赞
踩
又到了每年hvv的时间段了,今年也是报名了hvv行动,然后对于面试还没啥太大的把握,就在此整理总结一些大佬们的hvv面试经验。
(1)Bool盲注
(2)时间注入
(3)报错注入
(4)堆叠注入
(5)二次注入
(6)宽字节注入
(7)Cookie注入
(8)Union联合注入
关系型:
MySQL:3306
SQL Server:1433
Oracle:1521
DB2:5000
MongoDB:27017—非关系型数据库
非关系型:
Redis:6379
Memcached:11211
PHP反序列化
1.call_user_func()
2.call_user_func_array()
3.create_function()
4.array_map()
(1)IIS:PUT漏洞、短文件名猜解、远程代码执行、解析漏洞
(2)Apache:解析漏洞、目录遍历
(3)JBOSS:反序列化漏洞、war后门文件部署
(4)Tomcat:远程代码执行、war后门文件部署
(5)Weblogic:反序列化漏洞 SSRF任意文件上传 war后门文件部署
(6)Apache Shiro反序列化漏洞:
Shiro rememberMe(Shiro-550)
Shiro Padding Oracle Attack(Shiro-721)
类型:反射型,dom型,存储型
原理:dom型是存在于dom文档中,用户可以通过JavaScript改变dom节点。
区别:反射性与存储型经过了服务器,而dom型存在于dom文档里不会经过服务器。
防御:html实体编码,json编码,设置cookie的HttpOnly属性
利用:反射与dom型都是通过发送url给受害者进行攻击,而存储型是用户访问该页面就会遭受攻击。
原理:
网站存在上传文件(如图片,头像)功能且未做严格验证和过滤,用户可以上传可执行脚本程序目的。(如一句话木马文件)
文件上传一般需要能够直接访问到上传的文件,如果后台对你上传的文件进行了修改后缀,文件名或者你找不到那个目录就利用不了。此时一般结合文件包含使用。
绕过:
一、前端js绕过
二、针对文件类型绕过
三、win系统解析漏洞绕过
四、中间件解析绕过(如iis,apche)等
具体实例可参考大佬的文章文件上传
csrf:客户端请求伪造
ssrf:服务器端请求伪造
一个是伪造成客户端向服务器发送请求,一个是伪造服务器向内网或者其他服务器发送请求。
具体操作链接
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。