渗透测试或安服等面试问题与答案

本文介绍了安全工程师在面试中可能遇到的问题,包括处理开发模块安全漏洞、内网服务器应急响应、大流量平台运维保障、MySQL SQL注入拿shell的策略,以及涉及的多种安全技术和应急措施。同时,文章分享了作者的有趣挖洞经历和常用工具,讨论了渗透测试思路和系统提权的方法。
摘要由CSDN通过智能技术生成

启明星辰

 

1开发做的模块有安全漏洞被你发现了,但是老板催着上线 你作为安全工程师怎么处理

加班加紧和开发一块处理安全漏洞,及时向老板汇报情况

 

2内网服务器被人种植shell,怎么做应急响应

 

常态化安全检查与安全加固

 

中间是流程

 

下层是

    

 

 

收集安全系统报警信息,根据威胁情报平台和之前误报的信息初步研判(何种安全事件),自己能解决则利用应急技能(进程分析,日志分析,样本分析)(清理处置:断网后远程连接杀进程,删文件,打补丁,查看攻击途径与操作并修复)自己解决。不能则进行上报,处理完后输出安全事件报告

 

 

3双11大流量购物平台,需要做哪些运维工作保证系统正常运转。

 

 

 

 

确保各个安全系统稳定高效经受的住大流量,加强日常安检,检查备份系统是否能及时替代,加班听从安排

 

 

 

 

 

4 mysql的sql注入拿shell有几种方式,哪几种注入可以,哪几种不可以,

 

 

 

 

条件:

1:要知道网站绝对路径,可以通过报错,phpinfo界面,404界面等一些方式知道

2:gpc没有开启,开启了单引号被转义了,语句就不能正常执行了

3:要有file权限,默认情况下只有root

4:对目录要有写权限,一般image之类的存放突破的目录就有

 

mysql的配置文件 my.ini 中,secure_file_priv="c:/wamp64/tmp" 被注释 或者 `secure_file_priv 配置的位置是web目录。

要了解secure_file_priv是否支持数据导出、当前数据库用户权限、获取web目录的物理路径。

AMySQLsecure_file_priv这个配置项来完成对数据导入导出的限制。如果secure_file_priv=NULLMySQL服务会禁止导入和导出操作。通过命令查看secure-file-priv`的当前值,确认是否允许导入导出以及到处文件路径。

show variables like ‘%secure_file_priv%’;

 

BMySQLroot 用户拥有所有权限,但写入Webshell并不需要一定是root用户权限,比如数据库用户只要拥有FILE权限就可以执行 select into outfile操作。

 

C

  • 1
    点赞
  • 46
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值