N行M列组成,地图的每一格可能是山地(用“H” 表示),也可能是平原(用“P”表示),在每一格平原地形上最多可以布置一支炮兵部队,能攻击到的区域:沿横向左右各两格,沿纵向上 ...
- thinkphp 防sql注入
$Model->where("id=%d and username='%s' and xx='%f'",array($id,$username,$xx))->selec ...
- HDU2089 不要62 —— 数位DP
题目链接:http://acm.hdu.edu.cn/showproblem.php?pid=2089 不要62 Time Limit: 1000/1000 MS (Java/Others) M ...
- 2013级新生程序设计基础竞赛-正式赛 F 异或最大值 解题报告
F - 异或最大值 Time Limit: 2000/1000MS (Java/Others) Memory Limit: 128000/64000KB (Java/Others) Subm ...
- 书写优雅的shell脚本(六)- shell中的命令组合(&&、||、())
shell 在执行某个命令的时候,会返回一个返回值,该返回值保存在 shell 变量 $? 中.当 $? == 0 时,表示执行成功:当 $? == 1 时,表示执行失败. 有时候,下一条命令依赖前 ...