1.sql注入漏洞原理:
开发者没有在网页传参点做好过滤,导致恶意sql语句拼接到数据库进行执行
2.sql注入分类:
联合注入、时间注入、布尔盲注、堆叠注入、宽字节注入、报错注入
3.联合注入的步骤:
找传参点--判断闭合符--判断列数--判断显示位--查找数据库--查表--查数据
4.堆叠注入原理:
在mysql中,分号代表一个查询语句的结束,我们可以用分号在一行里拼接多个查询语句
5.宽字节注入原理:
数据库使用GBK编码
使用反斜杠进行转义
6.sqlmap常用参数:
-r 用于post型注入,指定txt文件的post数据包
--os-shell 用户获取shell
--os-cmd 执行系统命令
-u 指定url,通常用于get型注入
7.sql注入获取websehll的方式:
写文件(需要拥有写权限)
写日志文件(不需要拥有写权限,但是需要通过命令开启日志记录功能,而且还要吧日志文件的路径指定到网站跟路径下面)
8.sql注入防御:
过滤敏感字符,如information_schema、into out_file
进行预编译
站库分离
9.XSS(跨站脚本攻击)原理:
开发人员没有做好过滤,导致闭合标签进而插入并执行恶意JS代码
10.XSS类型分类:
DOM型 有DOM文档完成解析
反射型 即插即用,没有存储在数据库里面
存储型 被储存在数据库里面,造成持久性攻击
11.XSS绕过方式
大小写绕过
编码绕过
闭合标签绕过
双鞋绕过
...
12.XSS防御
过滤敏感字符,如alert()....
禁止前端执行JS代码
13.文件上传漏洞原理:
开发人员未在上传点对文件名和文件内容左严格的过滤
14.文件上传漏洞绕过:
特殊后缀名绕过
上传.htaccess文件实现解析任意后缀名
空格绕过
点绕过
字节流绕过
双写绕过
00截断
15.CSRF(跨站请求伪造)原理:
攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己以前认证过的站点并进行一些操作(发邮件、转账等)因为浏览器之前认证过,所以被访问的站点会认为这是真正的用户操作而去运行
16.同源策列内容:
主机、端口、协议
17.CSRF的防御:
增加referer验证
增加token验证
18.SSRF(服务端请求伪造)原理:
是一种由攻击者构造,由服务端发起请求的一个网络攻击,一般用来在外网探测或攻击内网服务
19.SSRF形成原因:
服务端提供了从其他服务器获取数据的功能并且没有对目标地址过滤与限制
20.SSRF支持的协议:
dict://
ftp://
file://
21.SSRF的危害:
内外网的端口和服务扫描
主机本地敏感数据的读取
内外网主机应用程序漏洞的利用
22.SSRF的防御:
过滤file://、gocher://等,过滤端口
把网站需要访问的内网资源路径写死,不同外部接受
23.tcp协议的漏洞:
DNS劫持
DOS攻击
24.冰蝎2.0和3.0的区别:
冰蝎3.0取消了动态密钥的获取
25.burpsuite中的常用插件:
BurpEverything:用于批量生成手机号、身份证号、验证码、营业执照等等
Passive Scan Client:流量转发插件,通常用于配合xray进行被动扫描
ShiroScan:Shiro反序列化被动扫描工具
xssValidator:自动化xss扫描工具
SSRF-King:自动化SSRF漏洞探测工具
FastJsonScan:自动化fastjson漏洞扫描工具
26.phpmyadmin如何写webshell:
通过into_outfile写文件
通过开启日志功能,向日志文件里写入webshell
27.查看计划任务:
Linux crontab -l
Windows schtasks
28.Web渗透步骤:
信息收集-漏洞探测-漏洞利用-权限提升-权限维持-内网渗透
29.静态网页怎么测试:
纯静态网页没办法进行测试,非常安全
通过修改页面时间来判断是否为伪静态
30.菜刀后门攻击的特征:
菜刀流量是base64加密,并且解码出来,里面有z0z1z2参数
31.报错注入的函数:
updatexml()
extractvalue()
floor()
exp()
32.sql注入写shell:
sqlmap的--os-she;;
利用into outfile来写文件,但是前提知道网站根目录路径
利用日志写shell,前提是网站开启日志记录功能,且日志文件在根目录下
33.二次注入的理解:
一个页面在注册登陆时没有漏洞,但是进去主页修改个人信息的时候update的时候结合报错注入形成漏洞
34.宽字节注入的理解:
主要是针对GBK编码,当单引号被转义的时候使转义符失效,转义符的编码为5f结合一些字符,比如我们结合df构成一个新的汉字
35.SSRF的危害:
端口探测
读取文件
内网攻击
36.file://读取文件的条件:
file协议没有被禁止和过滤,还要知道文件的绝对路径
37.php伪协议:
php://input
php://filter
zip://
char://
data://
38.域控是什么:
域控官方一点来说就是活动目录的存储位置,就是用来管理多个域用户计算机的
39.怎么定位域控:
执行命令ipconfig /all和systeminfo都可以看到域控
40.文件上传防御方法:
过滤非法文件后缀名
对文件内容进行审查过滤
对上传的文件进行随机重命名
取消上传目录的执行权限
41.Windows查看端口、进程命令:
查看端口 netstat -ano
查看进程 tasklist
42.Linux查看端口、进程命令:
查看端口 netstat -pantu
查看进程 ps-a
43.shiro反序列化漏洞原理:
把序列化字符进行AES加密,在进行base64加密,因为AES加密需要密钥且密钥为默认密钥。我们可以先传递恶意的序列化字符串进行AES加密,在进行base64加密,上传到服务器后进行反序列化。
44.挖矿病毒怎么应急:
检查CPU使用是否异常
看看告警上是否出现一些特殊域名,去威胁分析上看看是不是矿池地址
看看是否已经和矿池服务器进行连接了
45.ips和ids的区别:
入侵防御和入侵检测
ids类似天眼只做流量监测
ips类似防火墙可以做拦截操作
46.态势感知和蜜罐的区别:
态势感知是感知威胁流量
蜜罐是模拟真实的业务环境
47.什么是高交互蜜罐:
高交互蜜罐是真实度比较高的蜜罐,存在一些中间件、数据库等
48.公司常见安全测试漏洞与框架:
OpenCTI
Metasploit
49.软硬waf的区别:
一个基于软件,一个基于硬件
50.堡垒机应急:
更新版本,更换口令
51.msf怎么用;
msf中存在大量POC和EXP,POC去探测目标是否有漏洞,EXP执行获取权限或攻击结果
52.资产梳理的流程:
建立台账--内网资产收集-外网资产收集
53.资产包括:
安全设备、网络设备、办公终端、上线的服务器、云资产、摄像头
54.资产梳理关注点:
暴漏在公网上的、生产系统、OA系统、防火墙策略
55.什么是基线:
基线是一套安全标准,要求政企单位的资产满足这套最低标准
56.基线怎么做:
基线规定了一系列标准,比如密码要求一个月换一次、要求密码满足复杂度要求、要求关闭445端口
线加固就是上服务器里面挨个检查这这些基线项目是否合格
57.天眼检索语法:
协议 proto
攻击结果 attack_resule
目的IP dip
源IP sip
威胁类型 attack_type
域名 host
58.应急的工具:
火绒剑
河马
在线沙箱
59.struts2原理:
struts2是一个框架,在处理action的时候调用getter来处理http的参数,将每一个http参数声明为ONGL,导致命令执行
60.fastjson反序列化漏洞:
攻击者传入一个恶意的JSON内容,通过反序列化得到恶意类并且调用恶意类中的恶意函数,进而导致代码执行