信息安全工程師案例分析當天每日一練試題地址:http://m.xiexiliangjiufa.com/exam/ExamDayAL.aspx?t1=6
往期信息安全工程師每日一練試題匯總:http://m.xiexiliangjiufa.com/class27-6-1.aspx
信息安全工程師案例分析每日一練試題(2017/7/5)在線測試:http://m.xiexiliangjiufa.com/exam/ExamDayAL.aspx?t1=6&day=2017/7/5
信息安全工程師案例分析每日一練試題內容(2017/7/5)
閱讀下列說明,回答問題1至問題4,將解答填入答題紙的對應欄內。
【說明】
在Internet 技術飛速演變、電子商務蓬勃發(fā)展的今天,開發(fā)的銀多應用程序都是 Web應用程序,隨著微信、微博、網上銀行等一系列的新型的 Web 應用程序的誕生, Web應用越來越廣泛。然而 Web 應用程序及 Web 站點往往很容易遭受各種各樣的入侵, Web數(shù)據在網絡傳輸過程中也銀容易被竊取或盜用。如何能夠使 Web 及數(shù)據傳輸更加安全,就顯得尤為重要。
如今, Web 業(yè)務平臺己經在電子商務、企業(yè)信息化中得到廣泛應用,很多企業(yè)部將應用架設在 Web 平臺上, Web 業(yè)務的迅速發(fā)展也引起了黑客們的強烈關注,他們將注意力從以往對傳統(tǒng)網絡服務器的攻擊逐步轉移到了對 Web 業(yè)務的攻擊上。黑客利用網站操作系統(tǒng)的漏洞和 Web 服務程序的 SQL 注入漏洞等得到 Web 服務器的控制權限,輕則篡改網頁內容,重則竊取重要內部數(shù)據,更為嚴重的則是在網頁中植入惡意代碼,使得網站訪問者受到侵害。
國際權威機構 Forrester 的統(tǒng)計數(shù)據表明, 67% 的攻擊是通過應用層的攻擊。即是,最簡單的網頁瀏覽也有可能造成威脅,比如,單擊含有病毒的網址、隱秘的圖片,或者,單擊下載某些免費的軟件、文件等,由于下載的軟件或者文件中含有未知的惡意代碼,當用戶在運行程序或者打開這些文件時,惡意代碼被啟動就有可能造成用戶個人信息丟失,甚至后臺服務器系統(tǒng)出現(xiàn)漏洞給惡意攻擊者竊取信息提供方便的大門。
【問題1】(5分)
開源 Web 應用安全項目 (OWASP) 是一個開放的社區(qū)組織。專注于討論應用程序,代碼開發(fā)的威脅討論。 TOP 10項目的目標是通過找出企業(yè)組織所面臨的最嚴重的十大風險來提高人們對應用程序安全的關注度。以下是其中羅列的十大最有可能發(fā)生的應用漏洞,將選項A-J正確對應到其括號內。
1、注入( )
2、失效的身份認證和會話管理( )
3、跨站腳本(XSS)( )
4、不安全的直接對象引用( )
5、安全配置錯誤( )
6、敏感信息泄露( )
7、功能級訪問控制缺失( )
8、跨站請求偽造(CSRF)( )
9、使用更含有已知漏洞的組件( )
10、未驗證的重定向和轉發(fā)( )
A、如果一個帶有漏洞的組件被利用,這種攻擊可以造成更為嚴重的數(shù)據丟失或服務器接管,在應用程序中使用會破壞應用程序防御系統(tǒng)。
B、攻擊者可能會竊取或篡改這些弱保護的數(shù)據以進行信用卡詐騙、身份竊取,或其他犯罪。
C、Web 應用程序經常將用戶重定向和轉發(fā)到其他網頁和網站,并且利用不可信的數(shù)據去判定目的頁面。
D、迫使登錄用戶的瀏覽器將偽造的 HTTP 請求,包括該用戶的會話 cookie 和其他認證信息,發(fā)送到一個存在漏洞的 Web 應用程序。
E、應用程序需要在每個功能被訪問時在服務器端執(zhí)行相同的訪問控制檢查。如果請求沒有被驗證,攻擊者能夠偽造請求以在未經適當授權時訪問功能。
F、好的安全需要對應用程序、框架、應用程序服務器、 Web 服務器、數(shù)據庫服務器和平臺定義和執(zhí)行安全配置。
G、攻擊者通過在應用程序預先定義好的查詢語句結尾加上額外的查詢語句元素,欺騙數(shù)據庫服務器執(zhí)行非授權的任意查詢。
H、攻擊者通過在這種鏈接中插入惡意代碼,當用戶不小心單擊這樣帶有惡意代碼的鏈接時,其用戶信息就有可能被攻擊者盜取。
I、用戶使用公共計算機瀏覽網站,登錄驗證身份之后,離開時沒有退出賬戶而是選擇直接關閉瀏覽器,使得下一個用戶使用相同計算機瀏覽相同瀏覽器,可以看到上一個用戶的對話。
J、作為授權的系統(tǒng)用戶,攻擊者只需要修改指向一個系統(tǒng)對象的直接引用參數(shù)值,讓其指向另一個無權的對象。
【問題2】(2分)
SQL注入攻擊有4個基本的特點:A、局限性,B、隱蔽性,C、攻擊時間短,D、危害大。其中哪個錯誤的?(1分)應該是什么?(1分)
【問題3】(3分)
SQL注入攻擊的危害性很大,應該從哪些方面來避免這種漏洞攻擊?
【問題4】(5分)
如何防范跨站腳本(XSS)?(3分)如何防范跨站請求偽造(CSRF)?(2分)
信管網考友試題答案分享:
信管網heizhao:
1)1g 2c/i 3h/d 4e/j 5f 6b 7i 8h/d 9a 10c
2)sql注入不包含局限性,除了url地址欄可以提交攻擊任意一個參數(shù)都可以嘗試。廣泛性
3)防范sql注入需要1.對用戶提交的參數(shù)進行驗證。使用安全函數(shù)。2.更改服務器目錄和操作系統(tǒng)配置,
調整文件運行權限,用最小特權原則。3.使用視圖或者存儲過程避免使用直接的語句。
4)防范xss需要:1.精心過濾用戶輸入,使用安全函數(shù)開發(fā)系統(tǒng)。2.用戶輸入需要轉義,不執(zhí)行,只顯示
。3.使用waf監(jiān)控網頁內容。4.正確配置服務器。5.提示用戶非本站內容告警。6.使用安全的瀏覽器,及
時打補丁。7.加強安全意識及時培訓。
防范csrf:1.提高瀏覽器安全級別,識別js的執(zhí)行。2.使用安全的瀏覽器并及時升級和操作系統(tǒng)打補丁。
信管網sun585:
gihdfbecaj
a 廣泛性
1程序員加強自身水平 使用固定開發(fā)標準 2提交服務端處理之前對數(shù)據合法性進行檢查 3封裝客戶端提交信息 4替換 刪除敏感字符 字符串 5錯誤信息不返回給用戶 6數(shù)據敏感信息非常規(guī)加密 防止信息外泄 7加強數(shù)據庫檢查 8不用字符串簡歷sql查詢 使用sql變量 9注入防范系統(tǒng)
信管網qsll:
g
d
h
a
f
i
e
j
a
c
信管網遼寧省錦州市聯(lián)通考友:
g ; ;i ; ;d ; ;j ; ;f ; ;h ; ;b ;c ;a ;e
信管網sunstyle:
1g 2i 3h 4j 5f 6b 7e 8d 9a 10c
2 局限性 應該改為 廣泛性
3 使用程序自帶的的安全api。盡量規(guī)避或者杜絕使用解釋器,也可以使用參數(shù)化的標準api。
加強身份認證
溫馨提示:因考試政策、內容不斷變化與調整,信管網網站提供的以上信息僅供參考,如有異議,請以權威部門公布的內容為準!
信管網致力于為廣大信管從業(yè)人員、愛好者、大學生提供專業(yè)、高質量的課程和服務,解決其考試證書、技能提升和就業(yè)的需求。
信管網軟考課程由信管網依托10年專業(yè)軟考教研傾力打造,官方教材參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學員考試保駕護航。面授、直播&錄播,多種班型靈活學習,滿足不同學員考證需求,降低課程學習難度,使學習效果事半功倍。
發(fā)表評論 查看完整評論 | |