Skip to content

记一次长亭面试不会的内容

字数
1064 字
阅读时间
5 分钟

写好简历给朋友内推,然后前几天打电话我面试了,面试都是在电话中进行的,问了许多问题,就记录一下面试中我不会的东西吧。

sql注入中 order by 如何注入

在sql注入中,通常都有order by 3这样的语句,3是什么意思呢?如果一个表有三个字段id username password,那么order by 3 相当于 order by password,如果order by 4就报错了,因为数据表中没有第四个字段。

其实就是考验sql语法,order by后面跟怎样的语法

如何判断

如何order by后面内容可控,可以用 order by 1/2/3 — 来看看页面是否在变化

获取数据

  • 报错: order by 1 and(updatexml(1,concat(0x7e,(select user())),0))
  • 时间盲注: order by if(1=1,sleep(3),1) 1=1换成数据拼接语句即可

sql注入中 limit后如何注入

https://www.cnblogs.com/Vinson404/p/7246792.html?utm_source=itdadao&utm_medium=referral

  • 报错: LIMIT 1,1 procedure analyse(extractvalue(rand(),concat(0x3a,version())),1)
  • 时间盲注:LIMIT 1,1 PROCEDURE analyse((select extractvalue(rand(),concat(0x3a,(IF(MID(version(),1,1) LIKE 5, BENCHMARK(5000000,SHA1(1)),1))))),1)

php反序列使用的函数

  • 析构函数
  • _wakeup(这个不会)

说下案例

说的是typecho 反序列化的案例,之前看过,但是忘了,情急之下好像说错了….

之前看的时候就有个问题,攻击链为什么那么长,又是调用这个又是调用那个,但是明明反序列化的内容是可以通过cookie得到的,不明白为什么要那样,直接用一个自己写的php类加上_destory反序列在传入cookie不行吗?当时“不求甚解”,没有仔细研究。我也没有测试过,写这篇文字的时候已经是晚上11点了,明天再看看究竟吧。

更新

今天抽空看了下php反序列化,原来php序列化的时候是将对象/数组存储为文本,只保存了对象等相关信息,反序列化的时候在将这些信息还原。我一直以为反序列化是可以直接执行一段代码。。所以正确的利用方式如果存在反序列化漏洞,还需要找到能够满足反序列执行函数的类来调用。

typecho案例中,反序列化导致了$config这个参数可控,在后面传参数的过程中根据可控内容找到了利用的点。总之就是,反序列化的时候可以控制一个一个类,然后根据这个类的内容进一步利用(类是已经存在的,而不是自由编写的0.0)。

参考

IIS有哪些历史漏洞

这个只记得一个iis6.0解析漏洞,其他还真不清楚,如果有kali的话或许可以搜搜,但是没有装,就在t00ls搜搜iis搜到的这些。

  • IIS6.0远程命令执行漏洞(CVE-2017-7269)

https://thief.one/2017/03/29/IIS6-0远程命令执行漏洞-CVE-2017-7269/

https://www.t00ls.net/viewthread.php?tid=38954&highlight=iis

  • iis put
  • iis 短文件名
  • MS15-034 CVE-2015-1635

http://www.freebuf.com/articles/system/64185.html

csrf能用post吗

当时回答不能,今天看一些资料的时候发现可以构造一个iframe然后用JavaScript模拟提交 (噗~~)

End

上面内容虽然很基础,但是我知道他们通过搜索资料都是可以找出来的,在回答中我也很想和面试官说这句话,希望他能问我一些网上搜索不到的‘好’问题。虽然面试可能已经凉了(很多天没有联系我了),所以我就说下自己的想法,全当面试凉了之后的气话

虽然面试问题很基础,不会我也认了,但希望面试官能问些不一样的,特别一点的问题,因为我能感觉到面试官并没有仔细看我的简历就问些问题,和我面试知道创宇时候的体验差多了,虽然长亭是我喜欢的公司。

撰写