标签:sql 执行sql 读取 dns 扫描 面试 mamicode mic 流量
面完后不管过没过都可以拿来反省,我人生第一次面试,哭了
给我整懵了,我对开发不熟,也没怎么看过蚁剑源码
后来想想,这里应该按webshell原理答?
webshell利用把字符串按代码执行的函数如eval和assert,接收如菜刀蚁剑等传递来的字符串按代码执行后返回结果,如文件目录system(dir),命令执行`whoami`,当然,这中间还有各种编码解码拼接来混淆流量防止被waf
没思路,只提了,如果是命令执行,通过ping 特征.DNS 再去看DNS解析记录判断存在可利用
没明白怎么答,就按照登录的数据流来答,用户名密码利用js进行编码混淆传递,中间利用过滤函数过滤如addslashes和mysqli或直接PDO方式执行SQL语句,条件语句注意逻辑问题,日志记录注意xss
爬目录,爬功能点,爬系统服务器中间件版本信息,使用对应的poc exp碰撞
当时一直在想用过的国内安全产品,如安恒的漏扫(HW顺的),安全狗D盾等WAF
但其实awvs appscan nexxus也可以提的
没得说啦,SSRF只知道原理,实战中没挖到过,XXE一直没弄懂,只知道可上传xls的点和数据包用xml格式的点可以测XXE
只会用
内存转储成文件后,文件中明文存储?
不知道
当时以为只是问登录功能,就只提了sql注入,爆破用户名密码
其实我没仔细听清他说的是登录页面还是单单登录功能
应该从登录页面讲,
fuzz后台测未授权,找敏感文件如js泄露的信息
sql注入用户名,xss盲打用户名,枚举用户名密码,任意用户注册覆盖注册,任意用户密码重置,登录验证绕过,这都是可以讲的东西
第一次面,有点怂
其实,就当是线下沙龙,大家坐在一起讨论渗透姿势就好了,你一个姿势我一个姿势,分享后就是两个姿势,甚至更多
标签:sql 执行sql 读取 dns 扫描 面试 mamicode mic 流量
原文地址:https://www.cnblogs.com/Rain99-/p/12375157.html