hvv知识点(基础)

hv面知识点整理

又到了每年hvv的时间段了,今年也是报名了hvv行动,然后对于面试还没啥太大的把握,就在此整理总结一些大佬们的hvv面试经验。

1.SQL注入的分类

(1)Bool盲注
(2)时间注入
(3)报错注入
(4)堆叠注入
(5)二次注入
(6)宽字节注入
(7)Cookie注入
(8)Union联合注入

2.关系型数据库-非关系型数据库

关系型
MySQL:3306
SQL Server:1433
Oracle:1521
DB2:5000
MongoDB:27017—非关系型数据库

非关系型
Redis:6379
Memcached:11211
PHP反序列化

3.PHP代码执行的危险函数

1.call_user_func()
2.call_user_func_array()
3.create_function()
4.array_map()

4.中间件漏洞

(1)IIS:PUT漏洞、短文件名猜解、远程代码执行、解析漏洞
(2)Apache:解析漏洞、目录遍历
(3)JBOSS:反序列化漏洞、war后门文件部署
(4)Tomcat:远程代码执行、war后门文件部署
(5)Weblogic:反序列化漏洞 SSRF任意文件上传 war后门文件部署
(6)Apache Shiro反序列化漏洞
Shiro rememberMe(Shiro-550)
Shiro Padding Oracle Attack(Shiro-721)

5.XSS攻击

类型:反射型,dom型,存储型
原理:dom型是存在于dom文档中,用户可以通过JavaScript改变dom节点。
区别:反射性与存储型经过了服务器,而dom型存在于dom文档里不会经过服务器。
防御:html实体编码,json编码,设置cookie的HttpOnly属性
利用:反射与dom型都是通过发送url给受害者进行攻击,而存储型是用户访问该页面就会遭受攻击。

6.文件上传

原理:
网站存在上传文件(如图片,头像)功能且未做严格验证和过滤,用户可以上传可执行脚本程序目的。(如一句话木马文件)
文件上传一般需要能够直接访问到上传的文件,如果后台对你上传的文件进行了修改后缀,文件名或者你找不到那个目录就利用不了。此时一般结合文件包含使用。

绕过:
一、前端js绕过
二、针对文件类型绕过
三、win系统解析漏洞绕过
四、中间件解析绕过(如iis,apche)等
具体实例可参考大佬的文章文件上传

7.CSRF与SSRF

csrf:客户端请求伪造
ssrf:服务器端请求伪造
一个是伪造成客户端向服务器发送请求,一个是伪造服务器向内网或者其他服务器发送请求。
具体操作链接

8.常见端口

在这里插入图片描述

  • 5
    点赞
  • 61
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值