中國(guó)哪些網(wǎng)站做軟裝seo廠商
網(wǎng)絡(luò)安全:Web 安全 面試題.(SQL注入)
網(wǎng)絡(luò)安全面試是指在招聘過(guò)程中,面試官會(huì)針對(duì)應(yīng)聘者的網(wǎng)絡(luò)安全相關(guān)知識(shí)和技能進(jìn)行評(píng)估和考察。這種面試通常包括以下幾個(gè)方面:
(1)基礎(chǔ)知識(shí):包括網(wǎng)絡(luò)基礎(chǔ)知識(shí)、操作系統(tǒng)知識(shí)、密碼學(xué)知識(shí)等。
(2)安全技術(shù):如入侵檢測(cè)、防火墻配置、密碼管理、漏洞分析等技術(shù)的掌握程度。
(3)安全實(shí)踐:評(píng)估應(yīng)聘者在實(shí)際工作中解決網(wǎng)絡(luò)安全問題的能力,如案例分析、滲透測(cè)試等。
(4)安全意識(shí):了解應(yīng)聘者對(duì)網(wǎng)絡(luò)安全的重視程度和責(zé)任心,以及在安全事故發(fā)生時(shí)的應(yīng)對(duì)能力。
(5)項(xiàng)目經(jīng)驗(yàn):詢問應(yīng)聘者參與過(guò)的網(wǎng)絡(luò)安全相關(guān)項(xiàng)目,了解其在項(xiàng)目中的具體工作和貢獻(xiàn)。
(6)溝通表達(dá):考察應(yīng)聘者的溝通能力和邏輯思維,以及解決問題的方法。
目錄:
網(wǎng)絡(luò)安全:Web 安全 面試題.(SQL注入)
(1)SQL 注入種類:
(2)盲注是什么,怎么盲注:
(3)寬字節(jié)注入產(chǎn)生原理以及根本原因:
(4)SOL注入能做什么:
(5)以下鏈接存在 SQL 注入漏洞,對(duì)于這個(gè)變形注入,你有什么思路:
(6)發(fā)現(xiàn) demo.jsp?uid=110 注入點(diǎn),你有哪幾種思路獲取 webshell,哪種是優(yōu)選:
(7)sqlmap 怎么對(duì)一個(gè)注入點(diǎn)注入:
(8)Sqlmap 常用參數(shù):
(9)SQL注入防護(hù)方法:
(10)為什么參數(shù)化查詢可以防止 SQL注入:
(11)mysql 的網(wǎng)站注入 5.0 以上和 5.0 以下有什么區(qū)別:
SQL注入測(cè)試實(shí)戰(zhàn):
SQL注入工具測(cè)試實(shí)戰(zhàn):
(1)SQL 注入種類:
按數(shù)據(jù)的傳遞方式可以分為:get 注入、post 注入、cookie 注入
根據(jù) 注入點(diǎn) 類型分類:數(shù)字型、字符型
根據(jù) 執(zhí)行效果 分類:有回顯的注入、盲注、報(bào)錯(cuò)注入、堆疊注入、寬字節(jié)注入
(2)盲注是什么,怎么盲注:
盲注是在 SOL注入攻擊過(guò)程中,服務(wù)器關(guān)閉了錯(cuò)誤回顯,我們單純通過(guò)服務(wù)器返回內(nèi)容的變化來(lái)判斷是否存在 SOL注入和利用的方式
盲注的手段有兩種:
(1)通過(guò)頁(yè)面的返回內(nèi)容是否正確(boolean-based),來(lái)驗(yàn)證是否存在注入;
(2)通過(guò) SQL 語(yǔ)句處理時(shí)間的不同來(lái)判斷是否存在注入(time-based),可以用benchmark,sleep 等造成延時(shí)效果的函數(shù);
(3)寬字節(jié)注入產(chǎn)生原理以及根本原因:
產(chǎn)生原理:
多字節(jié)字符集的使用:在多字節(jié)字符集中,如GBK,一個(gè)漢字可能由兩個(gè)字節(jié)組成。這種編碼方式允許將兩個(gè)字節(jié)識(shí)別為一個(gè)字符.
轉(zhuǎn)義函數(shù)的局限性:例如 PHP 中的?addslashes()
函數(shù),它在特殊字符前添加反斜線(\
)以防止SQL注入。但當(dāng)使用寬字節(jié)字符集時(shí),轉(zhuǎn)義函數(shù)可能無(wú)法正確處理所有字符,導(dǎo)致轉(zhuǎn)義失效.
編碼轉(zhuǎn)換問題:在使用 PHP 連接MySQL數(shù)據(jù)庫(kù)時(shí),如果設(shè)置了特定的字符集(如GBK),在字符編碼轉(zhuǎn)換過(guò)程中,某些字節(jié)序列可能被錯(cuò)誤地解釋為單個(gè)字符,從而繞過(guò)了轉(zhuǎn)義機(jī)制.
根本原因:
字符集不統(tǒng)一:應(yīng)用程序和數(shù)據(jù)庫(kù)系統(tǒng)之間使用不同的字符集,可能導(dǎo)致字符編碼和解碼過(guò)程中出現(xiàn)不一致,為寬字節(jié)注入提供了機(jī)會(huì).
轉(zhuǎn)義機(jī)制的缺陷:轉(zhuǎn)義函數(shù)可能沒有考慮到所有可能的字符編碼情況,特別是在處理多字節(jié)字符集時(shí),導(dǎo)致轉(zhuǎn)義不徹底或錯(cuò)誤.
安全措施不足:如果應(yīng)用程序僅依賴于轉(zhuǎn)義函數(shù)來(lái)防止SQL注入,而沒有采取更全面的安全措施,如使用預(yù)處理語(yǔ)句或參數(shù)化查詢,就可能存在安全漏洞.
(4)何突破注入時(shí)字符被轉(zhuǎn)義:
寬字符注入、hex 編碼繞過(guò)
(5)SOL注入能做什么:
(1)繞過(guò)登錄驗(yàn)證,比如說(shuō)使用萬(wàn)能密碼登錄網(wǎng)站;
(2)獲取網(wǎng)站管理員賬號(hào)密碼;
(3)讀取文件、寫入 webshell 等;
(6)以下鏈接存在 SQL 注入漏洞,對(duì)于這個(gè)變形注入,你有什么思路:
demo.do?DATA=AjAxNg==
DATA 有可能經(jīng)過(guò)了 base64 編碼再傳入服務(wù)器,所以我們也要對(duì)參數(shù)進(jìn)行 base64 編碼才能正確完成測(cè)試.
(7)發(fā)現(xiàn) demo.jsp?uid=110 注入點(diǎn),你有哪幾種思路獲取 webshell,哪種是優(yōu)選:
有寫入權(quán)限的,構(gòu)造聯(lián)合查詢語(yǔ)句使用 using INTO OUTFILE,可以將查詢的輸出重定向到系統(tǒng)的文件中,這樣去寫入 WebShell 使用 sqlmap -os-shell 原理和上面一種相同,來(lái)直接獲得一個(gè) Shell,這樣效率更高。
通過(guò)構(gòu)造聯(lián)合查詢語(yǔ)句得到網(wǎng)站管理員的賬戶和密碼,然后掃后臺(tái)登錄后臺(tái),再在后臺(tái)通過(guò)改包上傳等方法上傳 Shell.
(8)延時(shí)注入如何來(lái)判斷:
if(ascii(substr(“hello", 1, 1))=104, sleep(5), 1)
(9)sqlmap 怎么對(duì)一個(gè)注入點(diǎn)注入:
(1)如果是 get 型號(hào),直接,sqImap -u "注入點(diǎn)網(wǎng)址"
(2)如果是 post 型注入點(diǎn),可以 sqmap -u "注入點(diǎn)網(wǎng)址" --data="post 的參數(shù)"
(3)如果是 cookie,X-Forwarded-For 等,可以訪問的時(shí)候,用 burpsuite 抓句,注入處用號(hào)替換,放到文件里,然后 sqlmap -r "文件地址"
(10)Sqlmap 常用參數(shù):
-u????????(指定 url)
-r????????(讀取需要注入的 post 請(qǐng)求的文本)
-m????????(批量跑 get 注入)
-p????????(指定注入?yún)?shù))
-current-db:????????(獲取當(dāng)前數(shù)據(jù)庫(kù))
--table????????(枚舉數(shù)據(jù)庫(kù)表)
--tamper????????(使用過(guò) waf 腳本)
(11)SQL注入防護(hù)方法:
(1)使用安全的 API
(2)對(duì)輸入的特殊字符進(jìn)行 Escape 轉(zhuǎn)義處理.
(3)使用白名單來(lái)規(guī)范化輸入驗(yàn)證方法.
(4)對(duì)客戶端輸入進(jìn)行控制,不允許輸入SQL注入相關(guān)的特殊字符.
(5)服務(wù)器端在提交數(shù)據(jù)庫(kù)進(jìn)行SQL查詢之前,對(duì)特殊字符進(jìn)行過(guò)濾、轉(zhuǎn)義、替換、刪除
(6)規(guī)范編碼,字符集.
(12)為什么參數(shù)化查詢可以防止 SQL注入:
原理:
使用參數(shù)化查詢數(shù)據(jù)庫(kù)服務(wù)器 不會(huì)把參數(shù)的內(nèi)容當(dāng)作 SQL指令 來(lái)執(zhí)行,是在數(shù)據(jù)庫(kù)完成 SQL 指令的編譯后才套用參數(shù)運(yùn)行。
簡(jiǎn)單的說(shuō):
參數(shù)化能防注入的原因在于,語(yǔ)句是語(yǔ)句,參數(shù)是參數(shù),參數(shù)的值并不是語(yǔ)句的一部分,數(shù)據(jù)庫(kù)只按語(yǔ)句的語(yǔ)義跑。
(13)mysql 的網(wǎng)站注入 5.0 以上和 5.0 以下有什么區(qū)別:
5.0 以下沒有 information_schema 這個(gè)系統(tǒng)表,無(wú)法列表名等,只能暴力跑表名;
5.0 以下是多用戶單操作,5.0 以上是多用戶多操作。
SQL注入測(cè)試實(shí)戰(zhàn):Web安全:SQL注入漏洞測(cè)試(防止 黑客用此漏洞.)
SQL注入工具測(cè)試實(shí)戰(zhàn):?Web安全 SQL注入漏洞 工具測(cè)試.
??
??
??