Python小子-

失业—求职—面试(The Time)

2020-4-3 8:15 作者:小林子 | |

此处省略,年后的那一刻我提出了离职。
经过为期近20天左右的面试,内心脆弱的自己受到了一次次的打击,但最终加入发哥的行列。下文附上自己这段时间的面试总结,望还未找到工作的小伙伴早日找到自己满意的工作!

1.SQL注入原理
通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令;
2.XSS注入原理
恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意的特殊目的;
3.SQL注入分类
按照注入点类型来分类:数字型注入、字符型注入;
按照执行效果来分类:基于布尔的盲注、基于时间的盲注、报错注入、联合查询注入、堆查询注入、宽字节注入;
4.基于时间的盲注原理
不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断
5.报错注入原理
即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中;
6.SQL注入防护方法
(1)使用安全的 API
(2)对输入的特殊字符进行 Escape 转义处理
(3)使用白名单来规范化输入验证方法
(4)对客户端输入进行控制,不允许输入 SQL 注入相关的特殊字符
(5)服务器端在提交数据库进行 SQL 查询之前,对特殊字符进行过滤、转义、替换、删除
7.CSRF原理
攻击者通过盗用用户身份悄悄发送一个请求,或执行某些恶意操作;
8.CSRF和XSS区别
XSS是跨站脚本攻击,用户提交的数据中可以构造代码来执行,从而实现窃取用户信息等攻击;
CSRF是跨站请求伪造攻击,XSS是实现CSRF的诸多手段中的一种,是由于没有在关键操作执行时进行是否由用户自愿发起的确认;
9.sqlmap注入写shell需要什么条件
root权限、绝对路径
10.基于时间的盲注函数?  sleep()
11.sleep函数被禁用了怎么办? benchmark()
12.报错注入函数?
floor()、extractvalue()、updatexml()
13.SQL注入如何绕过?
注释符号、大小写、双写关键字、特殊编码、空格过滤;
14.http-only原理?
对于很多只依赖于cookie验证的网站来说,Http-only cookies是一个很好的解决方案,在支持Http-only cookies的浏览器中(IE6以上,FF3.0以上),Javascript是无法读取和修改Http-only cookies,这样可让网站用户验证更加安全;
15.XXE原理
XXE是XML外部实体注入攻击,XML中可以通过调用实体来请求本地或者远程内容,和远程文件保护类似,会引发相关安全问题,例如敏感文件读取;
16.SSRF原理
服务器端请求伪造:通俗的来说就是我们可以伪造服务器端发起的请求,从而获取客户端所不能得到的数据。SSRF漏洞形成的原因主要是服务器端所提供的接口中包含了所要请求的内容的URL参数,并且未对客户端所传输过来的URL参数进行过滤;
17.SSRF危害?

(1)、可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息;

(2)、攻击运行在内网或本地的应用程序(比如溢出);

(3)、对内网Web应用进行指纹识别,通过访问默认文件实现;

(4)、攻击内外网的Web应用,主要是使用Get参数就可以实现的攻击(比如Struts2漏洞利用,SQL注入等);

(5)、利用File协议读取本地文件。

18.SSRF利用时,支持哪些协议?
File://  Dict://  SFTP://  TFTP://
19.SSR漏洞处?(哪些位置可能存在此漏洞)
在线识图,在线文档翻译,分享,订阅、邮件系统、根据远程URL上传,静态资源图片等,这些会请求远程服务器的资源;
20.php伪协议?
php://input  php://filter  zip://  data://  file://
21:文件包含函数
include() 、require()、include_once()、require_once()
22.mysql获取webshell的几种方式?
select ... into outfile
general_log
具体情况访问:https://www.cnblogs.com/jerrylocker/p/10890128.html
23.mssql拿shell的几种方式? 如何找到绝对路径?
具体情况访问:https://y4er.com/post/mssql-getshell/
24.有CDN,如何找到网站的真实IP?
(1)查询子域名:毕竟 CDN 还是不便宜的,所以很多站长可能只会对主站或者流量大的子站点做了 CDN,而很多小站子站点又跟主站在同一台服务器或者同一个C段内,此时就可以通过查询子域名对应的 IP 来辅助查找网站的真实IP。传送门——> 子域名信息查询
(2)查询主域名:以前用CDN的时候有个习惯,只让WWW域名使用cdn,秃域名不适用,为的是在维护网站时更方便,不用等cdn缓存。所以试着把目标网站的www去掉,ping一下看ip是不是变了,您别说,这个方法还真是屡用不爽。
(3)邮件服务器:一般的邮件系统都在内部,没有经过CDN的解析,通过目标网站用户注册或者RSS订阅功能,查看邮件,寻找邮件头中的邮件服务器域名IP,ping这个邮件服务器的域名,就可以获得目标的真实IP(必须是目标自己的邮件服务器,第三方或者公共邮件服务器是没有用的)。
(4)查看域名历史解析记录:也许目标很久之前没有使用CDN,所以可能会存在使用 CDN 前的记录。所以可以通过网站https://www.netcraft.com 来观察域名的IP历史记录。
(5)国外访问:国内的CDN往往只对国内用户的访问加速,而国外的CDN就不一定了。因此,通过国外在线代理网站https://asm.ca.com/en/ping.php 访问 ,可能会得到真实的ip地址。
(6)Nslookup查询:查询域名的NS记录、MX记录、TXT记录等很有可能指向的是真实ip或同C段服务器。传送门:各种解析记录
(7)网站漏洞:利用网站自身存在的漏洞,很多情况下会泄露服务器的真实IP地址
(8)Censys查询SSL证书找到真实IP:利用“Censys网络空间搜索引擎”搜索网站的SSL证书及HASH,在https://crt.sh上查找目标网站SSL证书的HASH,然后再用Censys搜索该HASH即可得到真实IP地址。
25.渗透测试流程
明确目标—信息收集—漏洞探测—漏洞利用—信息分析—获取所需—信息整理—形成报告

以下面试内容,自行查阅资料!
代码审计(php、java)
反序列化漏洞(php、java)
应急响应(勒索病毒、挖矿、恶意连接):https://github.com/Bypass007/Emergency-Response-Notes?files=1
域环境(如何找到域控等)
内网渗透(端口转发、代理)

文章作者:小林子
文章地址:http://www.xlzweb.top/post-32.html
版权所有 © 转载时必须以链接形式注明作者和原始出处!


Powered by 小林子 & Python小子

CopyRight © 2017-2018 Python小子.  All rights reserved.