我的2023年护网蓝队面试题(一面)

网络安全技术详解:SQL注入、SSRF与反序列化漏洞,
文章详细阐述了SQL注入的原理、分类及防御措施,包括报错注入和时间盲注的函数。同时,讨论了SSRF的原理和常用协议,以及Java和Fastjson的反序列化漏洞。此外,提到了Log4j的RCE漏洞和应急响应的基本流程,并列举了一些常见的中间件漏洞。

个人感觉一面的问的漏洞原理比较多


sql注入(面了几家问了几家)

讲一讲sql注入原理?

用户的可控的输入嵌入到sql语句中并被服务端执行,导致应用程序的信息泄露以及攻击者写入webshell

讲一讲sql注入分类?

请求头的注入、联合查询注入、报错注入、布尔盲注、堆叠注入、时间盲注 、宽字节注入

讲一讲报错注入、时间盲注主要用到的函数

报错:updataxml、extractvalue 时间:sleep

讲一讲sql注入防御?

使用预编译;

黑名单:对特殊的字符例如括号斜杠进行转义过滤删除;

白名单:对用户的输入进行正则表达式匹配限制;

规范编码以及字符集,否者攻击者可以通过编码绕过检查;

参数化查询:原理是将用户输入的查询参数作为参数传,而不直接将它们拼接到SQL语而言,将SQL语句和参数分离开来,并通过占位符(一般使用问号“?”)将它们关联起来,这样用户的输入只会被当作参数

讲一讲宽字节注入原理?

由于PHP utf-8编码 数据库GBK编码,PHP发送请求到mysql时经过一次gbk编码,因为GBK是双字节编码,所以我们提交的%df这个字符和转译的反斜杠组成了新的汉字,然后数据库处理的时候是根据GBK去处理的,然后单引号就逃逸了出来

sql注入如何写入webshell?

?id=1' union select 1,"<?php @eval($_POST['shell']);
评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值