记一次长亭面试不会的内容

写好简历给朋友内推,然后前几天打电话我面试了,面试都是在电话中进行的,问了许多问题,就记录一下面试中我不会的东西吧。

sql注入中 order by 如何注入

在sql注入中,通常都有order by 3这样的语句,3是什么意思呢?如果一个表有三个字段id username password,那么order by 3 相当于 order by password,如果order by 4就报错了,因为数据表中没有第四个字段。

其实就是考验sql语法,order by后面跟怎样的语法

如何判断

如何order by后面内容可控,可以用 order by 1/2/3 — 来看看页面是否在变化

获取数据

  • 报错: order by 1 and(updatexml(1,concat(0x7e,(select user())),0))
  • 时间盲注: order by if(1=1,sleep(3),1) 1=1换成数据拼接语句即可

sql注入中 limit后如何注入

https://www.cnblogs.com/Vinson404/p/7246792.html?utm_source=itdadao&utm_medium=referral

  • 报错: LIMIT 1,1 procedure analyse(extractvalue(rand(),concat(0x3a,version())),1)
  • 时间盲注:LIMIT 1,1 PROCEDURE analyse((select extractvalue(rand(),concat(0x3a,(IF(MID(version(),1,1) LIKE 5, BENCHMARK(5000000,SHA1(1)),1))))),1)

php反序列使用的函数

  • 析构函数
  • _wakeup(这个不会)

说下案例

说的是typecho 反序列化的案例,之前看过,但是忘了,情急之下好像说错了….

之前看的时候就有个问题,攻击链为什么那么长,又是调用这个又是调用那个,但是明明反序列化的内容是可以通过cookie得到的,不明白为什么要那样,直接用一个自己写的php类加上_destory反序列在传入cookie不行吗?当时“不求甚解”,没有仔细研究。我也没有测试过,写这篇文字的时候已经是晚上11点了,明天再看看究竟吧。

更新

今天抽空看了下php反序列化,原来php序列化的时候是将对象/数组存储为文本,只保存了对象等相关信息,反序列化的时候在将这些信息还原。我一直以为反序列化是可以直接执行一段代码。。所以正确的利用方式如果存在反序列化漏洞,还需要找到能够满足反序列执行函数的类来调用。

typecho案例中,反序列化导致了$config这个参数可控,在后面传参数的过程中根据可控内容找到了利用的点。总之就是,反序列化的时候可以控制一个一个类,然后根据这个类的内容进一步利用(类是已经存在的,而不是自由编写的0.0)。

参考

IIS有哪些历史漏洞

这个只记得一个iis6.0解析漏洞,其他还真不清楚,如果有kali的话或许可以搜搜,但是没有装,就在t00ls搜搜iis搜到的这些。

csrf能用post吗

当时回答不能,今天看一些资料的时候发现可以构造一个iframe然后用JavaScript模拟提交 (噗~~)

End

上面内容虽然很基础,但是我知道他们通过搜索资料都是可以找出来的,在回答中我也很想和面试官说这句话,希望他能问我一些网上搜索不到的‘好’问题。虽然面试可能已经凉了(很多天没有联系我了),所以我就说下自己的想法,全当面试凉了之后的气话

虽然面试问题很基础,不会我也认了,但希望面试官能问些不一样的,特别一点的问题,因为我能感觉到面试官并没有仔细看我的简历就问些问题,和我面试知道创宇时候的体验差多了,虽然长亭是我喜欢的公司。

相关推荐

发表评论

路人甲
看不清楚?点图切换

网友评论(5)

看来是能评论。大佬,比较喜欢你的文章和开源的东西。但是,看了你对面试最后的总结,我可以针对性给你点建议。首先声明我不是长亭的,哈~
去面试一家公司,首先你要了解那家公司要去你做什么,当然,经常看大佬的博客,我知道大佬python开发能力不错。虽然没看过你简历,但是通过你的总结,我大概猜得出你挖洞和渗透实战经验不是很足。
怎么证明呢?
首先,长亭在安全界看来,属于乙方,你进去要么是开发自用的安全产品,要么是对甲方提供安全服务。
开发这块我就不说了,主要说说安全服务这块。
一般乙方对甲方提供安全服务,大多是渗透,渗透涉及的知识面就比较广,跟刷src挖洞不一样,大多数甲方用的不是那种有各种洞的cms,基本自己开发的,而且甲方对于框架、系统和组件出的漏洞,跟进会比较快。
知道某cms去互联网刷这个cms的洞和给个公司名,对这个故事渗透,完全不一样。
1)像csrf这种,基本上甲方都存在,只是看是不是高危操作的csrf。去挖的时候,基本都给对应的poc,所以博主连csrf能用post提交都会达成,看来不是很熟悉这个洞。
2)长亭问的这些,我感觉都是朝着渗透方向问的,比如iis漏洞,sql注入、主要考的博主的知识面广度。
3)我忘记在哪里看了,博主说的解决方案是更多了解ctf。我不是说ctf不好,是想告诉博主一个个人认为的道理,
实战中的渗透高手是真的高手,ctf高手,真要去渗透和挖洞,大多比渗透弱。企业不管是甲方还是乙方,更多的是希望员工帮他们发现并解决实际的安全隐患,而不是比赛。
4)至于渗透的未授权问题,这个好解决。hackone上,或者国内的src,都去渗透一遍,即使挖不到什么洞,至少真实经历过,可以去跟公开的漏洞做对比,为什么人家能发现,为什么自己发现不了,多总结下,提升非常快。
111 1周前 (2018-12-11) 回复
@111:非常感谢你的建议,挖洞和渗透实战经验确实是我的短板,我一直以来的想法是用一款全自动的扫描器来代替各种手工挖掘,所以看起来走向了开发这条不归路,咽气,通过开发也让我能明白了哪些地方更会存在弱点。但是一直以来实战经验都很少,什么原因呢,应该是我每次开始实战的时候就会觉得这些地方都是可以自动化的,然后就又去折腾自动化的工具了。。
人生苦短,不可能两样都很齐全,所以我现在的打算更靠近“安全开发”这一块,但是新的“漏洞报告”我都是会看的。
本来打算是完成这个开发任务就进行“渗透”的学习,但是很多灵感都是需要开发来完成,所以就一直搁置了...最后谢谢你认真的看完我的博客献花
小草 1周前 (2018-12-11) 回复
@111:最后希望你留个地址,让我也能关注你~你懂的
小草 1周前 (2018-12-11) 回复
先看看能不能评论?
111 1周前 (2018-12-11) 回复
不错不错 加用
Mrxn 3个月前 (2018-09-26) 回复