一些常见问题的总结

💡 原文中文,约6300字,阅读约需15分钟。
📝

内容提要

该文主要介绍了SQL注入、XSS、文件上传漏洞、逻辑漏洞、命令执行、信息收集等多个安全领域的知识,包括漏洞原理、测试步骤、防御措施和攻击手法。还涉及了HTTP协议、TCP协议、文件包含、IIS漏洞、CSRF和SSRF的区别。

🎯

关键要点

  • SQL注入原理:未对用户输入进行严格过滤,攻击者可构造SQL语句获取或修改数据。
  • SQL注入测试步骤包括找注入点、判断注入类型、使用联合查询等。
  • 报错注入原理:制造XPATH语法错误以获取数据库报错信息。
  • SQL注入常用工具sqlmap可用于POST注入和指定注入类型。
  • 写文件条件:数据库允许导入导出、用户有文件操作权限、知道文件绝对路径。
  • SQL注入防御方式包括输入验证、最小权限原则和使用web防火墙。
  • XSS原理:攻击者在Web页面中写入恶意脚本,控制用户浏览器。
  • XSS测试步骤包括收集目标信息、输入脚本观察反应、使用工具扫描等。
  • 反射型XSS有利用价值,可进行Cookie劫持和重定向。
  • 文件上传漏洞可用于上传木马,控制系统。
  • 文件上传常见的过滤绕过方式包括改变扩展名、双扩展名等。
  • 解析漏洞是攻击者利用恶意输入导致应用程序出现意外行为的漏洞。
  • 逻辑漏洞包括权限绕过、验证码绕过等,利用方式多样。
  • 命令执行测试步骤包括收集信息、寻找输入点、输入恶意命令等。
  • 常见服务端口包括FTP(21)、SSH(22)、MySQL(3306)等。
  • 6379是Redis数据库的默认端口,攻击手法包括未授权访问和远程代码执行。
  • 文件包含漏洞关键函数包括include()、require()等,测试步骤涉及上传恶意文件。
  • HTTP协议状态码包括1xx(信息性)、2xx(成功)、3xx(重定向)等。
  • HTTPS认证原理涉及证书验证和对称密钥交换。
  • 文件上传可通过文件包含漏洞或任意文件读取漏洞获取shell。
  • IIS漏洞包括远程代码执行、文件上传漏洞等。
  • 信息收集方法分为被动收集和主动收集。
  • CSRF与SSRF的区别在于攻击对象和形成原因。
  • Burp Suite的爆破模式包括Sniper、Battering Ram等。
  • 任意文件下载漏洞可导致敏感信息泄露,利用思路包括下载配置文件和日志文件。
  • 一句话木马编写示例:ASP和PHP的木马代码。
  • 菜刀、蚁剑、冰蝎是webshell管理工具,各有特征。
  • XXE漏洞原理:未对XML输入进行检验,攻击者构造恶意XML实体进行攻击。
➡️

继续阅读