栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Java

hw面试(简化)

Java 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

hw面试(简化)

hw面试总结(简化)

以下都是我自己总结的一小部分,仅仅是对小白的一点帮助,大佬当个乐子看看就行…
看的时候结合我之前发的面试题一起看或者自己上网扩展一下相关知识自己在总结是最好的,过面试把握更大,当然摸底面试绝对是吧比较简单的,大家不要编,既然决定是来培训的面试官都知道你啥样子,所以实话实说,遇到不会的就说暂时还未接触到这块不要拖拖拉拉顾左右而言他给别人留下不好印象,加油xdm!!!

术语扫盲
看最前面一页就够了,知道是个啥就行。

问:你一般怎么进行信息收集的?

1.判断是否存在cdn并绕过(知道有这个东西就行)
判断:通过站长工具从多地去ping这个网站返回IP不一致说明存在
绕过:百度稍微了解下就行

2.如果是真实ip扫开放了哪些端口看有哪些服务

3.站长工具查寻whois信息

4.御剑等工具扫目录

5.收集子域名

6.指纹识别(云悉在线等)
信息收集参考连接
2

SQL注入(建议搭建个sqlibs认真做一下第一关): 注意:

mysql5.0以前是没有系统自带库的,什么是系统自带库最好自己搜一下!!!

产生原因:

​服务器端没有对用户输入的内容进行过滤使得​查询语句拼接起来的

类型:

联合注入,报错注入,
时间盲注,布尔盲注,宽字节注入,cookie注入
报错函数(floor() concat,​extractvalue(),updatexml(),)

Sql注入防御:

对输入进行过滤
预编译(预编译就是先把需要用到的SQL语句编译好,后面用户输进去的数据就只能成为参数)

Sql-waf绕过方式:

如果是有waf,可以尝试找到真实ip
垃圾数据----发送很大的请求,有些waf只会检测部分大小的内容
空白符,大小写,关键字重复,编码,内联注释,等价函数替换(省略了一部分,面试的时候不要照着读)

XXS(一般只会问区别也可以自己去试一下操作很简单):

类型:反射型,dom型,存储型
原理:dom型是存在于dom文档中,用户可以通过Javascript改变dom节点。
区别:反射性与存储型经过了服务器,而dom型存在于dom文档里不会经过服务器。
防御:html实体编码,json编码,设置cookie的HttpOnly属性
利用:反射与dom型都是通过发送url给受害者进行攻击,而存储型是用户访问该页面就会遭受攻击。

文件上传(一般问怎么绕过,最好可以去upload-labs去试一下): 原理:

网站存在上传文件(如图片,头像)功能且未做严格验证和过滤,用户可以上传可执行脚本程序目的。(如一句话木马文件)
文件上传一般需要能够直接访问到上传的文件,如果后台对你上传的文件进行了修改后缀,文件名或者你找不到那个目录就利用不了。此时一般结合文件包含使用。

绕过:

一、前端js绕过
二、针对文件类型绕过
三、win系统解析漏洞绕过
四、中间件解析绕过(如iis,apche)等
文件上传参考连接

csrf与ssrf区别

csrf:客户端请求伪造
ssrf:服务器端请求伪造
一个是伪造成客户端向服务器发送请求,一个是伪造服务器向内网或者其他服务器发送请求。
参考连接

文件包含 原理:

在用这四个函数来包含文件的时候,不论文件类型为什么,其中的内容都会被当作php代码来解析,根据包含文件位置的不同,文件包含漏洞可以分为两类。远程文件包含(RFI)和本地文件包含(LFI)。

函数:

include()、include_once()、require()、require_once()
区别:

		include()和include_once()的区别在于,include_once()只会引用同样的文件一次,require和require_once()同理。
		include()函数包含的文件如果不存在,程序会发出警告,但是会继续运行。
		require()函数包含的文件如果不存在,程序会抛出异常,停止运行。
注意:

远程文件包含(RFI)的利用条件较为苛刻,需要php.ini配置文件中allow_url_fopen与allow_url_include都为on才可以。
但是远程文件包含意味着包含的文件内容是我们完全可控的,不是来自服务器端的文件,所以一旦服务器存在远程文件包含漏洞会造成的危害极大。

常见web中间件漏洞(了解一两个简单的背下来就行)

IIs
Apache
Nginx
Tomcat
Jboss
Weblogic
Glasfish
WebSphere
中间件参考连接

XXE

XXE漏洞发生在应用程序解析XML输入时,没有禁止XML引用外部实体,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害,xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件
XXE漏洞的判定:正常情况下,XXE漏洞的判定需要走如下的流程第一:检测XML是否会被成功解析第二:检测服务器是否支持DTD引用外部实体但实际操作过程中,一般都是直接抓包看有没有使用XML,有就是直接往外部实体上套一下试试,没有一般我就过了(原谅我,毕竟我是菜鸡==)XXE漏洞的危害:XXE漏洞一般其的多是辅助拿shell的功能,也就是文件读取(用的比较多)、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等

总结:
原理:第一解析XML输入时没有禁止外部实体加载;第二:没有对XML文件进行过滤,导致可以传非正常文件。
怎么判断存在xxe:见框就插或者bp抓包观察有无xml,有就构造pyload。
常见框架漏洞

如shiro,thinkphp反序列化等,不做强制要求但是会的工资肯定更高

工具使用

kali里自带的nmap,msf,sqlmap,还有自己下的御剑扫描器,layer子域名挖掘机,蚁剑等,应该都或多或少知道,都自己去实际操作一下就行。比如sqlmap直接去试一下那个sqllibs,御剑,layer,namp就随便自己去找个网站把常用参数试一下,蚁剑就那个文件上传的靶场就行。已经有点基础的可以忽略我写的这些自己看一两篇文章就行。
注意:冰蝎与菜刀和蚁剑不同在于它具有流量动态加密。

系统常用命令 linux:

查进程:ps
查端口:netstat
查看计划任务:crontab
查看历史命令:history

Windows

查进程:tasklist
查端口:netstat
查看启动项:cmd中输入service.msc
查看历史命令:history

常见端口:
端口服务常见漏洞
22SSH远程连接爆破、OpenSSH漏洞
23Telnet远程连接爆破、嗅探、弱口令
25SMTP邮件服务邮件伪造、未授权访问、弱口令
445Samba操作系统溢出漏洞、永恒之蓝
1433mssql注入、提权、SAP弱口令、爆破
3306Mysql注入、提权、爆破
20/21/69FTP/TFTP嗅探、爆破、匿名漏洞
php命令执行函数:

exec(),system(),eval(),assert()等,如果让你介绍怎么用你就说写一句话木马的时候其中pw就是你用蚁剑啥的去连接时候的密码相当于。可以用那个靶场试一下就知道了

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/777196.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号