跳转到帖子
  • 游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

    赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

    TheHackerWorld官方

  • 0

2020渗透测试深信服一面


HACK1949

问题

2020渗透测试深信服一面

5fe67d29ee3ad.png

  • 了解哪些漏洞

  • 文件上传有哪些防护方式

  • 用什么扫描端口,目录

  • 如何判断注入

  • 注入有防护怎么办

  • 有没有写过tamper

  • 3306 1443 8080是什么端口

  • 计算机网络从物理层到应用层xxxx

  • 有没有web服务开发经验

  • 如何向服务器写入webshell

  • 有没有用过xss平台

  • 网站渗透的流程

  • mysql两种提权方式(udf,?)

  • 常见加密方式xxx

  • ddos如何防护

  • 有没有抓过包,会不会写wireshark过滤规则

  • 清理日志要清理哪些

  • SQL注入防护

1、使用安全的API
2、对输入的特殊字符进行Escape转义处理
3、使用白名单来规范化输入验证方法
4、对客户端输入进行控制,不允许输入SQL注入相关的特殊字符
5、服务器端在提交数据库进行SQL查询之前,对特殊字符进行过滤、转义、替换、删除。
6、规范编码,字符集

五、为什么参数化查询可以防止SQL注入

原理:

使用参数化查询数据库服务器不会把参数的内容当作sql指令的一部分来执行,是在数据库完成sql指令的编译后才套用参数运行

简单的说: 参数化能防注入的原因在于,语句是语句,参数是参数,参数的值并不是语句的一部分,数据库只按语句的语义跑

六、SQL头注入点

    UA

    REFERER

    COOKIE

    IP

    br

    七、盲注是什么?怎么盲注?

    盲注是在SQL注入攻击过程中,服务器关闭了错误回显,我们单纯通过服务器返回内容的变化来判断是否存在SQL注入和利用的方式。盲注的手段有两种,一个是通过页面的返回内容是否正确(boolean-based),来验证是否存在注入。一个是通过sql语句处理时间的不同来判断是否存在注入(time-based),在这里,可以用benchmark,sleep等造成延时效果的函数,也可以通过构造大笛卡儿积的联合查询表来达到延时的目的。

    八、宽字节注入产生原理以及根本原因

    1、产生原理

    在数据库使用了宽字符集而WEB中没考虑这个问题的情况下,在WEB层,由于0XBF27是两个字符,在PHP中比如addslash和magic_quotes_gpc开启时,由于会对0x27单引号进行转义,因此0xbf27会变成0xbf5c27,而数据进入数据库中时,由于0XBF5C是一个另外的字符,因此\转义符号会被前面的bf带着"吃掉",单引号由此逃逸出来可以用来闭合语句。

    2、在哪里编码

    3、根本原因

    character_set_client(客户端的字符集)和character_set_connection(连接层的字符集)不同,或转换函数如,iconv、mb_convert_encoding使用不当。

    4、解决办法

    统一数据库、Web应用、操作系统所使用的字符集,避免解析产生差异,最好都设置为UTF-8。或对数据进行正确的转义,如mysql_real_escape_string+mysql_set_charset的使用。

    5、SQL里面只有update怎么利用

    先理解这句 SQL

      UPDATE user SET password='MD5($password)', homepage='$homepage' WHERE id='$id'

      br

      如果此 SQL 被修改成以下形式,就实现了注入

      a、修改 homepage 值为http://xxx.net', userlevel='3

      之后 SQL 语句变为

        UPDATE user SET password='mypass', homepage='http://xxx.net', userlevel='3' WHERE id='$id'

        br

        userlevel 为用户级别

        b、修改 password 值为mypass)' WHERE username='admin'#

        之后 SQL 语句变为

          UPDATE user SET password='MD5(mypass)' WHERE username='admin'#)', homepage='$homepage' WHERE id='$id'

          br

          c、修改 id 值为' OR username='admin'之后 SQL 语句变为

            UPDATE user SET password='MD5($password)', homepage='$homepage' WHERE id='' OR username='admin'

            br

            九、SQL如何写shell/单引被过滤怎么办

            写shell: root权限,GPC关闭,知道文件路径 outfile函数

              `http://127.0.0.1:81/sqli.php?id=1 into outfile 'C:\\wamp64\\www\\phpinfo.php' FIELDS TERMINATED BY '<?php phpinfo(); ?>'`


              `http://127.0.0.1:81/sqli.php?id=-1 union select 1,0x3c3f70687020706870696e666f28293b203f3e,3,4 into outfile 'C:\\wamp64\\www\\phpinfo.php'`

              宽字节注入

              1、代替空格的方法

                %0a、%0b、%a0 等

                /**/ 等注释符

                <>

                br

                2、mysql的网站注入,5.0以上和5.0以下有什么区别

                5.0以下没有information_schema这个系统表,无法列表名等,只能暴力跑表名。

                5.0以下是多用户单操作,5.0以上是多用户多操做。



                链接帖子
                意见的链接
                分享到其他网站

                这个问题有0个答案

                推荐的帖子

                此问题没有答案

                黑客攻防讨论组

                黑客攻防讨论组

                  You don't have permission to chat.
                  • 最近浏览   0位会员

                    • 没有会员查看此页面。
                  ×
                  ×
                  • 创建新的...