函数判断and (select count()from MSysAccessObjects)>0 access 数据库and (select count()from sysobjects)>0 返回正常解释是 mssql 数据库and length(user())>10 返回正常解释是 MysqlOracle 可以根据 from dual 虚拟库判断
2、简述下浏览器的自解码机制。HTML 解码->URL 解码(目前只创造 a 标签的 href 属性会进行该解码)->JS 解码
网络信息:whois、网站源 IP、旁站、C 段网站、做事器系统版本、容器版本、 程序版本、数据库类型、二级域名、防火墙、掩护者信息另说… 然后对应端口和漏洞进行攻击。 把稳只管即便不要利用工具,不影响正常业务。

事理:利用网站对用户标识的信赖,欺骗用户的浏览器发送 HTTP 要求给目标站。防御的三种策略:(1)验证 HTTP referer 字段(2)要求地址中添加 token 并验证 token 浸染:做事器端会对 Token 值进行验证,判断是否和 session 中的 Token 值相等(3)在 http 头中自定义属性并验证
5、代码审计怎么做?根据敏感函数,逆向追踪参数通报的过程比如 seay 源代码审计系统,利用正则匹配一些高危函数、关键函数以及敏感关键字,剖析 判断敏感函数的高下文,追踪参数源头,考试测验掌握可控的参数变量。
6、哪些漏洞是 WAF 不能防御的?请举出至少三类漏洞。逻辑漏洞,CSRF,SSRF
7、考虑以了局景:一个多用户的博客系统(类似于 CSDN),普通用户上岸到个人中央后, 创造删除自己某篇文章所要求的 URI 为 delete.php?article_id=24,请考虑这个地方最有可能 涌现哪些安全问题?(1)id=24,利用 24-1 检讨页面变革,' " ') ')) ") "))字符闭合进行测试,可能存在注入 (2)通过修正24这个参数,可能会实现任意文章删除
8、PHP5 环境下,如果配置文件中 magic_quotes_gpc 为 On,则 PHP 会对要求参数中的哪些 字符进行自动转义?
该参数为魔术引号,对' " \及 NULL 进行转义
9、利用 sqlmap 工具进行 sql 注入漏洞利用时,可以考试测验利用()选项获取一个操作系统 shell。
sqlmap --os-shell 事理为通过outfile和dumpfile功能,向网站目录写入php代码,实行系统命令
10、渗透时后端环境是 apache+php+mysql 的情形下,利用 sql 注入写 webshell 一样平常来说需 要知足三个条件:1.mysql 用户须要有()权限;2.须要知道()路径;3.()(符号)不能 被过滤。
条件:mysql 用户须要有写权限,须要知道网站根目录的绝对路径,< > ' " 不能被过滤