面试题

本文最后更新于 2025年6月17日 下午

面试题

1.自我介绍

答:………….

1.讲一下sql注入的类型

答:数字型、字符型、insert\update、delete、时间盲注、布尔盲注

2.盲注常用的函数

答:布尔盲注有:ascii(),length(),Substr(),like。时间盲注有:sleep(),benchmark函数(MYSQL数据库),waitfor delay(SQL Server数据库),dbms_pipe.receive_message(oracle数据库)

3.xss的类型

答:反射型、存储型、dom型,主要的应该就这些,至于哪些过滤啊,开了限制函数啊,我觉得都是这几个大类的衍生

4.反射型与存储型的区别

答:反射是用户自己的浏览器进行弹窗的,存储型是存到数据库里面,谁访问到都能弹窗

5.xss常用的标签

答:标签有<a>,<input>,<select>,<img>等,常常与onfocus,onclick,onmouseover等事件shiyon

6.弹窗函数有什么,alert()被禁用了呢

答:prompt(),confirm(),document.write()

7.oracle数据库查询语句

答:与MYSQL一样

8.看你做过蓝队,怎么分析有注入语句的流量

答:1.特殊字符:‘ ’‘ ;– # /* */。2.逻辑:or,and. 3.特殊函数:sleep(),benchmark(),waitfor delay()

9.怎么判定他是攻击流量而不是正常业务

答:1.高频请求,参数枚举,目录遍历等

​ 2.有一些关于数据库的报错信息(特例)

10.关于文件上传的绕过手段

答:1.大小写,双扩展后缀名,图片码加文件包含,.htaccess文件覆盖,特殊扩展名,空字节截断,文件头伪装,短标签伪装(<?=替代 <?php)

11.避免sql注入的一些手段

答:采用预编译,避免字符串直接拼接,黑白名单,ORM框架,转义特殊字符

12.讲一下什么是预编译

答:他是通过分离SQL语句结构与用户输入数据,从根本上阻止攻击者篡改SQL逻辑

13.说一下哥斯拉等webshell工具的流量特征

答:蚁剑:base64,AES加密,有eval类的明显特征,以_x开头的参数名后面的数据包可以识别为蚁剑

​ 冰蝎: 连接之前有一个AES密交互的过程,报文主体都是AES加密后的密文,同时数据包会伴随大量的content-type:application之类的,请求http中content-type为application/octet-stream

​ 冰蝎2.0:有contentength请求长度,content-length:16,建立连接后cookie的格式为:PHSESSID=;path=/;

​ 冰蝎3.0:内置的默认内置16个ua,使用执行命令功能时,数据包的content-length为5740或5720每一个请求头中存在pragma:Cache-Control: no-cache.

​ 冰蝎4.0:冰蝎4.0, Content-Type: application/x-www-form-urlencoded0

​ 哥斯拉:他是base64加密的,所有请求中的cookie后面都有;特征

​ 选择默认脚本编码生成的情况下,jsp连接特征与php请求一样都含有pass,xc而且发起连接时服务器返回的Content-Length 是O(返为空),Java反射(classLoader,getclass().getclassLoader()),base64加解码等特征


面试题
http://example.com/2025/05/22/面试题/
作者
清风
发布于
2025年5月22日
许可协议