1、 用自己的语言描述get、post、Accept、Referer、User-Agent、host、cookie、X_Forwarded_for、Location各请求头的含义
Get: get请求简单来说就是向服务器数据库请求参数,在浏览器地址栏所显示的都叫get请求,。
POST: post请求,一般应用在论坛留言提交数据,登陆页面提交,发表文章的时候,post请求是不会再地址栏显示的
Accept: Accept表示浏览器支持的MIME 类型
MIME(多功能Internet 邮件扩充服务)
Referer :Referer消息头用于表示发出的请求的原始URL
User-Agent: User-Agent客户端浏览器的指纹信息,指纹信息保存在中间件日志信息,可以用burp suite更改指纹信息的
Host:host就是主机、域名地址
Cookie:cookie是大多数web应用程序依赖的HTTP协议的一个关键组成部分,访问每个网站的都会有一个cookie头,第一次访问网站时会发送一个cookie头,下次在访问同一个网站时是会自携带cookie的
X_FORWARDED_FOR:是用来识别通过HTTP代理或负载均衡方式连接到web服务器的客户端是原始的IP地址HTTP请求头字段,直白来讲就是伪造自己的IP地址去访问web服务器,也可以伪造自己的攻防地址。
Llocation:本地跳转的意思,比如登陆成功后所跳转的意思。
2、常用 http 支持的方法有那些,同时对Head、options、put、get、post用自己的语言进行描述
Head:head方法和get请求是相似了,不同之处在于服务器不会在其响应中返回消息主体,head是不会显示消息主体的,服务器返回消息头应与对应的get请求回应是相同的,这种方法可用于检查某一资源在向其提交get请求是否存在。
OPTIONS:options方法是测试验当前服务器地址端口下的网站支持哪些http方法。
安全方法 ,不安全方法
3、cookie头里面的secure与HttpOnly项分别代表什么含义
Secure:如果设置这个属性,则仅在HTTPS,请求中提交cookie,(HTTPS加密,更安全)
HTTPOnly:当开启HttpOnly时候JavaScript(css)获取本地cookie是获取不到,是直接禁用了JavaScript(css)的cookie了,防止钓鱼css攻击。
4、写出安全渗透里面常用编码有那些
URL编码:%3d代表 = ;%25代表 % ;%20代表空格; %0a代表换行 ; %00代表空字节 ;%2b代表 + ;
Unicode编码
HTML编码:":代表 “ ; &apos:代表 ‘ ;&:代表 & ;<:代表 < ; &g;代表 > 。
Base64编码:
十六进制编码:
5、burp大概有那些功能模块
6、静态 动态语言区别
答: 动态语言:服务端和客户端代码不一致(如: asp,php,aspx,jsp)
静态语言:服务端和客户端代码一致(如html)
7、常见的脚本语言有那些
答: asp 、php、 aspx、 jsp、 cgi、 war、 do、 py、 pl
8、常见的数据库有那些
答: access mysql mssql(sqlserver) oracle postsql db2
9、常见的数据库与脚本语言搭配
答:asp+access,asp+mssql, php+mysql, aspx+mssql aspx+oracle,jsp+oracle, jsp+mssql等
10、系统、脚本语言、中间件如何组合
答:Windows2003/2008/2012+asp、aspx、php+iis6.0/7.0+7.5
Apache+Windows/Linux+PHP Windows/Linux+Tomcat+JSP
11、渗透测试过程中如何查看对方操作系统是什么系统或版本
答:1、工具(RASS、天镜、NMAP、X-SCAN) 2、第三方平台(seo.chinaz.com) 3、通过ping观看TTL值 4、网页文件大小写
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。