整理一下筆試面試遇到的安全問題:
奇安信筆試:
1、sqlmap反彈shell的命令? --os-pwn
#反彈shell
比較混淆的幾個陌生命令:
--os-cmd=whoami #執行系統命令
--os-shell #系統交互shell
--sql-shell #執行指定sql命令
2、Windows提供的分布式安全環境叫域
3、在bash中的命令后添加 2>&1 有何含義? 2>&1的意思是將標准錯誤(2)也定向到標准輸出(1)的輸出文件中。
我一開始只知道在corntab中寫計划任務反彈會用到這個,但是並不知道原理。
Linux 2>&1的意思
4、啟動數據庫的賬號一般是高權限賬號,數據庫提權屬於權限繼承類提權? 錯誤
怎樣進行提權(提權的方式有哪些)
1.、系統漏洞提權(Linux、Windows)
2、數據庫提權
3、系統配置錯誤提權
4、權限繼承類提權
5、第三方軟件/服務提權
6、WebServer漏洞提權
5、Windows系統中,有哪些用戶可以查看日志?
感覺users這個層級就能看事件查看器里的日志了
6、S2-045漏洞
Apache Struts2使用的Jakarta Multipart parser插件存在遠程代碼執行漏洞。可以通過構造Content-Type值進行觸發漏洞,造成遠程執行代碼。影響Struts2版本 Struts 2.3.5 – Struts 2.3.31, Struts 2.5 – Struts 2.5.10
7、數據結構逆向的的重點是分析什么?
這個在下不知道,不是這個方向的...
猿輔導面試:
XSS極限長度:(一開始沒想出來,我就想XSS平台的短網址就行吧?)
更短的域名、一個特殊字符代替多個字符、更短的payload:如<svg/onload=alert()> 、Unicode字符等價判定 :℠
對應到sm;
℡
對應到tel
斗魚面試:
蟻劍連接原理:連接抓包層面
安恆筆試:
ASP.NET應用配置文件:web.config是一個XML文件,用來儲存Asp.net Web應用程序的配置信息,包括數據庫連接字符、身份安全驗證等,可以出現在Asp.net Web應用程序服務器上的任何目錄中,每個Web.config將配置設置應用到它所在的目錄及虛擬子目錄下,子目錄中的設置可以隨意重寫或修改在父目錄中指定的設置。該文件不需要重啟服務就可以生效。
MYSQL數據庫文件列表中,哪個文件可以讀取數據庫賬密?暫時存疑
linux中w命令使用?
網頁掛馬: HTML exe js CSS 哪個不是網頁掛馬? em.....盲猜CSS 因為我感覺它不太會執行 后來發現好像猜對了
分辨網站后台編程語言。域名后index后加php ,asp,asp.pyjsp等常見網頁編程語言的后綴,哪個能打開就是哪個了。
分辨中間件的類型?
Apache, nginx等。 域名后隨便輸入,看404報錯,報錯沒有處理的話中間件的名字會出來。
burpsuite抓包查看返回包信息
最后就是數據庫了,如果存在注入的話就直接看報錯的內容,就可以直接分辨出來了。如果沒有注入的話是看不出來的,所以要記一一下常用的搭配類型。
一般小型的網站都是mysql居多, aspx就是sqlserver2005比較多。
般php用mysql, asp- 般用access。 大型的網站一般用oracle數據庫。
相關的常見搭配還有:一般本地開發經常使用的應用服務 器就是tomcat, linux系統經常使用的是jetty或apache hppt. WebLogic服務 器是企業級的應用服務器,支持EJB,集群以及ERP (企業資源計划)的連通性; WebSphere產 品系列是IBM公司一套典型的電子商務應用開發T具及運行環境。
貝殼一下午面完12(技術)3(HR)面(挑選幾個印象比較深刻的題)
1、nginx接收前端瀏覽器數據后的處理流程? 我想說這個問題你明顯是在為難我胖虎.....
2、什么情況下SQL注入可以進行反彈shell?
3、SQL注入 --os-shell 原理是什么? sqlmap上傳一個二進制庫,包含用戶自定義的函數,sys_exec()和sys_eval() MSSQL的話就是xp_cmdshell 的問題
4、nmap探測服務和版本的原理?探針指紋進行匹配、嘗試可能匹配該服務的探針
5、SSL和TLS兩個是一個東西不?(原來SSL是TLS爸爸) HTTPS、SSL、TLS三者之間的聯系和區別
字節:
postmessage安全 這個之前沒怎么關注過,查漏補缺吧
深信服:
Linux和Windows系統的安全防護都有什么?沒咋搜到 感覺可能需要系統的學習