安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。
目錄
?2025年HW(護網面試) 44
1. SQL注入常用函數
2. SQLMap爆當前庫名參數
3. Nmap探測系統參數
4. Nmap小寫 -o 和 -a
5. 布爾型盲注語句示例
6. 寬字節注入原理
7. Python反序列化
8. GET與POST傳參區別
9. HTTP請求方式
10. CDN判定與作用
11. 確認服務器真實IP
12. 柵欄密碼原理
13. Oracle默認端口
14. SUBSTR()禁用后的替代函數
15. Redis攻防
16. 同源策略(SOP)
17. SSRF危害
18. SSRF防御
19. MSF深入問題
20. 中間件解析漏洞
21. SQL注入防御
?2025年HW(護網面試) 44
1、sql注入會用到哪些函數 2、sqlmap爆出當前庫名的參數是什么 3、namp探測系統的參數是什么 4、namp的小寫o與a是干嘛的 5、布爾型盲注的具體語句是什么 6、寬字節的原理 7、python有沒有反序列化 8、get傳參與post傳參的區別 9、Http有哪些請求方式 10、如何判定cdn與cdn的作用 11、如何確認服務器的真實IP 12、柵欄密碼的原理 13、oracle的默認端口 14、如果substr()函數被禁用,有多少替換函數 15、redis如何拿下,哪個端口,具體語句,具體操作 16、同源策略 17、ssrf有哪些危害 18、如何防御ssrf 19、MSF框架稍微問的深入了一些 20、web容器(中間件)有哪些解析漏洞與原理 21、如何防范sql注入
1. SQL注入常用函數
- 拼接類:
CONCAT()
、GROUP_CONCAT()
(MySQL)、||
(Oracle/PostgreSQL)。- 信息獲取:
VERSION()
、USER()
、DATABASE()
、@@VERSION
(MySQL)。- 文件操作:
LOAD_FILE()
(MySQL讀文件)、INTO OUTFILE
(寫文件)。- 邏輯判斷:
SLEEP()
(時間盲注)、IF()
、CASE WHEN
。- 編碼轉換:
HEX()
、ASCII()
、CHAR()
。
2. SQLMap爆當前庫名參數
使用
--current-db
,示例:bash
sqlmap -u "http://example.com?id=1" --current-db
3. Nmap探測系統參數
使用
-O
(大寫字母O,非數字0)進行操作系統指紋識別:bash
nmap -O 目標IP
4. Nmap小寫
-o
和-a
-o
:輸出結果到文件,如-oN
(普通文本)、-oX
(XML格式)。-A
:啟用全面掃描(含OS檢測、版本探測、腳本掃描等)。
5. 布爾型盲注語句示例
sql
' AND (SELECT SUBSTR(database(),1,1))='a' -- ' OR (SELECT ASCII(SUBSTR(password,1,1)) FROM users LIMIT 1)=97 --
6. 寬字節注入原理
- 場景:數據庫使用GBK等寬字符集,轉義單引號
'
為\'
時,通過構造%df%27
,使%df%5c
(轉義符\
的十六進制為5c
)合并為合法寬字符,繞過轉義。
7. Python反序列化
- 支持:通過
pickle
模塊實現反序列化。- 風險:惡意序列化數據可導致代碼執行,如:
python
import pickle pickle.loads( 惡意payload) # 觸發漏洞
8. GET與POST傳參區別
GET POST 參數在URL中 參數在請求體中 長度受限(約2048字符) 無長度限制 可緩存、歷史記錄可見 不緩存、相對安全
9. HTTP請求方式
- 常用:GET、POST、PUT、DELETE、HEAD、OPTIONS、PATCH。
- 擴展:TRACE(調試)、CONNECT(隧道代理)。
10. CDN判定與作用
- 判定:多地Ping返回不同IP、DNS解析記錄非真實IP、使用工具(如
www.cdnplanet.com
)。- 作用:加速訪問、負載均衡、隱藏源站IP、防DDoS。
11. 確認服務器真實IP
- 方法:
- 查詢子域名(如
mail.example.com
可能直連源站)。- 歷史DNS記錄(通過
SecurityTrails
等工具)。- 郵件頭分析(郵件服務可能直連源IP)。
- 利用SSL證書信息(如
censys.io
)。
12. 柵欄密碼原理
- 加密:將明文按行數分組,如明文
HELLOWORLD
分2行:密文:H L O O L E L W R D
HLOOLELWRD
。
13. Oracle默認端口
- 默認端口:
1521
(監聽端口),5500
(Enterprise Manager)。
14.
SUBSTR()
禁用后的替代函數
- 替代函數(約5類):
MID()
(MySQL)。LEFT()
/RIGHT()
(截取左右部分)。SUBSTRING()
(標準SQL)。STRCMP()
+循環(邏輯繞過)。
15. Redis攻防
- 默認端口:
6379
。- 利用步驟:
- 未授權訪問:
redis-cli -h 目標IP
。- 寫SSH密鑰:
bash
config set dir /root/.ssh config set dbfilename authorized_keys set x "\n\n公鑰內容\n\n" save
- 寫Webshell:通過設置網站目錄寫入惡意文件。
16. 同源策略(SOP)
- 定義:限制不同源的腳本訪問彼此DOM、Cookie等資源,源包括協議、域名、端口。
17. SSRF危害
- 內網服務探測(如Redis、數據庫)。
- 攻擊本地應用(如
file:///etc/passwd
)。- 繞過IP白名單(如
http://127.0.0.1:8080
)。
18. SSRF防御
- 策略:禁用非常用協議(如
file://
)、IP白名單、請求前校驗目標地址、過濾敏感關鍵字(如localhost
)。
19. MSF深入問題
- 模塊:
meterpreter
(后滲透)、exploit/multi/handler
(監聽)。- 繞過技術:編碼混淆(
shikata_ga_nai
)、反沙箱檢測。
20. 中間件解析漏洞
- IIS:
test.asp;.jpg
被解析為ASP。- Apache:
test.php.jpg
若配置.php.
為處理器觸發。- Nginx:
%00
截斷(如test.jpg%00.php
)。
21. SQL注入防御
- 核心措施:
- 參數化查詢(預編譯語句)。
- 輸入過濾(正則限制字符)。
- 最小權限原則(數據庫賬戶降權)。
- WAF攔截(如ModSecurity)。