37、圈出下面会话中可能存在问题的项,并标注可能会存在的问题?
有写入权限的,构造联合查询语句使用using INTO OUTFILE,可以将查询的输出重定向到系统的文件中,这样去写入 WebShell 使用 sqlmap –os-shell 原理和上面一种相同,来直接得到一个 Shell,这样服从更高 通过构造联合查询语句得到网站管理员的账户和暗码,然后扫后台登录后台,再在后台通过改包上传等方法上传 Shell
38、给你一个网站你是怎样来渗透测试的?在获取书面授权的前提下
39、sqlmap,怎么对一个注入点注入?
- 假如是get型号,直接,sqlmap -u “诸如点网址”.)
- 假如是post型诸如点,可以sqlmap -u "注入点网址” --data=“post的参数”
- 假如是cookie,X-Forwarded-For等,可以访问的时候,用burpsuite抓包,注入处用号替换,放到文件里,然后sqlmap -r “文件地址”
40、nmap,扫描的几种方式
41、sql注入的几种范例?
42、报错注入的函数有哪些?10个
- and extractvalue(1, concat(0x7e,(select @@version),0x7e))】】】
- 通过floor报错 向下取整
- +and updatexml(1, concat(0x7e,(secect @@version),0x7e),1)
- .geometrycollection()select from test where id=1 and geometrycollection((select from(selectfrom(select user())a)b));
- .multipoint()select from test where id=1 and multipoint((select from(select from(select user())a)b));
- .polygon()select from test where id=1 and polygon((select from(select from(select user())a)b));
- .multipolygon()select from test where id=1 and multipolygon((select from(select from(select user())a)b));
- .linestring()select from test where id=1 and linestring((select from(select from(select user())a)b));
- .multilinestring()select from test where id=1 and multilinestring((select from(select from(select user())a)b));
- .exp()select from test where id=1 and exp(~(select * from(select user())a));
43、延时注入怎样来判定?
if(ascii(substr(“hello”, 1, 1))=104, sleep(5), 1)
44、盲注和延时注入的共同点?
都是一个字符一个字符的判定
45、怎样拿一个网站的webshell?
上传,后台编辑模板,sql注入写文件,命令执行,代码执行, 一些已经爆出的cms弊端,比如dedecms后台可以直接创建脚本文件,wordpress上传插件包含脚本文件zip压缩包等
46、sql注入写文件都有哪些函数?
- select ‘一句话’ into outfile ‘路径’
- select ‘一句话’ into dumpfile ‘路径’
- select ‘<?php eval($\\_POST\[1\]) ?>’
- into dumpfile ‘d:\wwwroot[baidu.com](https://bbs.csdn.net/topics/618540462)\nvhack.php’;
47、怎样防止CSRF?
1,验证referer
2,验证token
详细:http://cnodejs.org/topic/5533dd6e9138f09b629674fd
48、owasp 弊端都有哪些?(2021版)
- 访问控制失效
- 加密失败
- 注入
- 不安全筹划
- 安全配置错误
- 脆弱过期组件
- 辨认与认证失败
- 软件和数据完整性故障
- 安全日志与监测失败
- 服务器端请求伪造
49、SQL注入防护方法?
- 使用安全的API
- 对输入的特别字符举行Escape转义处置惩罚
- 使用白名单来规范化输入验证方法
- 对客户端输入举行控制,不答应输入SQL注入相干的特别字符
- 服务器端在提交数据库举行SQL查询之前,对特别字符举行过滤、转义、替换、删除。
50、代码执行,文件读取,命令执行的函数都有哪些?
1)代码执行:
- eval,preg_replace+/e,assert,call_user_func,call_user_func_array,create_function
复制代码 2)文件读取:
- file_get_contents(),highlight_file(),fopen(),read
- file(),fread(),fgetss(), fgets(),parse_ini_file(),show_source(),file()等
复制代码 3)命令执行:
- system(), exec(), shell_exec(), passthru() ,pcntl_exec(), popen(),proc_open()
复制代码 51、img标签除了onerror属性外,还有其他获取管理员路径的办法吗?
src指定一个远程的脚本文件,获取referer
52、img标签除了onerror属性外,并且src属性的后缀名,必须以.jpg结尾,怎么获取管理员路径。
1)远程服务器修改apache配置文件,配置.jpg文件以php方式来解析 AddType application/x-httpd-php .jpg <img src=https://img-home.csdnimg.cn/images/20230724024159.png?origin_url=%5Bhttp%3A%2F%2Fxss.tv%2F1.jpg%5D(https%3A%2F%2Fbbs.csdn.net%2Ftopics%2F618540462)&pos_id=img-13EHoAvI-1714602796377)> 会以php方式来解析
53、为什么aspx木马权限比asp大?
aspx使用的是.net技能。IIS 中默认不支持,ASP只是脚本语言而已。入侵的时候asp的木马一般是guest权限…APSX的木马一般是users权限。
54、怎样绕过waf?
- 大小写转换法
- 干扰字符 /*!*/
- 编码 base64 unicode hex url ascll
- 复参数
55、怎样向服务器写入webshell?
各种上传弊端
mysql具有写入权限,用sql语句写入shell
http put方法
56、渗透测试中常见的端口
a、web类(web弊端/敏感目录) 第三方通用组件弊端struts thinkphp jboss ganglia zabbix
80 web
80-89 web
8000-9090 web
b、数据库类(扫描弱口令)
1433 MSSQL
1521 Oracle
3306 MySQL
5432 PostgreSQL
c、特别服务类(未授权/命令执行类/弊端)
443 SSL心脏滴血
873 Rsync未授权
5984 CouchDB http://xxx:
5984/_utils/
6379 redis未授权
7001,7002 WebLogic默认弱口令,反序列
9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行弊端
11211 memcache未授权访问
27017,27018 Mongodb未授权访问
50000 SAP命令执行
50070,50030 hadoop默认端口未授权访问
d、常用端口类(扫描弱口令/端口爆破)
21 ftp
22 SSH
23 Telnet
2601,2604 zebra路由,默认暗码zebra
3389 远程桌面
ALL、端口合计详情
3306 MySQL
3312/3311 kangle主机管理系统登陆
3389 远程桌面
4440 rundeck 参考WooYun: 借用新浪某服务乐成漫游新浪内网
5432 PostgreSQL
5900 vnc
5984 CouchDB http://xxx:
5984/_utils/
6082 varnish 参考WooYun: Varnish HTTP accelerator CLI 未授权访问易导致网站被直接篡改大概作为代理进入内网
6379 redis未授权
7001,7002 WebLogic默认弱口令,反序列
7778 Kloxo主机控制面板登录
8000-9090 都是一些常见的web端口,有些运维喜好把管理后台开在这些非80的端口上
8080 tomcat/WDCP主机管理系统,默认弱口令
8080,8089,9090 JBOSS
8083 Vestacp主机管理系统 (国外用较多)
8649 ganglia
8888 amh/LuManager 主机管理系统默认端口
9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行弊端
10000 Virtualmin/Webmin 服务器捏造主机管理系统
11211 memcache未授权访问
27017,27018 Mongodb未授权访问
28017 mongodb统计页面
50000 SAP命令执行
50070,50030 hadoop默认端口未授权访问
二、各大厂口试题
1.笃信服口试题
难度系数:中
一面: 时间太久了,记不太清了,难度相对照旧可以的
二面:
~sql注入的原理是什么
– 本质:将用户输入的不可信数据当作代码去执行
– 条件:用户能控制输入;;;原本程序要执行的代码,拼接了用户输入的内容,然后执行
~说说Linux的信号机制?
~Java还记得多少
~python用过哪些库,写过什么项目
//还有一些,时间有点久远,记不太清了。
//说真话,hr貌似程度不是太厉害,而且不仅仅问的web安全知识
//总之各人要放轻松,自信面就行。有几个地方没回答上,以为没过,厥后三面打电话过来才知道通过了。
hr面:
~自我介绍
– 讲述本身学习安全的履历
~为什么投笃信服
– 本身对网安感兴趣、XXX公司是个大企业;;有许多学长也在XXX工作;;老师在课堂提到过XXX公司不错
~职业规划未来三年、五年
~最有成就的一件事
~还有什么想问的
~对简历信息举行有针对的提问
~想在哪工作
//微信视频口试的
综合来说笃信服的口试难度照旧可以的,但是时间有点久远,记不太多了
2.启明星辰口试题
难度系数:中
二面:
~自我介绍–>对安全的学习
~sql注入用过哪些函数
– limit()、concat()、group_concat()、Substr()、Ascii()、Left()
– length()、updataxml()等等吧
~你的ATP攻击步骤
~sql注入的原理是什么,怎么防范
– 原理:本质、条件,可以多提一些都有哪些种类(如,显错有哪几种,盲注有哪几种,特别的几种(宽字节、反弹、偏移、DNS、二阶等))
– 防范:第一是正则过滤(安全狗、D盾等等)、第二是数据库预处置惩罚等
~挖掘src的主要是什么弊端
~参加过哪些ctf角逐
~有没有本身写过工具
~还有没有想问的
~对哪些方面比力熟悉
~有没有过app测试的履历
//这也是二面,一面记得也不是太清楚了 反正不是多难
最后一面
~没啥技能面,主要问问期待什么薪资
~什么时候可以上岗
3.奇安信口试题
难度系数:高
一面:
~没有自我介绍
~只要是简历上的根本上都会问
~MVC框架详细说一下
– 谈谈MVC模式 - 阮一峰的网络日志
~详细介绍一下sql注入
– 原理、条件、分类等等
~xss与csrf的区别
– 一个是偷取cookie、一个是利用cookie
~csrf的原理以及怎样防范–>这往深入问了
– 访问A站的同时访问了B站(恶意站点)、
– B站脚本让浏览器带着B站准备好的语句去提交A站服务器
– A站没有csrf防护–>被攻击
~还有什么你善于的但是没有问道的吗 -->xxe
~讲一下xxe的原理
– 本质:简单的说,就是XML外部实体注入攻击
– 原理:DTD部分去读取敏感的信息、将读取到的信息赋值到实体当中、XML部分使用的过程中,将实体内容输出
– 危害:读取恣意文件、执行系统命令、探测内网端口、攻击内网网站等
~xxe会用到哪些函数
– simplexml_load_string
~文件上传,详细说说,
– 客户端检测:客户端校验、怎样判定是前端检测、突破方法、黑白名单机制
– 服务端检测:服务端检测几个常见的本领、制作图片马(隐写)
~常见的web容器有哪些
–apache、tomcat、IIS、Nginx等
~apache 7.0文件上传黑名单怎么绕过,详细说说
– 改后缀(php. php_ php4 phptml php空格等)
– htaccess文件绕过、win文件流绕过(隐写)
~暗码学的对称暗码与非对称暗码有哪些
– 对称:DES、3DES、AES等
– 非对称:md5、base64等
~md5是不是对称加密
– 不是
~apache可以执行php文件吗
– 可以
~学过哪些数据库,(相识哪些数据库)
– mysql、Oracle、sql servers、access
~说说反序列化的原理
– 序列化:将php中对象、类、数组、变量、匿名函数等,转化为字符串 方便保存到数据库大概文件中(将状态信息保存为字符串)
– 反序列化: 将字符串保存为状态信息
~反序列化会用到哪些函数
– php的unserialize()函数
– 反序列化貌似hr更想问java的
– 更多请百度:WebLogic 反序列化,将这个理解透彻和hr聊问题就不大了
~xxe有没有实战过
~java的多线程
~python有过哪些项目,写过什么东西
~之前python学到什么地方
4.京东口试题
难度系数:中
一面: (安全研发部门口试)
~首先根据简历提问
~问我的一个项目完成的怎么的样了,//简历中的
~Java基础怎么样,
~有没有本身动手写过一些工具
~有没有想过本身以后要写一下扫描器
~sql注入的简单原理及其怎样防御
~有没有相识过反序列化 尤其是Java方向的
~数据结构还记得多少
~src主要挖掘一些什么范例的弊端
~相识的MSF框架怎么样
~数据库主要相识的哪些,主要学的什么数据库
~ssrf的原理及其防御 —> 这有深入
– 定义:简单说,利用某站点发送请求攻击其他目标站点(借刀杀人)
– 聊聊主流防御 - 防外不防内
– 危害:内网渗透(读取敏感文件、探测端口–>6379端口的Redis可以说说)
– 防御:限定请求的端口、过滤返回的信息、黑名单内网ip等
5.知道创宇口试题
难度系数:中
一面:
简单的自我介绍一下吧
相识sql注入吗
本质、 条件、分类、攻击步骤
sql注入怎么防范呢
正则过滤、数据库预处置惩罚
数据库预处置惩罚怎么突破呢
limit后是不可控的
知道httponly吗
主要是防止xss偷取cookie的
sql注入怎样getshell
回答写一句马。mysql有两个两个函数可以写文件 //dumpfile与into_outfile
额外提到6379端口靶场redis貌似就是直接写一句马,菜刀连接
mysql写文件需要什么条件
用到into_outfile大概dumpfile函数
要有写的权限,知道绝对路径,能用单引号,要有file权限
相识内网渗透吗
6.阿里口试题
难度系数:高
笔试:(无聊)
测试口试者综合程度,题目类似公务员(不是技能性得题目)
一面:(简单)
简单相识情况,技能面加hr面
比如自我介绍,大学几年最得意(自满)得事
你最善于的领域,你得优缺点
技能问题就不说了,比力基础
(需要注意的是,比起攻击,更在意的是怎样修复、加固)
最后,还有什么要问我得吗
二面:(综合)
简历中的各类项目
什么级别?(国家级、省级等)
怎么样了,进度怎样?
遇到哪些问题?怎么办理的?
用到哪些框架、什么语言、多少成员
怎样分工,你负责什么?详细说说
以上每一个话题都会继续追问下去,直到你回答不上来
暗码学
相识哪些加密算法,说说
对称加密与非对称加密的应用场景
还有一些,想不起来了
由于这一块我学的不是太好,就不多说了
以上每一个话题都会继续追问下去,直到你回答不上来
ctf
负责哪些题型、在团队中的脚色
拿过哪些奖项、参加过哪些赛事
说说遇到的一些(印象深的题目)
以上每一个话题都会继续追问下去,直到你回答不上来
除安全之外,还参加过哪些范例角逐?
比如:天下大学生建模角逐
人工智能国赛、大数据国赛等
以上每一个话题都会继续追问下去,直到你回答不上来
你的优点是什么?有什么你认为你能做,别人不能做的?
这里可以回答白盒审计,举例一些本身的cnvd证书(较高的加分项)
以上每一个话题都会继续追问下去,直到你回答不上来
Java语言,
学的怎么样?拿过什么关于java编程算法的奖项?
(口试我得hr是主攻java的)
以上每一个话题都会继续追问下去,直到你回答不上来
盘算机网络
说说七层模型、
网络层动态连接的有几个协议、区别是什么(有什么异同)
以上每一个话题都会继续追问下去,直到你回答不上来
web安全
sql注入的防御方法,怎样避免出现sql注入
反序列化相干问题(这又接洽到了java)
你还会什么?多说说你以为你会别人不会的?
你的技能里边最善于什么?
以上每一个话题都会继续追问下去,直到你回答不上来
履历
有哪些较难忘的校园履历?
遇到哪些棘手问题?怎样办理的?
大概就这么多内容吧,其中web方向的内容并不太多,更多的是综合知识掌握。
多说一点,阿里相对来说对学历看重一些,名牌985院校本身就是加分项;
此外最好能拿到几本cnvd证书、月榜上频频
附带:轻微总结一下口试的一些难点
1.怎样分辨base64
长度一定会被4整除
许多都以等号结尾(为了凑齐以是结尾用等号),固然也存在没有等号的base64
仅有 英文大小写、数字、+ /
base64不算加密,仅仅是一门编码
2.怎样分辨MD5 //(特点)
一般是固定长度32位(也有16位) // 16 位现实上是从 32 位字符串中,取中间的第 9 位到第 24 位的部分
容易加密
细微偏差得到最终的值差距很大
md5加密是一种不可逆的加密算法 //不过貌似我国的王小云院士通过碰撞算法破解了
最后,md5经过盘算得出128位2进制,正常的32位是二进制转换为16进制
在线网站一般是通过逐日加密存储到数据库,与用户查询做对比
3.栅栏暗码
类似藏头诗,凯撒暗码是栅栏暗码的一种
4.sqlmap怎样爆出当前库
–current -db
5.namp中区分大小写吗
区分大小写!
—O 操纵系统检测 —A 操纵系统与版本检测
6.Oracle的默认端口 //相似的问题,mysql,sql server的端口
分别是1521 3306 1433
7.mysql的管理员暗码一般存放在哪
//连接登录mysql的 不是网站后台登录暗码
mysql库下的user表中—>一般是经过md5加密后的
8.cdn的作用
存数据,缓解主服务器压力
中转数据
一定程度上保护了主服务器 —》 被Ddos后,打了一个假的服务器
9.怎样确认网站真实IP
子域名,有可能是真实的IP
国外站点去ping
让服务器给本身发邮件----> 打开邮件–>右侧更多设置---->显示邮件原文---->直接看到
10.sql注入,禁用substr()函数,用哪些函数替换
mid()函数 <—mysql
substring()函数 <—mysql,sql server
left()函数 <—mysql
怎样自学黑客&网络安全
黑客零基础入门学习路线&规划
初级黑客
1、网络安全理论知识(2天)
①相识行业相干配景,远景,确定发展方向。
②学习网络安全相干法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常紧张)
2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技能:主动/被动信息搜集、Nmap工具、Google Hacking
③弊端扫描、弊端利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦探
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等
3、操纵系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操纵系统安全(系统入侵排查/系统加固基础)
4、盘算机网络基础(一周)
①盘算机网络基础、协媾和架构
②网络通讯原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技能与网络安全防御技能
⑤Web弊端原理与防御:主动/被动攻击、DDOS攻击、CVE弊端复现
5、数据库基础操纵(2天)
①数据库基础
②SQL语言基础
③数据库安全加固
6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web弊端扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
恭喜你,假如学到这里,你根本可以从事一份网络安全相干的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;假如等保模块学的好,还可以从事等保工程师。薪资区间6k-15k
到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?
假如你想要入坑黑客&网络安全,笔者给各人准备了一份:282G全网最全的网络安全资料包批评区留言即可领取!
7、脚本编程(初级/中级/高级)
在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在现实的渗透测试过程中,面对复杂多变的网络情况,当常用工具不能满意现实需求的时候,通常需要对现有工具举行扩展,大概编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.
假如你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库举行编程学习;搭建开辟情况和选择IDE,PHP情况推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写弊端的exp,然后写一个简单的网络爬虫;·PHP根本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架大概Python框架 (可选);·相识Bootstrap的布局大概CSS。
8、超级黑客
这部分内容对零基础的同学来说还比力遥远,就不睁开细说了,附上学习路线。
网络安全工程师企业级学习路线
如图片过大被平台压缩导致看不清的话,批评区点赞和批评区留言获取吧。我都会回复的
视频配套资料&国内外网安书籍、文档&工具
固然除了有配套的视频,同时也为各人整理了各种文档和书籍资料&工具,并且已经帮各人分好类了。
一些笔者本身买的、其他平台白嫖不到的视频教程。
网上学习资料一大堆,但假如学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技能提升。
需要这份系统化资料的朋侪,可以点击这里获取
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技能交流、学习资源、职场吐槽、大厂内推、口试辅导),让我们一起学习成长!
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |