当前位置: 首页 > article >正文

护网面试题5.0

1.了解过反序列化漏洞吗

原理:

序列化是指程序将对象转化为字节序列从而便于存储运输的一种方式,反序列化则与其相反,即将字节序列转化为对象供程序使用。如果这些函数在传递参数时没有进行严格的过滤措施,那么攻击者就可以构造恶意代码并将其序列化后传入函数中,从而导致反序列化漏洞

Java反序列化

Java反序列化就是将java对象转化为字节序列的过程。反序列化的过程就是

1,创建一个对象输出流

2,通过对象输出流的ReadObject()方法来读取对象

2.常见的框架漏洞

log4j远程代码执行漏洞

原理:

Log4j 是Apache 的一个开源项目,是一款基于Java 的开源日志记录工具。该漏洞主要是由于日志在打印时当遇到`${`后,以:号作为分割,将表达式内容分割成两部分,前面一部分prefix,后面部分作为key,然后通过prefix去找对应的lookup,通过对应的lookup实例调用lookup方法,最后将key作为参数带入执行,引发远程代码执行漏洞。
 

Fastjson反序列化漏洞

fastjson是阿里巴巴开发的一款将json字符串和java对象进行序列化和反序列化的开源json解析库

3.了解过redis数据库和常见的漏洞吗

redis是一个非关系型数据库,使用的默认端口是6379。常见的漏洞是未授权访问漏洞,攻击者无需认证就可以访问内部数据

1.向root权限账户写入ssh公钥文件,直接免密登录服务器**。**

2.写入webshell

3.反弹连接shell

4.定时任务反弹shell

redis未授权访问漏洞的防范措施:

1.添加登录密码

2.修改默认端口

3.关闭端口

4.禁止以root用户权限启动,以低权限启动redis服务


http://www.kler.cn/a/7748.html

相关文章:

  • 【网络安全 | 甲方建设】双/多因素认证、TOTP原理及实现
  • 安全,服务器证书和SSL连接
  • tdengine学习笔记
  • 「QT」文件类 之 QDataStream 数据流类
  • python——面向对象
  • Excel筛选的操作教程
  • 4.整数类型
  • 五、页面切割技术,实现工作台
  • toArray转换 java.lang.ClassCastException
  • Kafka 3.4.0 kraft 集群搭建
  • 【机器学习】主成分分析(PCA)算法及Matlab实现
  • 数据结构.双链表的各种操作
  • 用“劫富济贫”的思想来进行特征空间的数据增强
  • day002-数组-有序数组的平方、长度最小的子数组、螺旋矩阵II
  • (数字图像处理MATLAB+Python)第四章图像正交变换-第二节:离散余弦变换和K-L变换
  • CTFHub | 双写后缀
  • 使用Python、Contours绘制等高线
  • 软件安全测试有哪些测试手段?软件测试报告收费贵吗?
  • 增程汽车大厂上纯电,理想能行吗?
  • 实时聊天如何改变您的在线商店
  • 【文心一言】内测版 沉浸式深度体验——不间断 提问问题!它的表现如何?
  • SOLIDWORKS三维建模的十大应用技巧
  • 【Axure高保真原型】画图画板
  • 数组按照某个key分组
  • SpringCloud-高级篇(一)
  • 2021蓝桥杯真题小平方 C语言/C++