今天又折腾了一下博客,想着慢慢积累知识并定期分享出来,当然也是监督自己时刻都在学习,然后现在把之前面试中遇到的问题归纳了一下,各位大佬肯定觉得很简单,但也是对我早期学习经历的一次总结吧。
首先猜测WAF类型:
D盾file_nameH改变大小写、连等号(3个)===、回车 file_name====="index.pHp"或其它的各种解析漏洞
WAF的动态二进制查杀<-内容,太大了不会全部查看
information_schema:储存其它数据库的表名和字段名
XSS联动利用
file:///读文件
dict:///主机探活
假设现在有A主机、B主机
Cweb服务器<—— mimikatz 抓取密码hash爆破
windows然后3389远程登录
administrator、admin
linux 22端口登录
root、webroot、admin
arp探测主机存活性
端口探测80端口、探测资产
多地址ping请求 www.chinaz.com
查看DNS历史记录 www.dnsdb.io/zh-cn/
多后缀解析漏洞:Apache的文件解析顺序是从右向左,它会解析它认得的 text.php.345.fgd.jfd,那么会被解析成php文件
用hex功能在1.php后面加一个x0A
IIS6.0 test.php;.jpg test.php4/5/7 test.phtml/phpr
IIS7.5 test.jpg/.php
Windows::$DATA 00截断
粘贴板漏洞攻击
盗链、暗链
攻击者通过构造恶意的SQL语句传入到数据库中,执行后破坏了原有的语法结构。
漏洞挖掘、闭合->字段->显示位置->数据库名(MySQL)->表名->列名->敏感数据
利用SQL注入写文件(木马)->file_input D:/web/data/->Sqlmap —os-shell
平时怎么去挖掘:平时注意与数据库交互的一些参数,不要放过每一个参数,尤其关注后台、内网的一些参数点。
SQL防护 PDO、预编译