发布于2022年11月4日2年前 2020渗透测试深信服一面 了解哪些漏洞文件上传有哪些防护方式用什么扫描端口,目录如何判断注入注入有防护怎么办有没有写过tamper3306 1443 8080是什么端口计算机网络从物理层到应用层xxxx有没有web服务开发经验如何向服务器写入webshell有没有用过xss平台网站渗透的流程mysql两种提权方式(udf,?)常见加密方式xxxddos如何防护有没有抓过包,会不会写wireshark过滤规则清理日志要清理哪些SQL注入防护1、使用安全的API2、对输入的特殊字符进行Escape转义处理3、使用白名单来规范化输入验证方法4、对客户端输入进行控制,不允许输入SQL注入相关的特殊字符5、服务器端在提交数据库进行SQL查询之前,对特殊字符进行过滤、转义、替换、删除。6、规范编码,字符集五、为什么参数化查询可以防止SQL注入原理:使用参数化查询数据库服务器不会把参数的内容当作sql指令的一部分来执行,是在数据库完成sql指令的编译后才套用参数运行简单的说: 参数化能防注入的原因在于,语句是语句,参数是参数,参数的值并不是语句的一部分,数据库只按语句的语义跑六、SQL头注入点UAREFERERCOOKIEIPbr七、盲注是什么?怎么盲注?盲注是在SQL注入攻击过程中,服务器关闭了错误回显,我们单纯通过服务器返回内容的变化来判断是否存在SQL注入和利用的方式。盲注的手段有两种,一个是通过页面的返回内容是否正确(boolean-based),来验证是否存在注入。一个是通过sql语句处理时间的不同来判断是否存在注入(time-based),在这里,可以用benchmark,sleep等造成延时效果的函数,也可以通过构造大笛卡儿积的联合查询表来达到延时的目的。八、宽字节注入产生原理以及根本原因1、产生原理在数据库使用了宽字符集而WEB中没考虑这个问题的情况下,在WEB层,由于0XBF27是两个字符,在PHP中比如addslash和magic_quotes_gpc开启时,由于会对0x27单引号进行转义,因此0xbf27会变成0xbf5c27,而数据进入数据库中时,由于0XBF5C是一个另外的字符,因此\转义符号会被前面的bf带着"吃掉",单引号由此逃逸出来可以用来闭合语句。2、在哪里编码3、根本原因character_set_client(客户端的字符集)和character_set_connection(连接层的字符集)不同,或转换函数如,iconv、mb_convert_encoding使用不当。4、解决办法统一数据库、Web应用、操作系统所使用的字符集,避免解析产生差异,最好都设置为UTF-8。或对数据进行正确的转义,如mysql_real_escape_string+mysql_set_charset的使用。5、SQL里面只有update怎么利用先理解这句 SQLUPDATE user SET password='MD5($password)', homepage='$homepage' WHERE id='$id'br如果此 SQL 被修改成以下形式,就实现了注入a、修改 homepage 值为http://xxx.net', userlevel='3之后 SQL 语句变为UPDATE user SET password='mypass', homepage='http://xxx.net', userlevel='3' WHERE id='$id'bruserlevel 为用户级别b、修改 password 值为mypass)' WHERE username='admin'#之后 SQL 语句变为UPDATE user SET password='MD5(mypass)' WHERE username='admin'#)', homepage='$homepage' WHERE id='$id'brc、修改 id 值为' OR username='admin'之后 SQL 语句变为UPDATE user SET password='MD5($password)', homepage='$homepage' WHERE id='' OR username='admin'br九、SQL如何写shell/单引被过滤怎么办写shell: root权限,GPC关闭,知道文件路径 outfile函数`http://127.0.0.1:81/sqli.php?id=1 into outfile 'C:\\wamp64\\www\\phpinfo.php' FIELDS TERMINATED BY '<?php phpinfo(); ?>'``http://127.0.0.1:81/sqli.php?id=-1 union select 1,0x3c3f70687020706870696e666f28293b203f3e,3,4 into outfile 'C:\\wamp64\\www\\phpinfo.php'`宽字节注入1、代替空格的方法%0a、%0b、%a0 等/**/ 等注释符<>br2、mysql的网站注入,5.0以上和5.0以下有什么区别5.0以下没有information_schema这个系统表,无法列表名等,只能暴力跑表名。5.0以下是多用户单操作,5.0以上是多用户多操做。
创建帐户或登录后发表意见