安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年HW(护网面试) 44
1、sql注入会用到哪些函数 2、sqlmap爆出当前库名的参数是什么 3、namp探测系统的参数是什么 4、namp的小写o与a是干嘛的 5、布尔型盲注的具体语句是什么 6、宽字节的原理 7、python有没有反序列化 8、get传参与post传参的区别 9、Http有哪些请求方式 10、如何判定cdn与cdn的作用 11、如何确认服务器的真实IP 12、栅栏密码的原理 13、oracle的默认端口 14、如果substr()函数被禁用,有多少替换函数 15、redis如何拿下,哪个端口,具体语句,具体操作 16、同源策略 17、ssrf有哪些危害 18、如何防御ssrf 19、MSF框架稍微问的深入了一些 20、web容器(中间件)有哪些解析漏洞与原理 21、如何防范sql注入
1. SQL注入常用函数
- 拼接类:
CONCAT()
、GROUP_CONCAT()
(MySQL)、||
(Oracle/PostgreSQL)。- 信息获取:
VERSION()
、USER()
、DATABASE()
、@@VERSION
(MySQL)。- 文件操作:
LOAD_FILE()
(MySQL读文件)、INTO OUTFILE
(写文件)。- 逻辑判断:
SLEEP()
(时间盲注)、IF()
、CASE WHEN
。- 编码转换:
HEX()
、ASCII()
、CHAR()
。
2. SQLMap爆当前库名参数
使用
--current-db
,示例:bash
sqlmap -u "http://example.com?id=1" --current-db
3. Nmap探测系统参数
使用
-O
(大写字母O,非数字0)进行操作系统指纹识别:bash
nmap -O 目标IP
4. Nmap小写
-o
和-a
-o
:输出结果到文件,如-oN
(普通文本)、-oX
(XML格式)。-A
:启用全面扫描(含OS检测、版本探测、脚本扫描等)。
5. 布尔型盲注语句示例
sql
' AND (SELECT SUBSTR(database(),1,1))='a' -- ' OR (SELECT ASCII(SUBSTR(password,1,1)) FROM users LIMIT 1)=97 --
6. 宽字节注入原理
- 场景:数据库使用GBK等宽字符集,转义单引号
'
为\'
时,通过构造%df%27
,使%df%5c
(转义符\
的十六进制为5c
)合并为合法宽字符,绕过转义。
7. Python反序列化
- 支持:通过
pickle
模块实现反序列化。- 风险:恶意序列化数据可导致代码执行,如:
python
import pickle pickle.loads( 恶意payload) # 触发漏洞
8. GET与POST传参区别
GET POST 参数在URL中 参数在请求体中 长度受限(约2048字符) 无长度限制 可缓存、历史记录可见 不缓存、相对安全
9. HTTP请求方式
- 常用:GET、POST、PUT、DELETE、HEAD、OPTIONS、PATCH。
- 扩展:TRACE(调试)、CONNECT(隧道代理)。
10. CDN判定与作用
- 判定:多地Ping返回不同IP、DNS解析记录非真实IP、使用工具(如
www.cdnplanet.com
)。- 作用:加速访问、负载均衡、隐藏源站IP、防DDoS。
11. 确认服务器真实IP
- 方法:
- 查询子域名(如
mail.example.com
可能直连源站)。- 历史DNS记录(通过
SecurityTrails
等工具)。- 邮件头分析(邮件服务可能直连源IP)。
- 利用SSL证书信息(如
censys.io
)。
12. 栅栏密码原理
- 加密:将明文按行数分组,如明文
HELLOWORLD
分2行:密文:H L O O L E L W R D
HLOOLELWRD
。
13. Oracle默认端口
- 默认端口:
1521
(监听端口),5500
(Enterprise Manager)。
14.
SUBSTR()
禁用后的替代函数
- 替代函数(约5类):
MID()
(MySQL)。LEFT()
/RIGHT()
(截取左右部分)。SUBSTRING()
(标准SQL)。STRCMP()
+循环(逻辑绕过)。
15. Redis攻防
- 默认端口:
6379
。- 利用步骤:
- 未授权访问:
redis-cli -h 目标IP
。- 写SSH密钥:
bash
config set dir /root/.ssh config set dbfilename authorized_keys set x "\n\n公钥内容\n\n" save
- 写Webshell:通过设置网站目录写入恶意文件。
16. 同源策略(SOP)
- 定义:限制不同源的脚本访问彼此DOM、Cookie等资源,源包括协议、域名、端口。
17. SSRF危害
- 内网服务探测(如Redis、数据库)。
- 攻击本地应用(如
file:///etc/passwd
)。- 绕过IP白名单(如
http://127.0.0.1:8080
)。
18. SSRF防御
- 策略:禁用非常用协议(如
file://
)、IP白名单、请求前校验目标地址、过滤敏感关键字(如localhost
)。
19. MSF深入问题
- 模块:
meterpreter
(后渗透)、exploit/multi/handler
(监听)。- 绕过技术:编码混淆(
shikata_ga_nai
)、反沙箱检测。
20. 中间件解析漏洞
- IIS:
test.asp;.jpg
被解析为ASP。- Apache:
test.php.jpg
若配置.php.
为处理器触发。- Nginx:
%00
截断(如test.jpg%00.php
)。
21. SQL注入防御
- 核心措施:
- 参数化查询(预编译语句)。
- 输入过滤(正则限制字符)。
- 最小权限原则(数据库账户降权)。
- WAF拦截(如ModSecurity)。