SQL

Q:mysql-udf是什么

mysql-udf mysql的用户自定义函数,是为了实现数据库的函数功能多样性 但是升级和维护会比较困难

Q:SQL server sa是什么

sqlserver sa 是sqlserver默认的登录名 密码为安装的时候设置的

Q: dbowner是什么

dbowner是一种权限,当用户拥有dbowner权限是可以看到数据库的所有架构,例如视图,表,存储过程 

Q:过滤逗号的sql如何绕过

使用逗号的地方一般是再select 1,2,3 等爆回显的地方就可以看到有没有过滤逗号

1.当过滤逗号的时候可以使用join进行替换 join和逗号的区别在于 join可以是左连接或者右连接

2.查看是否存在盲注 存在盲注的话可以使用substring函数进行绕过

 

 

 

信息收集

Q:信息收集如何处理子域名爆破的泛解析问题

泛解析问题:一个域名做了泛解析时候在头位置即使不是写的完全是正确的主机头也可以解析到正确的域名

例如: asdfasf.taobao.com --> www.taobao.com

 

这就是做了泛解析的淘宝域名 如何处理

 通过oneforall工具来进行子域名搜集

原理: 最常见的就是ip黑名单的方式进行泛解析的对抗 

通过工具构造完全不同的随机域名进行访问获得ip和ttl,知道大部分的ip出现次数大于两次 再通过域名字典进行爆破,根据ip黑名单进行过滤,比较ttl值,泛解析记录中ttl是相同的,ttl不同则不是泛解析的记录

Q:如何绕过CDN查找真实ip

如何判断是否为真实ip 

cdn主要是启一个加速反馈给用户的作用 只能对某条线路进行cdn的加速 

1. 通过nslookup查找域名 如果非权威应答出现了多个ip则使用了cdn加速

 

 2.通过多地ping看是否有不同的ip

cdn的绕过查看真实ip

1. 首先cdn比较贵所以很多厂商可能只对主站进行了加速 查看子域名的方式可以查找到真实的ip

 

 2.cdn可能只用于加速国内的网页浏览,所以可以通过国外的主机ping查看真实ip 

使用站长工具的多地ping功能

站长工具 - 站长之家 (chinaz.com)

3.如果是php的框架也可以在phpinfo的 http_x_real_ip配置查看到ip

 

XSS

 Q:如何防范输出到href的xss

解析:输出到href的xss一般是由a标签的href进行超链接的跳转  一般可以通过javascript协议进行xss的攻击 例如: <a href='javascript:alert(1)'>

所以要对href的进行只能对http或https的限制才可以防止跳转

1. 对href的跳转只能是http或https的协议

2.进行htmlspecialchars函数过滤用户输入

Q:如何防范输出到js的xss

解:就只能通过对非法字符添加addslashes()函数进行防范

CSRF

Q:大概讲一下CSRF的原理

CSRF又称为one-click attack 浏览器允许网站A向和自己无关的网站B发起请求(并携带网站B的Cookie)。

实现csrf攻击必须要借助用户自身的cookie信息所以在黑客视角中实现csrf攻击要有以下几点

1.首先查找存在csrf页面还存不存在xss的存储型漏洞 xss漏洞可以让我们插入一段img标签来隐藏我们的攻击超链接

2. 如果不存在xss我们可以通过burpsuit构造一个csrf的poc后 通过社工来发送到用户,让用户点击连接实现修改用户的个人信息

Q:CSRF防御

CSRF就是黑客通过借用用户的cookie而不是获得用户的token.再通过社工或者存在csrf漏洞页面上的xss,在打开该漏洞页面的情况下同时点击了黑客恶意构造的链接

所以针对csrf只要创造出黑客不能伪造的东西出来

1. 校验referer值

2. 添加一个token在cookie中

csrf攻击简单可行的方法就是在客户端网页上再次添加一个cookie,保存一个随机数,而用户访问的时候,先读取这个cookie的值,hash一下这个cookie值并发送给服务器,服务器接收到用户的hash之后的值,同时取出之前设置在用户端的cookie的值,用同样的算法hash这个cookie值,比较这两个hash值,相同则是合法。(如果用户访问了病毒网站,也想带这个cookie去访问的时候,此时,因为病毒网站无法获取第三方cookie的值,所以他也就无法hash这个随机数,所以也就会被服务器校验的过滤掉)

Q:samesite防止CSRF攻击原理

samesite即使同站点cookie 是根据PSL来看是否为同站的策略 这并不是根据同源策略来进行分辨的

samesitecookie是有三个的选择项 分别是strict lax 和none 最新版的浏览器都讲samesite设置lax

samesite防止csrf的原理就是当第一方网站访问或者通过一些请求访问第三方网站的时候,由于samesite cookie的策略会让cookie中不携带第一方的cookie访问第三方网站

大大减少了黑客借用用户在第一方网站保留的cookie访问第三方网站

Q:json格式下的CSRF攻击如何防御

解析: json格式下的CSRF攻击实现

如何在JSON端点上利用CSRF漏洞 - FreeBuf网络安全行业门户

防御

 现阶段大部分的csrf都是做出黑客不能伪造的数据进行防御

1.创建随机的token值进行防御

2.进行referer来源验证

3.如果是站库分离的情况下,可以使用samesite策略设置成lax模式进行防御

 

内容来源于网络如有侵权请私信删除

文章来源: 博客园

原文链接: https://www.cnblogs.com/lisenMiller/p/17254233.html

你还没有登录,请先登录注册
  • 还没有人评论,欢迎说说您的想法!