以下都是我自己总结的一小部分,仅仅是对小白的一点帮助,大佬当个乐子看看就行…
看的时候结合我之前发的面试题一起看或者自己上网扩展一下相关知识自己在总结是最好的,过面试把握更大,当然摸底面试绝对是吧比较简单的,大家不要编,既然决定是来培训的面试官都知道你啥样子,所以实话实说,遇到不会的就说暂时还未接触到这块不要拖拖拉拉顾左右而言他给别人留下不好印象,加油xdm!!!
术语扫盲
看最前面一页就够了,知道是个啥就行。
1.判断是否存在cdn并绕过(知道有这个东西就行)
判断:通过站长工具从多地去ping这个网站返回IP不一致说明存在
绕过:百度稍微了解下就行
2.如果是真实ip扫开放了哪些端口看有哪些服务
3.站长工具查寻whois信息
4.御剑等工具扫目录
5.收集子域名
6.指纹识别(云悉在线等)
信息收集参考连接
2
mysql5.0以前是没有系统自带库的,什么是系统自带库最好自己搜一下!!!
产生原因:服务器端没有对用户输入的内容进行过滤使得查询语句拼接起来的
类型:联合注入,报错注入,
时间盲注,布尔盲注,宽字节注入,cookie注入
报错函数(floor() concat,extractvalue(),updatexml(),)
对输入进行过滤
预编译(预编译就是先把需要用到的SQL语句编译好,后面用户输进去的数据就只能成为参数)
如果是有waf,可以尝试找到真实ip
垃圾数据----发送很大的请求,有些waf只会检测部分大小的内容
空白符,大小写,关键字重复,编码,内联注释,等价函数替换(省略了一部分,面试的时候不要照着读)
类型:反射型,dom型,存储型
原理:dom型是存在于dom文档中,用户可以通过Javascript改变dom节点。
区别:反射性与存储型经过了服务器,而dom型存在于dom文档里不会经过服务器。
防御:html实体编码,json编码,设置cookie的HttpOnly属性
利用:反射与dom型都是通过发送url给受害者进行攻击,而存储型是用户访问该页面就会遭受攻击。
网站存在上传文件(如图片,头像)功能且未做严格验证和过滤,用户可以上传可执行脚本程序目的。(如一句话木马文件)
文件上传一般需要能够直接访问到上传的文件,如果后台对你上传的文件进行了修改后缀,文件名或者你找不到那个目录就利用不了。此时一般结合文件包含使用。
一、前端js绕过
二、针对文件类型绕过
三、win系统解析漏洞绕过
四、中间件解析绕过(如iis,apche)等
文件上传参考连接
csrf:客户端请求伪造
ssrf:服务器端请求伪造
一个是伪造成客户端向服务器发送请求,一个是伪造服务器向内网或者其他服务器发送请求。
参考连接
在用这四个函数来包含文件的时候,不论文件类型为什么,其中的内容都会被当作php代码来解析,根据包含文件位置的不同,文件包含漏洞可以分为两类。远程文件包含(RFI)和本地文件包含(LFI)。
函数:include()、include_once()、require()、require_once()
区别:
include()和include_once()的区别在于,include_once()只会引用同样的文件一次,require和require_once()同理。 include()函数包含的文件如果不存在,程序会发出警告,但是会继续运行。 require()函数包含的文件如果不存在,程序会抛出异常,停止运行。注意:
远程文件包含(RFI)的利用条件较为苛刻,需要php.ini配置文件中allow_url_fopen与allow_url_include都为on才可以。
但是远程文件包含意味着包含的文件内容是我们完全可控的,不是来自服务器端的文件,所以一旦服务器存在远程文件包含漏洞会造成的危害极大。
IIs
Apache
Nginx
Tomcat
Jboss
Weblogic
Glasfish
WebSphere
中间件参考连接
XXE漏洞发生在应用程序解析XML输入时,没有禁止XML引用外部实体,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害,xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件
XXE漏洞的判定:正常情况下,XXE漏洞的判定需要走如下的流程第一:检测XML是否会被成功解析第二:检测服务器是否支持DTD引用外部实体但实际操作过程中,一般都是直接抓包看有没有使用XML,有就是直接往外部实体上套一下试试,没有一般我就过了(原谅我,毕竟我是菜鸡==)XXE漏洞的危害:XXE漏洞一般其的多是辅助拿shell的功能,也就是文件读取(用的比较多)、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等
总结: 原理:第一解析XML输入时没有禁止外部实体加载;第二:没有对XML文件进行过滤,导致可以传非正常文件。 怎么判断存在xxe:见框就插或者bp抓包观察有无xml,有就构造pyload。常见框架漏洞
如shiro,thinkphp反序列化等,不做强制要求但是会的工资肯定更高
工具使用kali里自带的nmap,msf,sqlmap,还有自己下的御剑扫描器,layer子域名挖掘机,蚁剑等,应该都或多或少知道,都自己去实际操作一下就行。比如sqlmap直接去试一下那个sqllibs,御剑,layer,namp就随便自己去找个网站把常用参数试一下,蚁剑就那个文件上传的靶场就行。已经有点基础的可以忽略我写的这些自己看一两篇文章就行。
注意:冰蝎与菜刀和蚁剑不同在于它具有流量动态加密。
查进程:ps
查端口:netstat
查看计划任务:crontab
查看历史命令:history
查进程:tasklist
查端口:netstat
查看启动项:cmd中输入service.msc
查看历史命令:history
| 端口 | 服务 | 常见漏洞 |
|---|---|---|
| 22 | SSH远程连接 | 爆破、OpenSSH漏洞 |
| 23 | Telnet远程连接 | 爆破、嗅探、弱口令 |
| 25 | SMTP邮件服务 | 邮件伪造、未授权访问、弱口令 |
| 445 | Samba | 操作系统溢出漏洞、永恒之蓝 |
| 1433 | mssql | 注入、提权、SAP弱口令、爆破 |
| 3306 | Mysql | 注入、提权、爆破 |
| 20/21/69 | FTP/TFTP | 嗅探、爆破、匿名漏洞 |
exec(),system(),eval(),assert()等,如果让你介绍怎么用你就说写一句话木马的时候其中pw就是你用蚁剑啥的去连接时候的密码相当于。可以用那个靶场试一下就知道了



