面试题
本文最后更新于 2025年6月17日 下午
面试题
1.自我介绍
答:………….
1.讲一下sql注入的类型
答:数字型、字符型、insert\update、delete、时间盲注、布尔盲注
2.盲注常用的函数
答:布尔盲注有:ascii(),length(),Substr(),like。时间盲注有:sleep(),benchmark函数(MYSQL数据库),waitfor delay(SQL Server数据库),dbms_pipe.receive_message(oracle数据库)
3.xss的类型
答:反射型、存储型、dom型,主要的应该就这些,至于哪些过滤啊,开了限制函数啊,我觉得都是这几个大类的衍生
4.反射型与存储型的区别
答:反射是用户自己的浏览器进行弹窗的,存储型是存到数据库里面,谁访问到都能弹窗
5.xss常用的标签
答:标签有<a>,<input>,<select>,<img>等,常常与onfocus,onclick,onmouseover等事件shiyon
6.弹窗函数有什么,alert()被禁用了呢
答:prompt(),confirm(),document.write()
7.oracle数据库查询语句
答:与MYSQL一样
8.看你做过蓝队,怎么分析有注入语句的流量
答:1.特殊字符:‘ ’‘ ;– # /* */。2.逻辑:or,and. 3.特殊函数:sleep(),benchmark(),waitfor delay()
9.怎么判定他是攻击流量而不是正常业务
答:1.高频请求,参数枚举,目录遍历等
2.有一些关于数据库的报错信息(特例)
10.关于文件上传的绕过手段
答:1.大小写,双扩展后缀名,图片码加文件包含,.htaccess文件覆盖,特殊扩展名,空字节截断,文件头伪装,短标签伪装(<?=替代 <?php)
11.避免sql注入的一些手段
答:采用预编译,避免字符串直接拼接,黑白名单,ORM框架,转义特殊字符
12.讲一下什么是预编译
答:他是通过分离SQL语句结构与用户输入数据,从根本上阻止攻击者篡改SQL逻辑
13.说一下哥斯拉等webshell工具的流量特征
答:蚁剑:base64,AES加密,有eval类的明显特征,以_x开头的参数名后面的数据包可以识别为蚁剑
冰蝎: 连接之前有一个AES密交互的过程,报文主体都是AES加密后的密文,同时数据包会伴随大量的content-type:application之类的,请求http中content-type为application/octet-stream
冰蝎2.0:有contentength请求长度,content-length:16,建立连接后cookie的格式为:PHSESSID=;path=/;
冰蝎3.0:内置的默认内置16个ua,使用执行命令功能时,数据包的content-length为5740或5720每一个请求头中存在pragma:Cache-Control: no-cache.
冰蝎4.0:冰蝎4.0, Content-Type: application/x-www-form-urlencoded0
哥斯拉:他是base64加密的,所有请求中的cookie后面都有;特征
选择默认脚本编码生成的情况下,jsp连接特征与php请求一样都含有pass,xc而且发起连接时服务器返回的Content-Length 是O(返为空),Java反射(classLoader,getclass().getclassLoader()),base64加解码等特征