1.报错注入的函数:
updatexml()
extractvalue()
floor()
exp()
2.sql注入写shell:
sqlmap的--os-she;;
利用into outfile来写文件,但是前提知道网站根目录路径
利用日志写shell,前提是网站开启日志记录功能,且日志文件在根目录下
3.二次注入的理解:
一个页面在注册登陆时没有漏洞,但是进去主页修改个人信息的时候update的时候结合报错注入形成漏洞
4.宽字节注入的理解:
主要是针对GBK编码,当单引号被转义的时候使转义符失效,转义符的编码为5f结合一些字符,比如我们结合df构成一个新的汉字
5.SSRF的危害:
端口探测
读取文件
内网攻击
6.file://读取文件的条件:
file协议没有被禁止和过滤,还要知道文件的绝对路径
7.php伪协议:
php://input
php://filter
zip://
char://
data://
8.域控是什么:
域控官方一点来说就是活动目录的存储位置,就是用来管理多个域用户计算机的
9.怎么定位域控:
执行命令ipconfig /all和systeminfo都可以看到域控
10.文件上传防御方法:
过滤非法文件后缀名
对文件内容进行审查过滤
对上传的文件进行随机重命名
取消上传目录的执行权限
11.Windows查看端口、进程命令:
查看端口 netstat -ano
查看进程 tasklist
12.Linux查看端口、进程命令:
查看端口 netstat -pantu
查看进程 ps-a
13.shiro反序列化漏洞原理:
把序列化字符进行AES加密,在进行base64加密,因为AES加密需要密钥且密钥为默认密钥。我们可以先传递恶意的序列化字符串进行AES加密,在进行base64加密,上传到服务器后进行反序列化。
14.挖矿病毒怎么应急:
检查CPU使用是否异常
看看告警上是否出现一些特殊域名,去威胁分析上看看是不是矿池地址
看看是否已经和矿池服务器进行连接了
15.ips和ids的区别:
入侵防御和入侵检测
ids类似天眼只做流量监测
ips类似防火墙可以做拦截操作
16.态势感知和蜜罐的区别:
态势感知是感知威胁流量
蜜罐是模拟真实的业务环境
17.什么是高交互蜜罐:
高交互蜜罐是真实度比较高的蜜罐,存在一些中间件、数据库等
18.公司常见安全测试漏洞与框架:
OpenCTI
Metasploit
19.软硬waf的区别:
一个基于软件,一个基于硬件
20.堡垒机应急:
更新版本,更换口令
21.msf怎么用;
msf中存在大量POC和EXP,POC去探测目标是否有漏洞,EXP执行获取权限或攻击结果
22.资产梳理的流程:
建立台账--内网资产收集-外网资产收集
23.资产包括:
安全设备、网络设备、办公终端、上线的服务器、云资产、摄像头
24.资产梳理关注点:
暴漏在公网上的、生产系统、OA系统、防火墙策略
25.什么是基线:
基线是一套安全标准,要求政企单位的资产满足这套最低标准
26.基线怎么做:
基线规定了一系列标准,比如密码要求一个月换一次、要求密码满足复杂度要求、要求关闭445端口
线加固就是上服务器里面挨个检查这这些基线项目是否合格
27.天眼检索语法:
协议 proto
攻击结果 attack_resule
目的IP dip
源IP sip
威胁类型 attack_type
域名 host
28.应急的工具:
火绒剑
河马
在线沙箱
29.struts2原理:
struts2是一个框架,在处理action的时候调用getter来处理http的参数,将每一个http参数声明为ONGL,导致命令执行
30.fastjson反序列化漏洞:
攻击者传入一个恶意的JSON内容,通过反序列化得到恶意类并且调用恶意类中的恶意函数,进而导致代码执行