dedecms自动采集更新伪原创插件高级版57(7.如何手工快速判断目标站是windows还是linux服务器?)

优采云 发布时间: 2022-02-28 09:18

  dedecms自动采集更新伪原创插件高级版57(7.如何手工快速判断目标站是windows还是linux服务器?)

  7.如何手动快速判断目标站是Windows还是Linux服务器?

  Linux 区分大小写,Windows 不区分大小写。

  8.为什么mysql数据库站只开放一个80端口?

  换了端口,扫描不了。

  站库分离。

  3306端口不对外开放

  9、3389 连接不上几种情况

  3389端口未打开

  端口被修改

  保护拦截

  在内网(需要端口转发)

  10.注入时如何转义字符?

  宽字符注入

  十六进制编码绕过

  11.在后台新闻编辑界面看到编辑首先应该怎么做?

  查看名称的编辑器版本,然后搜索打开的漏洞。

  12.获取一个webshel​​l,发现网站的根目录下有一个.htaccess文件,怎么办?

  有很多事情可以做。以隐藏网络为例:插入SetHandler application/x-httpd-php .jpg 文件会被解析成.php 文件。

  具体其他的东西,很难细说,建议大家去搜索句子玩。

  13.注入漏洞只能查看账号密码?

  只要权限宽,拖库就老了。

  14.安全狗跟踪变量,发现是木马吗?

  它是基于特征码的,所以很容易绕过,只要思路开阔,狗就会绕着狗开心,但这不应该是一成不变的。

  15.access扫描出后缀为asp的数据库文件,访问乱码。如何在本地使用它们?

  迅雷下载,直接把后缀改成.mdb。

  16.提权时选择一个可读写的目录,为什么尽量不用带空格的目录呢?

  因为exp执行大多需要空格来定义参数

  17.某服务器有站点A,为什么B在A的后台添加测试用户来访问B的后台。发现测试用户也被添加了?

  同一个数据库。

  18.可以不用and or or or or xor直接按顺序开始注入吗?

  and/or/xor,前面的1=1、1=2步骤只是判断是否是注入点。如果已确定为注入点,则可以省略该步骤。

  19:注射时一定的防注射系统会提示:

  系统检测到您有非法注入行为。你的ip xx.xx.xx.xx 时间:2016:01-23 提交页面:test.asp?id=15 提交内容:and 1=1

  20、如何使用这个防注入系统来获取shell?

  直接在 URL 中提交一个句子,这样 网站 也会将你的句子记录到数据库文件中。这时候可以尝试找到网站的配置文件,直接链接菜刀。有关详细信息,请参阅 文章: 。

  21.上传到马来西亚后出现乱码有什么解决办法?

  更改浏览器中的代码。

  22.上传点的元素审核有什么意义?

  部分网站的上传文件类型限制是在前端实现的。这时候只要加上上传类型,就可以突破限制。

  23.目标站禁止用户注册,在密码恢复点随便输入用户名:“此用户不存在”,你觉得这里怎么能用?

  先爆用户名,再用爆的用户名爆密码。

  其实有些网站在登录时也会这样提示。

  任何与数据库交互的东西都有可能被注入。

  24.目标站发现一个txt的下载地址是,你有什么想法?

  这就是传说中的下载漏洞!file=之后,尝试进入index.php下载他的主页文件,然后在主页文件中继续查找其他网站配置文件,可以找到网站的数据库密码和数据库地址。

  25.A给你一个目标站,告诉你根目录下有/abc/目录,这个目录下有editor和admin目录。你都有些什么想法呢?

  直接扫描 网站 二级目录 /abc/ 下的敏感文件和目录。

  26.在shell的情况下,如何使用xss实现对目标站的长期控制?

  后台登录添加一段js记录登录账号密码,判断是否登录成功。如果登录成功,将账号密码记录在一个不常用路径的文件中,或者直接发送到自己的网站文件中。(此方法适用于有价值且需要深度控制权限的网络)。

  在登录后才能访问的文件中插入 XSS 脚本。

  27.后台修改管理员密码时,原密码显示为*。您认为读取用户密码应该如何实现?

  检查元素将密码的密码属性更改为文本,并以纯文本形式显示

  28.目标站点无保护,上传图片可以正常访问,但是上传脚本格式访问是403.什么原因?

  有很多原因。有可能是web服务器配置把上传目录写死了,不会执行相应的脚本。尝试更改后缀名绕过

  29.复习元素了解了网站使用的防护软件,你觉得是怎么做到的?

  当敏感操作被屏蔽,无法通过界面信息判断是何种防护时,F12可以通过查看HTML正文看到名称中的内容,比如守护神。

  30.win2003服务器创建.zhongzi文件夹的目的是什么?

  隐藏文件夹,以免管理员找到你上传的工具。

  31、sql注入有以下两个测试选项,选择一个并说明不选择另一个的原因:

  A.demo.jsp?id=2+1 B.demo.jsp?id=2-1 选择B,+代表URL编码中的空格,可能会造成混淆

  32、以下链接存在sql注入漏洞。您对这种变形注入有何看法?

  demo.do?DATA=AjAxNg==DATA可能是base64编码后传给服务器的,所以我们也需要对参数进行base64编码才能正确完成测试

  33、找到了demo.jsp?uid=110的注入点,你有什么想法得到webshel​​l,哪个最好?

  如果你有写权限,使用INTO OUTFILE构造联合查询语句,可以将查询的输出重定向到系统的文件中,这样就可以使用sqlmap –os-shell写到WebShell。原理和上面一样,直接获取一个Shell,效率更高。通过构造联合查询语句获取管理员账号和密码,然后扫描后台登录后台,然后通过更改包和上传方式在后台上传Shell。

  34、CSRF和XSS、XXE有什么区别,怎么解决?

  XSS 是一种跨站点脚本攻击。可以在用户提交的数据中构造并执行代码,从而实现窃取用户信息等攻击。修复方法:转义字符实体,使用 HTTP Only 防止 JavaScript 读取 cookie 值,输入时验证,浏览器和 Web 应用使用相同的字符编码。

  CSRF是一种跨站请求伪造攻击,XSS是实现CSRF的众多手段之一,因为无法确认用户是否主动发起关键操作的执行。修复方法:过滤掉需要防御CSRF的页面,然后嵌入Token,再次输入密码,检查RefererXXE是XML外部实体注入攻击。在 XML 中,您可以通过调用实体来请求本地或远程内容。类似于远程文件保护,会引起相关的安全性。敏感文件读取等问题。修复:XML 解析库在调用时严格禁止解析外部实体。

  35、CSRF、SSRF和重放攻击有什么区别?

  CSRF是跨站请求伪造攻击,客户端发起的SSRF是服务端请求伪造攻击,服务端发起重放攻击是对截获的数据包进行重放,达到身份认证等目的

  36、至少说出三个业务逻辑漏洞以及如何修复它们?

  存在密码检索漏洞

  1)密码允许暴力破解,

  2)有通用检索证书,

  3)您可以跳过验证步骤,

  4)获取证书可以通过阻塞包获取

  以及其他通过厂商提供的密码找回功能获取密码的方法。最常见的身份验证漏洞是

  1)会话固定攻击

  2) Cookie 网络钓鱼

  只要拿到Session或Cookie,就可以伪造用户身份。存在验证码漏洞

  1)验证码允许暴力破解

  2)验证码可以通过Javascript绕过或者包修改

  37、在下面的对话中圈出可能有问题的项目,并标出可能的问题?

  动作脚本

  get /ecskins/demo.jsp?uid=2016031900&keyword=”hello world”HTTP/1.1Host:***.com:82User-Agent:Mozilla/5.0 Firefox/40Accept:text/css,/;q=0.1Accept-Language:zh-CN;zh;q=0.8;en-US;q=0.5,en;q=0.3Referer:http://*******.com/eciop/orderForCC/cgtListForCC.htm?zone=11370601&v=145902Cookie:myguid1234567890=1349db5fe50c372c3d995709f54c273d;uniqueserid=session_OGRMIFIYJHAH5_HZRQOZAMHJ;st_uid=N90PLYHLZGJXI-NX01VPUF46W;status=TrueConnection:keep-alive

  38、给你一个网站你是如何进行渗透测试的?经书面授权。

  39、sqlmap,如何注入注入点?1)如果是get模型,直接sqlmap -u "如点URL"。2)如果是点等post类型,可以sqlmap -u "注入点URL" --data="post parameters" 3)如果是cookie,X-Forwarded-For等,在可以访问的时候,用burpsuite抓包,把注入的地方换成数字,放到一个文件里,然后sqlmap -r "文件地址"

  40、nmap,几种扫描方式

  41、sql注入有几种类型?1)错误注入2)bool注入3)延迟注入4)宽字节注入42、错误注入有什么作用?10 1)and extractvalue(1, concat(0x7e,(select @@version),0x7e))]]]————- 2)通过楼层错误报告四舍五入3)+和 updatexml(1, concat(0x7e,(secect @@version),0x7e),1) 4).geometry采集() 从 id=1 的测试中选择和 geometry采集((select from( selectfrom(select user())a)b)); 5).multipoint()select from test where id=1 and multipoint((select from(select from(select user())a)b)); 6).polygon()select from test where id=1 and polygon((select from(select from(select user())a)b)); 7). multipolygon() select from test where id=1 and multipolygon((select from(select from(select user())a)b)); 8)。

  43、如何判断延迟注入?if(ascii(substr(“你好”, 1, 1))=104, 睡眠(5), 1)

  44、盲注和延迟注射有什么共同点?这是一个字符一个字符的判断

  45、如何获取网站的webshel​​l?上传,后台编辑模板,sql注入写文件,命令执行,代码执行,一些已经暴露的cms漏洞,比如dedecms后台可以直接创建脚本文件,wordpress上传插件收录脚本文件 zip 压缩包等

  46、sql注入写文件有哪些作用?选择“句子”进入输出文件“路径”选择“句子”进入转储文件“路径”选择“进入转储文件“d:\wwwroot\\nvhack.php”;

  47、如何防止CSRF?1. 验证referer 2. 验证token详情:

  48、owasp漏洞有哪些?1、SQL注入防范方法:2、无效的认证和会话管理3、跨站脚本攻击XSS4、直接引用不安全对象5、安全配置错误< @6、敏感信息泄露7、缺乏功能级访问控制8、CSRF 9、使用具有已知漏洞的组件10、未经身份验证的重定向和转发

  49、SQL注入保护方法?1、使用安全 API 2、在输入时转义特殊字符3、使用白名单规范输入验证方法4、控制客户端输入,不允许输入与SQL注入5、服务器端在提交数据库进行SQL查询之前过滤、转义、替换、删除特殊字符。

  50、代码执行、文件读取、命令执行有哪些功能?

  1)代码执行:

  动作脚本

  eval,preg_replace+/e,assert,call_user_func,call_user_func_array,create_function

  2)文件读取:

  动作脚本

  file_get_contents(),highlight_file(),fopen(),read

  动作脚本

  file(),fread(),fgetss(), fgets(),parse_ini_file(),show_source(),file()等

  3)命令执行:

  动作脚本

  system(), exec(), shell_exec(), passthru() ,pcntl_exec(), popen(),proc_open()

  5 除了1、img标签的onerror属性,还有其他获取管理员路径的方法吗?src 指定一个远程脚本文件来获取referer

  5 除了2、img标签的onerror属性,src属性的后缀名必须以.jpg结尾,如何获取管理员路径。

  1)远程服务器修改apache配置文件,配置.jpg文件解析AddType application/x-httpd-php .jpg in php

  

  将在php中解析

0 个评论

要回复文章请先登录注册


官方客服QQ群

微信人工客服

QQ人工客服


线