知识大纲
■思路流程
信息收集
漏洞挖掘
漏洞利用权限提升
清除测试数据输出报告
复测
■问题
■深信服一面
/p>
■SQL注入防护
■为什么参数化查询可以防止sql注入
■SQL头注入点
■盲注是什么?怎么盲注?
■宽字节注入产生原理以及根本原因
产生原理
在哪里编码
根本原因
解决办法
sql里面只有update怎么利用
■sql如何写shell/单引号被过滤怎么办
代替空格的方法
mysql的网站注入,5.0以上和5.0以下有什么区别?
■XSS
反射型
储存型
DOM型
XSS原理
DOM型和反射型的区别
DOM型XSS自动化测试或人工测试
如何快速发现xss位置
对于XSS怎么修补建议
XSS蠕虫的产生条件
■CSRF
CSRF原理
防御
token和referer做横向对比,谁安全等级高?
对referer的验证,从什么角度去做?如果做,怎么杜绝问题
针对token,对token测试会注意哪方面内容,会对token的哪方面进行测试?
■SSRF
检测
SSRF漏洞的成因防御绕过
■上传
文件上传漏洞原理
常见的上传绕过方式
防护
审查上传点的元素有什么意义?
■文件包含
原理
导致文件包含的函数
本地文件包含
■XXE
■逻辑漏洞
金融行业常见逻辑漏洞
■溢出
■中间人攻击
原理
/p>
防护
ARP欺骗
■DDOS
syn洪流的原理
CC攻击原理
Ddos原理
DDOS防护
■提权
Mysql_UDF提权
Mysqlmof提权
mysql两种提权方式
■特殊漏洞
原理
利用
漏洞加固
防护
产生原因
利用条件和方法
修复
Struts2-
Redis未授权访问
Jenkins未授权访问
MongoDB未授权访问
Memcache未授权访问
FFMPEG本地文件读取漏洞
■安全知识
简述路由器交换机、防火墙等网络设备常用的几个基础配置加固项,以及配置方法。
wireshark简单的过滤规则
TCP三次握手的过程以及对应的状态转换
TCP和UDP协议区别