Hw面试知识点整理
又到了每年hw的时间段了,今年也是报名了hw行动,然后对于面试还没啥太大的把握,就在此整理总结一些大佬们的hw面试经验。
1.SQL注入的分类
(1)Bool盲注 (2)时间注入 (3)报错注入 (4)堆叠注入 (5)二次注入 (6)宽字节注入 (7)Cookie注入 (8)Union联合注入
2.关系型数据库-非关系型数据库
关系型: MySQL:3306 SQL Server:1433 Oracle:1521 DB2:5000 MongoDB:27017—非关系型数据库
非关系型: Redis:6379 Memcached:11211 PHP反序列化
3.PHP代码执行的危险函数
1.call_user_func() 2.call_user_func_array() 3.create_function() 4.array_map()
4.中间件漏洞
(1)IIS:PUT漏洞、短文件名猜解、远程代码执行、解析漏洞 (2)Apache:解析漏洞、目录遍历 (3)JBOSS:反序列化漏洞、war后门文件部署 (4)Tomcat:远程代码执行、war后门文件部署 (5)Weblogic:反序列化漏洞 SSRF任意文件上传 war后门文件部署 (6)Apache Shiro反序列化漏洞: Shiro rememberMe(Shiro-550) Shiro Padding Oracle Attack(Shiro-721)
5.XSS攻击
类型:反射型,dom型,存储型 原理:dom型是存在于dom文档中,用户可以通过JavaScript改变dom节点。 区别:反射性与存储型经过了服务器,而dom型存在于dom文档里不会经过服务器。 防御:html实体编码,json编码,设置cookie的HttpOnly属性 利用:反射与dom型都是通过发送url给受害者进行攻击,而存储型是用户访问该页面就会遭受攻击。
6.文件上传
原理: 网站存在上传文件(如图片,头像)功能且未做严格验证和过滤,用户可以上传可执行脚本程序目的。(如一句话木马文件) 文件上传一般需要能够直接访问到上传的文件,如果后台对你上传的文件进行了修改后缀,文件名或者你找不到那个目录就利用不了。此时一般结合文件包含使用。
绕过: 一、前端js绕过 二、针对文件类型绕过 三、win系统解析漏洞绕过 四、中间件解析绕过(如iis,apche)等 具体实例可参考大佬的文章文件上传
7.CSRF与SSRF
csrf:客户端请求伪造 ssrf:服务器端请求伪造 一个是伪造成客户端向服务器发送请求,一个是伪造服务器向内网或者其他服务器发送请求。 具体操作链接
8.常见端口
|