记一次长亭面试不会的内容
写好简历给朋友内推,然后前几天打电话我面试了,面试都是在电话中进行的,问了许多问题,就记录一下面试中我不会的东西吧。
sql注入中 order by 如何注入
在sql注入中,通常都有order by 3
这样的语句,3
是什么意思呢?如果一个表有三个字段id
username
password
,那么order by 3
相当于 order by password
,如果order by 4
就报错了,因为数据表中没有第四个字段。
其实就是考验sql语法,order by后面跟怎样的语法
如何判断
如何order by后面内容可控,可以用 order by 1/2/3 — 来看看页面是否在变化
获取数据
- 报错:
order by 1 and(updatexml(1,concat(0x7e,(select user())),0))
- 时间盲注:
order by if(1=1,sleep(3),1)
1=1换成数据拼接语句即可
sql注入中 limit后如何注入
https://www.cnblogs.com/Vinson404/p/7246792.html?utm_source=itdadao&utm_medium=referral
- 报错:
LIMIT 1,1 procedure analyse(extractvalue(rand(),concat(0x3a,version())),1)
- 时间盲注:
LIMIT 1,1 PROCEDURE analyse((select extractvalue(rand(),concat(0x3a,(IF(MID(version(),1,1) LIKE 5, BENCHMARK(5000000,SHA1(1)),1))))),1)
php反序列使用的函数
- 析构函数
_wakeup
(这个不会)
说下案例
说的是typecho 反序列化的案例,之前看过,但是忘了,情急之下好像说错了….
之前看的时候就有个问题,攻击链为什么那么长,又是调用这个又是调用那个,但是明明反序列化的内容是可以通过cookie得到的,不明白为什么要那样,直接用一个自己写的php类加上_destory
反序列在传入cookie不行吗?当时“不求甚解”,没有仔细研究。我也没有测试过,写这篇文字的时候已经是晚上11点了,明天再看看究竟吧。
更新
今天抽空看了下php反序列化,原来php序列化的时候是将对象/数组存储为文本,只保存了对象等相关信息,反序列化的时候在将这些信息还原。我一直以为反序列化是可以直接执行一段代码。。所以正确的利用方式如果存在反序列化漏洞,还需要找到能够满足反序列执行函数的类来调用。
在typecho
案例中,反序列化导致了$config
这个参数可控,在后面传参数的过程中根据可控内容找到了利用的点。总之就是,反序列化的时候可以控制一个一个类,然后根据这个类的内容进一步利用(类是已经存在的,而不是自由编写的0.0)。
参考
IIS有哪些历史漏洞
这个只记得一个iis6.0解析漏洞,其他还真不清楚,如果有kali的话或许可以搜搜,但是没有装,就在t00ls搜搜iis搜到的这些。
- IIS6.0远程命令执行漏洞(CVE-2017-7269)
https://thief.one/2017/03/29/IIS6-0远程命令执行漏洞-CVE-2017-7269/
https://www.t00ls.net/viewthread.php?tid=38954&highlight=iis
- iis put
- iis 短文件名
- MS15-034 CVE-2015-1635
csrf能用post吗
当时回答不能,今天看一些资料的时候发现可以构造一个iframe然后用JavaScript模拟提交 (噗~~)
End
上面内容虽然很基础,但是我知道他们通过搜索资料都是可以找出来的,在回答中我也很想和面试官说这句话,希望他能问我一些网上搜索不到的‘好’问题。虽然面试可能已经凉了(很多天没有联系我了),所以我就说下自己的想法,全当面试凉了之后的气话 吧
虽然面试问题很基础,不会我也认了,但希望面试官能问些不一样的,特别一点的问题,因为我能感觉到面试官并没有仔细看我的简历就问些问题,和我面试知道创宇时候的体验差多了,虽然长亭是我喜欢的公司。