面试
文章平均质量分 61
面试
oliveira-time
艺无止境 诚惶诚恐
展开
-
SQL注入常见类型及注入点的判断
数据库是不会存在username为NULL的字段的,所以第一句返回的是失败,第三句中,因为password是我们随便输入的,99.99%是不会存在这个密码的,于是AND之后,我们的第三句也是失败的,所以整个语句返回失败的。当然,如果后面改成了1=2的话,因为1=2是不成立的,and语句的判断逻辑是只要有一个不成立,就返回失败,所以1=2最后会返回的是失败。这里我们第一句是返回失败的,但是我们的第二句''=''是返回成功的,OR逻辑是有一个是成功就返回成功,于是我们的整个语句就会返回成功。转载 2024-08-08 14:07:30 · 117 阅读 · 0 评论 -
sqlmap使用
SQLmap使用教程图文教程(超详细)-CSDN博客原创 2024-08-08 11:08:01 · 103 阅读 · 0 评论 -
别人的面试题
说了自己漏洞盒子挖了两百多个洞,80%都是sql注入,然后顺便说自己的是怎么挖的,我说我是自己用python写脚本poc去挖的,,还间接表达了自己的编程水平。很简单,基本上都能答上来,无非就是子域名,端口,资产信息,也可以github找资料,有没有泄露邮箱,放社工库啥的,后面就是web的漏洞挖掘和利用,getshell之后就到后渗透的流程。信息收集,找到框架,中间件,cms的版本,脚本语言用的什么,端口,服务等等。常规操作,信息收集,漏洞挖掘,漏洞利用,后渗透,权限维持,清除日志,生成报告,给出修复方案。原创 2024-08-01 00:18:10 · 345 阅读 · 0 评论 -
未授权访问
未授权访问:Rsync 未授权访问漏洞_rsync未授权-CSDN博客原创 2024-07-17 12:39:10 · 120 阅读 · 0 评论 -
DOM型XSS(跨站脚本攻击)的自动化测试和人工测试方法
它包含预定义的XSS payload集合,并采用多线程处理以提高效率,能够检测反射型、存储型以及DOM型XSS漏洞,并生成详细的报告。:使用如腾讯安全平台部提出的门神DOM-XSS防御JS等方案,通过JavaScript代码实现客户端防护,提高常见DOM XSS攻击的门槛。:通过浏览器的开发者工具,如F12,检查页面的DOM结构,尝试修改DOM元素的属性或内容,观察是否触发XSS。:分析Web页面的JavaScript代码,特别是那些动态生成HTML的部分,以查找可能的XSS漏洞。原创 2024-07-16 11:53:49 · 465 阅读 · 0 评论 -
判断一个网站使用CMS对渗透测试有什么意义
通过了解目标网站所使用的CMS,渗透测试人员可以针对该CMS的特定漏洞进行深入研究和开发攻击脚本。确定网站使用的CMS有助于收集更准确的目标信息,并为后续测试活动提供更多的线索。常见的CMS包括WordPress、Drupal和Joomla等,它们被广泛用于创建和管理各种类型的网站,从个人博客到企业门户网站都可以使用CMS进行构建和维护。用户权限管理:允许管理员为不同的用户分配不同的权限和角色,控制其对网站内容的访问和编辑权限。模板和主题管理:提供预定义的模板和主题,使用户能够自定义网站的外观和布局。转载 2024-07-15 20:31:53 · 88 阅读 · 0 评论 -
渗透测试之提权基础
攻击者在攻击服务器时,使用远程溢出这种溢出攻击这种攻击手段是比较少的,服务器通常都打了漏洞补丁,这样旧的溢出漏洞一般不会再起作用,而新的溢出漏洞少之又少,可以说远程溢出漏洞已经"日落西山"了。本地溢出提权首先要有服务器的一个用户,且需要有执行的权限的用户才能发起提权,攻击者通常会向服务器上传本地溢出程序,在服务器端执行,如果系统存在漏洞,那么将溢出root权限。远程溢出提权是指攻击者只需要与服务器建立连接,然后根据系统的漏洞,使用响应的溢出程序,即可获取到远程服务器的root权限。原创 2024-07-13 20:55:56 · 267 阅读 · 0 评论 -
php探针
3.打开空间地址,就会出现一些网络状况,php相关,服务器参数,服务器实时数据等一系列信息,然后就可以逐一进行测试和查看,与空间商给你数据参数对比看你有没有被忽悠。运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。2.解压后会得到三个文件,将index.php和uenu.php上传到网站根目录就行。下面就分享下我是怎样利用php探针来探测服务器网站空间速度、性能、安全功能等。1.从网上下载一个php探针(网上搜php探针就行,大概24KB左右大小)原创 2024-07-13 20:05:14 · 292 阅读 · 0 评论 -
sql注入之二次注入
总结,二次注入就是由于将数据存储进数据库中时未做好过滤,先提交构造好的特殊字符请求存储进数据库,然后提交第二次请求时与第一次提交进数据库中的字符发生了作用,形成了一条新的sql语句导致被执行。以sqli-labs第24关为例。服务端接收到黑客提交的第二个请求信息后,为了处理该请求,服务端会查询数据库中已经存储的数据信息并处理,从而导致黑客在第一次请求中构造的SQL语句或者命令在服务端环境中执行。此时我们发现反倒是admin的密码被修改成了ccccc,而我们注册的用户admin'#的密码并没有被修改。原创 2024-07-11 21:08:06 · 653 阅读 · 0 评论 -
sql注入之堆叠注入
堆叠注入的局限性在于并不是每一个环境下都可以执行,可能受到API或者数据库引擎不支持的限制,当然了权限不足也可以解释为什么攻击者无法修改数据或者调用一些程序。在我们的web系统中,因为代码通常只返回一个查询结果,因此,堆叠注入第二个语句产生错误或者结果只能被忽略,我们在前端界面是无法看到返回结果的。同时在使用堆叠注入之前,我们也是需要知道一些数据库相关信息的,例如表名,列名等信息。区别就在于union 或者union all执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。原创 2024-07-11 20:53:08 · 325 阅读 · 0 评论 -
sql注入之宽字节注入
str:需要添加反斜线的字符串。原创 2024-07-11 20:46:01 · 837 阅读 · 0 评论 -
sql注入之http头注入
通过proxy2的时候,proxy1被添加到XFF中,之后请求被发往proxy3;编辑刚才的请求,在请求头中加入X-Forwarded-For:111,111,111,111(这个是我们伪造的IP地址,随便填一个合法的IP地址即可),然后重新发送。如果没有XFF或者另外一种相似的技术,所有通过代理服务器的连接只会显示代理服务器的IP地址(而非连接发起的原始IP地址), 这样的代理服务器实际上充当了匿名服务提供者的角色, 如果连接的原始IP地址不可得,恶意访问的检测与预防的难度将大大增加。原创 2024-07-11 13:34:15 · 627 阅读 · 0 评论 -
sql注入时间盲注
基于时间的盲注也叫延时注入。通过观察页面,既没有回显数据库内容,又没有报错信息也没有布尔类型状态,那么我们可以考虑用“绝招”--延时注入。延时注入就是根据页面的响应时间来判断是否存在注入,一点一点注入出数据库的信息。我们以第9关为例,在id=1后面加单引号或者双引号,页面不会发生任何改变,所以我们考虑绝招延时注入。1. 延时注入?如图所示,观察请求的时间线,大概在5秒以上,说明构造的sleep(5) 语句起作用,可以把这个时间线作为sql 注入的判断依据。原创 2024-07-11 07:50:31 · 940 阅读 · 0 评论 -
MySQL手注之布尔型盲注详解
说明存在注入,而且是字符型的注入!(如果是数字型的注入,那么就不用去闭合单引号)但是可以通过构造逻辑判断(比较大小)来得到我们需要的信息。这时,我们无法根据应用程序的返回页面得到我们需要的。基于布尔型SQL盲注即在SQL注入过程中,应用程序仅仅返回。说明当前数据库名长度为。原创 2024-07-09 21:13:18 · 342 阅读 · 0 评论 -
sql注入之布尔booler注入
id=1' and substr((select column_name from information_schema.columns where table_schema='test' and table_name='users' limit 0,1),1,1)='a'--+ id username password 等。id=1' and substr(database(),1,1)='a'--+ 逐字判断数据库名为 test,test 数据库名。3.id=1 and 1=2 结果异常。原创 2024-07-09 21:03:25 · 1092 阅读 · 0 评论 -
sql注入之union联合查询注入
union联合、合并:将多条查询语句的结果合并成一个结果,union 注入攻击为一种手工测试。注入思路:A:判断是否存在注入点http://xxxxxxxxx?id=11' 异常 1 and 1=1 返回结果和 id=1 一样1 and 1=2 异常从而则一定存在 SQL 注入漏洞B:order by 1-99 语句来查询该数据表的字段数C:利用获得的列数使用联合查询,union select 与前面的字段数一样找到了数据呈现的位置http://xxxxxxx?原创 2024-07-09 17:33:51 · 839 阅读 · 0 评论 -
sql注入面试题
宽字节注入主要利用mysql的一个特性,使用GBK编码的时候,会认为两个字符是一个汉字,当php中addslash和magic_quotes_gpc开启时,会对单引号(0x27)进行转义,形成’的形式,\的16进制编码是0x5c,当使用GBK编码时,0x5c前如果出现类似0xdf之类的字符,就会结合形成一个汉字,结果就是0xdf5c27,而0xdf5c会结合成一个汉字,后面的引号(27)自然就再次生效(转义失效,被df吃掉了),这就是宽字节注入的原理。\6. 规范编码,字符集。原创 2024-07-08 18:58:30 · 851 阅读 · 0 评论 -
Fastjson反序列化漏洞原理与漏洞复现
json全称是JavaScript object notation。即JavaScript对象标记法,使用键值对进行信息的存储。json本质就是一种字符串,用于信息的存储和交换。原创 2024-07-08 17:07:03 · 220 阅读 · 0 评论 -
手游逆向基础知识
"RVA" 和 "Offset" 是计算机编程和内存地址相关的术语。RVA 代表 "Relative Virtual Address",即相对虚拟地址,它是相对于一个模块(如 DLL 或 EXE 文件)的基地址的偏移。Offset 通常指的是从某个起始点开始的字节偏移量。原创 2024-07-08 12:04:43 · 289 阅读 · 0 评论 -
CSRF和SSRF原理、区别、防御方法
它是一种利用用户在已登录的网站中提交非法请求的行为,攻击者通过伪造用户提交的请求,将恶意请求发送至受信任的网站,导致用户在不知情的情况下执行恶意操作。两者区别:CSRF是用户端发起请求,攻击者利用用户的Cookie信息伪造用户请求发送至服务器;而SSRF是服务端发起的请求,攻击者通过构造指定URL地址获取网页文本内容、加载指定地址的图片、下载等方式,利用存在缺陷的Web应用作为代理攻击远程和本地的服务器。5.限制请求的端口为http常用的端口,例如80、443、8080、8090等;原创 2024-06-21 13:01:19 · 391 阅读 · 0 评论