一、反射型XSS跟DOM型XSS的最大區別
DOM型xss和別的xss最大的區別就是它不經過伺服器,僅僅是透過網頁本身的JavaScript進行渲染觸發的。
二、Oracle資料庫瞭解多嗎
平常用的多的是MySQL資料庫,像Oracle資料庫也有了解,但是用的不多。
三、研究生課題方向
我的研究方向是自然語言處理,具體的領域是虛假資訊檢測。我的小論文中採用的資料集是twitter15和twitter16,這兩個資料集是自帶標籤的,我的目標就是將這兩個資料集中不同的資料進行分類,再根據他所給出的標籤來判斷我模型的優劣。像文字分類這塊有二分類、四分類、多分類幾種,我研究的是個四分類問題,我實驗中採用的是圖神經網路GCN加上預訓練模型Bert再結合聯合注意力機制的一種方式去進行訓練,最終分類的準確率能夠達到91%。
四、sql注入型別
聯合查詢注入、報錯注入、時間盲注、布林盲注、堆疊注入、寬位元組注入、二次注入
五、寬位元組注入的原理
如果網站使用了addslashes()函式或者開啟了魔術引號,恰巧MySQL資料庫為GBK編碼,就會造成寬位元組注入。最主要的原因就是客戶端和伺服器端解碼方式不同造成的,如果想要防止寬位元組注入,可以在初始化連線和字符集之後,使用 SET character_set_client=binary 來設定客戶端的字符集是二進位制的。
六、sql注入getshell需要滿足的條件
第一個需要知道絕對路徑,第二個需要獲得root許可權,第三個需要開啟secure_file_priv功能,要具有讀寫許可權。
七、mysql的UDF提權和MOF提權
UDF為User Defined Function使用者自定義函式,也就是支援使用者自定義函式的功能。這裡的自定義函式要以dll形式寫成mysql的外掛,提供給mysql來使用。也就是說我們可以透過編寫dll檔案來實現我們需要的功能。利用UDF提權需要知道root賬戶的密碼,並且需要目標系統是Windows。可以使用現成的udf提權工具,也可以手工測試。
mof是windows系統的一個檔案(在c:/windows/system32/wbem/mof/nullevt.mof)叫做”託管物件格式”其作用是每隔五秒就會去監控程序建立和死亡。其就是用了mysql的root許可權了以後,然後使用root許可權去執行我們上傳的mof。隔了一定時間以後這個mof就會被執行,這個mof當中有一段是vbs指令碼,這個vbs大多數的是cmd的新增管理員使用者的命令。
八、windows、Linux提權有哪些方式
windows提權:
1.系統核心溢位漏洞提權:這是利用Windows系統核心存在的緩衝區溢位或其他型別的漏洞,執行惡意程式碼,獲取系統許可權的方法。這種方法需要找到合適的漏洞和利用工具,而且可能受到系統補丁和防護軟體的影響。
2.資料庫提權:這是利用Windows系統上執行的資料庫服務,如MySQL,SQL Server等,執行系統命令或寫入可執行檔案,獲取系統許可權的方法。這種方法需要獲取資料庫的高許可權賬戶和密碼,而且可能受到資料庫版本和配置的限制。
3.錯誤的系統配置提權:這是利用Windows系統上存在的錯誤的配置或許可權設定,如服務、計劃任務、登錄檔、資料夾等,修改或新增可執行檔案或命令,獲取系統許可權的方法。這種方法需要尋找合適的配置漏洞,而且可能受到系統版本和更新的影響。
4.組策略首選項提權:這是利用Windows域環境中存在的組策略首選項(Group Policy Preferences)功能,讀取儲存在XML檔案中的加密後的域管理員密碼,解密後登入域控制器,獲取域內所有機器的許可權的方法。這種方法需要有域內普通使用者的許可權,而且可能受到域控制器版本和補丁的影響。
5.Bypass UAC提權:這是利用Windows系統中存在的使用者賬戶控制(User Account Control, UAC)功能,繞過UAC彈窗提示,執行以管理員許可權執行的程式或命令,獲取管理員許可權的方法。這種方法需要有普通使用者或管理員使用者(但不是system使用者)的許可權,而且可能受到UAC設定和補丁的影響。
6.令牌竊取提權:這是利用Windows系統中存在的令牌(Token)機制,複製或竊取已經登入過或正在執行中的高許可權使用者(如system使用者)的令牌,使用該令牌啟動新的程序或執行緒,獲取高許可權使用者的許可權的方法。這種方法需要有普通使用者或管理員使用者(但不是system使用者)的許可權,並且能夠注入或控制其他程序。
linux提權:
1.利用核心漏洞提權:這是利用Linux系統核心存在的緩衝區溢位或其他型別的漏洞,執行惡意程式碼,獲取系統許可權的方法。這種方法需要找到合適的漏洞和利用工具,而且可能受到系統補丁和防護軟體的影響。
2.利用SUID提權:這是利用Linux系統中存在的SUID(Set User ID)機制,找到並執行root使用者所擁有的SUID檔案,從而在執行該檔案的時候獲得root使用者許可權的方法。這種方法需要尋找合適的SUID檔案,並且能夠執行命令或寫入檔案。
3.利用SUDO提權:這是利用Linux系統中存在的SUDO(Super User DO)機制,檢視當前使用者可以以root方式執行哪些命令或程式,並且利用它們來獲取root許可權的方法。這種方法需要檢視當前使用者在/etc/sudoers檔案中的配置,並且能夠執行命令或寫入檔案。
4.利用計劃任務提權:這是利用Linux系統中存在的計劃任務(Cron Job)機制,找到並修改有許可權修改的計劃任務指令碼,從而在計劃任務執行時獲取root許可權的方法。這種方法需要尋找合適的計劃任務指令碼,並且能夠修改或新增命令或檔案。
5.利用NFS提權:這是利用Linux系統中存在的NFS(Network File System)機制,掛載遠端伺服器上開啟了no_root_squash選項的共享目錄,並且在該目錄中建立SUID檔案或修改其他檔案,從而獲取遠端伺服器上root許可權的方法。這種方法需要知道遠端伺服器上共享目錄的位置,並且能夠掛載和寫入該目錄。
6.利用MySQL提權:這是利用Linux系統上執行的MySQL服務,執行系統命令或寫入UDF(User Defined Function)檔案,從而獲取系統許可權的方法。這種方法需要獲取MySQL服務的高許可權賬戶和密碼,並且能夠執行命令或寫入檔案。
九、redis資料庫提權的方式
1.利用redis寫webshell:這是利用redis資料庫可以修改自己的資料檔案路徑和名稱的特性,將包含惡意程式碼的資料檔案寫入到web伺服器的可執行目錄下,從而在web伺服器上執行該檔案,獲取web伺服器的許可權的方法。這種方法需要猜測或知道web伺服器的目錄地址,並且能夠訪問該地址。
2.利用公私鑰認證獲取root許可權:這是利用redis資料庫可以修改自己的資料檔案路徑和名稱的特性,將攻擊者生成的公鑰檔案寫入到目標系統的/root/.ssh目錄下,並命名為authorized_keys,從而在目標系統上使用私鑰檔案登入root使用者,獲取root許可權的方法。這種方法需要目標系統存在/root/.ssh目錄並且有寫入許可權,並且能夠使用ssh連線目標系統。
3.利用crontab定時任務反彈shell:這是利用redis資料庫可以修改自己的資料檔案路徑和名稱的特性,將包含反彈shell命令的資料檔案寫入到目標系統的/var/spool/cron/crontabs目錄下,並命名為root,從而在目標系統上建立一個定時任務,在指定時間執行反彈shell命令,獲取目標系統的許可權的方法。這種方法需要目標系統存在/var/spool/cron/crontabs目錄並且有寫入許可權,並且能夠監聽反彈shell埠。
4.利用redis主從複製rce:這是利用redis資料庫支援主從複製功能的特性,將攻擊者搭建的惡意redis伺服器作為主伺服器,將目標系統上執行的redis資料庫作為從伺服器,並向從伺服器傳送包含惡意模組或命令的資料包,從而在目標系統上載入惡意模組或執行命令,獲取目標系統的許可權的方法。這種方法需要攻擊者搭建一個惡意redis伺服器,並且能夠訪問目標系統上執行的redis資料庫。
十、常用的語言java,python用到哪種程度
編寫一些常用的指令碼,實現一些簡單的應用還是可以的
十一、自學網安的渠道是哪些,瞭解哪些論壇
平常學習網安通常是透過看網路安全社群,像freebuf,先知社群,奇安信攻防社群等等,也會在b站上搜尋一些相關影片看看,或者是加入一些大佬群,遇到不會的問題,也可以問問這些大佬。像論壇的話知道吾愛破解和看雪兩個。
下面就是反問的問題,這就各抒己見了,想問啥問啥。