面试题分享
今天又折腾了一下博客,想着慢慢积累知识并定期分享出来,当然也是监督自己时刻都在学习,然后现在把之前面试中遇到的问题归纳了一下,各位大佬肯定觉得很简单,但也是对我早期学习经历的一次总结吧。
Python常用小脚本
- 端口扫描
- 文件上传
- TCP交互
- 目录扫描
文件上传如何绕WAF
首先猜测WAF类型:
D盾file_nameH改变大小写、连等号(3个)===、回车 file_name====="index.pHp"或其它的各种解析漏洞
WAF的动态二进制查杀<-内容,太大了不会全部查看
MySQL数据库下有哪些默认数据库
information_schema:储存其它数据库的表名和字段名
MySQL提权有哪些手段
- UDF提权
- 写文件提权(要知道网站的绝对路径)
CSRF如何利用
XSS联动利用
SSRF如何利用
file:///读文件
dict:///主机探活
内网怎么横向渗透
假设现在有A主机、B主机
Cweb服务器<—— mimikatz 抓取密码hash爆破
windows然后3389远程登录
administrator、admin
linux 22端口登录
root、webroot、admin
arp探测主机存活性
端口探测80端口、探测资产
CDN如何绕过
多地址ping请求 www.chinaz.com
查看DNS历史记录 www.dnsdb.io/zh-cn/
SQL注入怎么绕WAF
- 大小写绕过 pHp
- 双写绕过 str_replace(find, replace, string, count) pphphp
- 注释符绕过
- 函数截断 substr left() right()
文件上传的解析漏洞有了解过吗
多后缀解析漏洞:Apache的文件解析顺序是从右向左,它会解析它认得的 text.php.345.fgd.jfd,那么会被解析成php文件
用hex功能在1.php后面加一个x0A
IIS6.0 test.php;.jpg test.php4/5/7 test.phtml/phpr
IIS7.5 test.jpg/.php
Windows::$DATA 00截断
XSS只能盗取cookie吗
粘贴板漏洞攻击
盗链、暗链
说一下SQL注入原理
攻击者通过构造恶意的SQL语句传入到数据库中,执行后破坏了原有的语法结构。
漏洞挖掘、闭合->字段->显示位置->数据库名(MySQL)->表名->列名->敏感数据
利用SQL注入写文件(木马)->file_input D:/web/data/->Sqlmap —os-shell
平时怎么去挖掘:平时注意与数据库交互的一些参数,不要放过每一个参数,尤其关注后台、内网的一些参数点。
SQL防护 PDO、预编译
- [ ] 了解过XXE吗?
- [ ] 用最简单的方式判断sql注入的数据库类型
相关文章
- 史上最全69道Spring面试题和答案
- 面试题分享,修改数据无法更新UI
- 阿里前端一面必会面试题合集
- java面试题 --- Spring③
- const、sizeof与内联函数相关面试题
- 腾讯前端二面常考react面试题总结
- [Unity面试] 2022年Unity面试题分享
- 中级前端面试题(附答案)
- 深圳 Android 面试题 分享
- 非计算机专业校招直入阿里0到48W年薪,绝密学习路线+面试题分享
- 【Vue】1524- 分享 22 道常被问及的 JavaScript 面试题
- Spring常见面试题
- Linux基础知识:面试准备(linux基础面试题)
- 分享几道经典的javascript面试题详解编程语言
- Redis面试45道考题精华篇(redis面试题45题)