1、 用自己的语言描述get、post、Accept、Referer、User-Agent、host、cookie、X_Forwarded_for、Location各请求头的含义

Get: get请求简单来说就是向服务器数据库请求参数,在浏览器地址栏所显示的都叫get请求,。

POST: post请求,一般应用在论坛留言提交数据,登陆页面提交,发表文章的时候,post请求是不会再地址栏显示的

Accept: Accept表示浏览器支持的MIME 类型

MIME(多功能Internet 邮件扩充服务)

Referer :Referer消息头用于表示发出的请求的原始URL

User-Agent: User-Agent客户端浏览器的指纹信息,指纹信息保存在中间件日志信息,可以用burp suite更改指纹信息的

Host:host就是主机、域名地址

Cookie:cookie是大多数web应用程序依赖的HTTP协议的一个关键组成部分,访问每个网站的都会有一个cookie头,第一次访问网站时会发送一个cookie头,下次在访问同一个网站时是会自携带cookie的

X_FORWARDED_FOR:是用来识别通过HTTP代理或负载均衡方式连接到web服务器的客户端是原始的IP地址HTTP请求头字段,直白来讲就是伪造自己的IP地址去访问web服务器,也可以伪造自己的攻防地址。

Llocation:本地跳转的意思,比如登陆成功后所跳转的意思。

2、常用 http 支持的方法有那些,同时对Head、options、put、get、post用自己的语言进行描述

Head:head方法和get请求是相似了,不同之处在于服务器不会在其响应中返回消息主体,head是不会显示消息主体的,服务器返回消息头应与对应的get请求回应是相同的,这种方法可用于检查某一资源在向其提交get请求是否存在。

OPTIONS:options方法是测试验当前服务器地址端口下的网站支持哪些http方法。
image
安全方法 ,不安全方法

3、cookie头里面的secure与HttpOnly项分别代表什么含义

Secure:如果设置这个属性,则仅在HTTPS,请求中提交cookie,(HTTPS加密,更安全)

HTTPOnly:当开启HttpOnly时候JavaScript(css)获取本地cookie是获取不到,是直接禁用了JavaScript(css)的cookie了,防止钓鱼css攻击。

4、写出安全渗透里面常用编码有那些

URL编码:%3d代表 = ;%25代表 % ;%20代表空格; %0a代表换行 ; %00代表空字节 ;%2b代表 + ;

Unicode编码

HTML编码:&quot:代表 “ ; &apos:代表 ‘ ;&amp:代表 & ;&lt:代表 < ; &g;代表 > 。

Base64编码:

十六进制编码:

5、burp大概有那些功能模块

6、静态 动态语言区别

答: 动态语言:服务端和客户端代码不一致(如: asp,php,aspx,jsp)

静态语言:服务端和客户端代码一致(如html)

7、常见的脚本语言有那些

答: asp 、php、 aspx、 jsp、 cgi、 war、 do、 py、 pl

8、常见的数据库有那些

答: access mysql mssql(sqlserver) oracle postsql db2

9、常见的数据库与脚本语言搭配

答:asp+access,asp+mssql, php+mysql, aspx+mssql aspx+oracle,jsp+oracle, jsp+mssql等

10、系统、脚本语言、中间件如何组合

答:Windows2003/2008/2012+asp、aspx、php+iis6.0/7.0+7.5

Apache+Windows/Linux+PHP Windows/Linux+Tomcat+JSP

11、渗透测试过程中如何查看对方操作系统是什么系统或版本

答:1、工具(RASS、天镜、NMAP、X-SCAN) 2、第三方平台(seo.chinaz.com) 3、通过ping观看TTL值 4、网页文件大小写


_DK_
1 声望0 粉丝

« 上一篇
数据库总结

引用和评论

0 条评论