奇安信安服面试题-2024.11.24
nmap的指定扫描类型指令
tcp -sT 不ping -nP 使用默认脚本 –sc
xss的形成原理
输入过滤不严谨,在回显的时候,直接带入js代码执行
mysql数据库的getshell方式
有写路径 /tmp ‘’ null 2.写权限 3.执行权限 4.绝对路径,网站
给你一个登录框你的渗透测试思路
1.弱口令,2.sql 3.扫目录看备份泄露,未授权等等 4.打nday 审计 5.看看js,未授权 6.逻辑漏洞
文件上传如何绕过黑名单
没过滤的文件名phtml aspx cer 等等 2. .htaccess,.user.ini 3.解析漏洞 iis apache nginx 4.参数污染 filename=”1.jpg”;filename=”1.php”;
redis未授权访问之后的利用方式
1.计划任务,2.写ssh 3.写webshell nday 主从复制 ssrf打redis
xss漏洞的常用标签
xray的使用方法
bp xray的联动
设置下游代理,awvs,给xray再挂一个下游代理 config配置文件
已知一个网站存在cdn如何绕过cdn访问真实ip
1.子域名可能不存在cdn 2.dns历史解析记录 3.cdn打完 4.国外ping
文件包含漏洞产生的原因
a文件,b文件,a在包含b得时候,b文件,某个参数可控 __POST[]
TXT phpinfo();
本地包含 和 远程包含 php.ini 开启一个参数,才远程包含
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Fannnの挖掘小屋!
评论