Skip to content

Latest commit

 

History

History
196 lines (159 loc) · 6.06 KB

面试(终稿).md

File metadata and controls

196 lines (159 loc) · 6.06 KB

1.jwt JSON Web Token (JWT),它是目前最流行的跨域身份验证解决方案 危害: 敏感信息泄露 我们能够轻松解码payload和header,因为这两个都只经过Base64Url编码,而有的时候开发者会误将敏感信息存在payload中。 未校验签名 某些服务端并未校验JWT签名,所以,可以尝试修改signature后(或者直接删除signature)看其是否还有效。 JWT tool可对其做测试

2.session token cookie 区别 session : 会话窗口 token:签名 cookie : 身份认证

3.weblogic常见漏洞 反序列化 任意文件上传 ssrf 弱口令 XMLDecoder反序列化

4.最近复现哪些漏洞 cve-2020-2555(weblogic反序列化)

cve-2020-0796(smb v3)

5.常见端口与信息 873 rsync 53 DNS 139 smb 445 smb 389 LDAP 1433 mssql 1521 oracle 2375 docker 3389 RDP 3306 mysql 7001\7002 webloic 8009 TOMCAT AJP 8080 tomcat 9200 elk未授权 11211 mogodb 未授权

5.报错注入函数,与原理 upadtexml extractvalue exp floor

XPATH语句 mysql版本号大于5.1.5 回显不能超过32位

exp函数溢出错误: 适用版本:mysql5.5.44-5.5.47.

低版本可使用 列名重复报错 name_const()

6.sql注入写shell语句、写shell条件 mysql账户有 File_priv 权限 知道绝对路径 有写入权限 select '语句' into outfile '地址' 可以写入日志文件里

7.跨域资源存在哪些问题 CORS JSON

8.json劫持 JSONP漏洞利用过程如下: 1)用户在网站B 注册并登录,网站B 包含了用户的id,name,email等信息; 2)用户通过浏览器向网站A发出URL请求; 3)网站A向用户返回响应页面,响应页面中注册了 JavaScript 的回调函数和向网站B请求的script标签 挖掘方式 查看是否存在callback 函数
接口是否存在跨域

9.如何查找域 DNS解析记录 spn扫描 net group 查询 端口识别 53 DNS主机 389 lDAP

10.端口转发常用软件 HTTP 协议 reGeorg tunna tcp portfwd Termite 建立隧道 内网穿刺 ngrok fpm

11.内网进去干什么 信息收集 (域控、环境变量、杀软、补丁、注册信息、用户组的信息、IP信息、本地端口链接情况、日志信息) 提权 (漏洞提权、第三方、系统配置) 横向渗透 (先把机器做成跳板、漏洞攻击、钓鱼、minikatz抓票据、伪造白银票据) 主要看信息收集了哪些东西 拿域控

终稿

。order by注入 limit注入 后面跟的函数有什么不同 limit 注入两种 不存在 order by 关键字 执行语句select id from users limit 0,1 limit 后面可以使用union进行联合查询注入 执行语句select id from users limit 0,1 union select username from users

	存在order by关键词
		执行语句select id from users order by id desc limit 0,1
		后面不能跟union进行联合查询注入
		limit后面可使用使用 PROCEDURE函数进行注入
		执行语句 limit 0,1 procedure analyse(extractvalue(rand(),concat(0x3a,version())),1)(analyse支持两个参数)

参考链接:https://www.jianshu.com/p/6c1420a7a7d9

order by 含义 reder by原理(先根据ID先做排序,如果排完之后存在同面同变量的,它就会根据你设置的第二个参数进行排序了。) order by {column_name [ ASC|DESC]} 产生原因:order参数可控:select * from goods order by $_GET['order'] 有回显:报错注入 无回显:时间注入 参考链接: https://www.secpulse.com/archives/57197.html https://cloud.tencent.com/developer/article/1494439

sqlserver注入 默认1433端口 判断权限 判断是否是站库分离,若延时则不分离 SA权限开启xp_cmdshell获取主机权限(默认禁用xp_cmdshell) 如果没开启,可通过命令恢复xp_cmdshell 、启用xp_cmdshell 彻底禁用可以考虑 利用SP_OACreate 利用SQL Server CLR db权限可以尝试log 备份拿shell 需要知道网站根目录 db权限 参考连接: https://www.cnblogs.com/-qing-/p/10912287.html

基于css的xss CSS XSS 是缘于IE8 Beta2以前版本支持使用expression在CSS中定义表达式(公式)来达到建立元素间属性之间的联系等作用 Css 样式表可以执行 javascript 的特性 样例: <div style="background-image:url(javascript:alert('xss'))" <style> body{background-image:url("javascript:alert('xss')");} </style>

基于flash的xss原理 Flash中编程使用的是ActionScript脚本, Flash产生的xss问题主要有两种方式:加载第三方资源和与javascript通信引发XSS。 参考链接:https://www.secpulse.com/archives/44299.html

过滤了单引号into outfile还能用吗 不行,转译都不行 能找到phpmyadmin也行 参考链接:https://www.bbsmax.com/A/VGzlb81Y5b/

除了script ,html事件之外还有哪些存在xss的地方

iis拒绝服务原理 CVE-2005-4360 远程攻击者可以使用WEB浏览器之类的工具发送特制的匿名HTTP请求导致IIS服务进程inetinfo.exe崩溃。

ssrf除了探测主机外如何进一步进行攻击 对服务器所在的内网进行端口扫描,获取一些服务的banner信息等 攻击运行在内网或者本地的应用程序 对内网WEB应用进行指纹识别,通过访问默认文件实现(Readme等文件) 攻击内外网的WEB应用,主要是GET就可以实现的攻击(比如Struts2,SQL注入等) 下载内网资源(利用file协议读取本地文件等) 利用Redis未授权访问,HTTP CRLF注入达到getshell (goher) 进行跳板 无视cdn 常用支持协议: http/https,dict,file,gopher,ftp(s)/smb(s),tftp,telnet ,curl默认不支持302跳转

uname -a ‘-a’参数可控如何执行多条指令

(;) 所分隔 那么命令会连续的执行下去 && 号分隔如果中间有错误的命令存在,则不再执行后面的命令 (||)分隔符分隔,如果命令遇到可以成功执行的命令,那么命令停止执行

参考文献:https://www.cnblogs.com/linuxandy/p/10880114.html