1.注入漏洞只能查賬號密碼?
答:只要權限廣,拖庫脫到老。
2.安全狗會追蹤變量,從而發現出是一句話木馬嗎?
答:是根據特征碼,所以很好繞過了,只要思路寬,繞狗繞到歡,但這應該不會是一成不變的。
3.access 掃出后綴為 asp 的數據庫文件,訪問亂碼,**如何實現到本地利用?
答:迅雷下載,直接改后綴為.mdb。
4.提權時選擇可讀寫目錄,為何盡量不用帶空格的目錄?
答:因為 exp 執行多半需要空格界定參數
5.某服務器有站點 A,B 為何在 A 的后臺添加 test 用戶,訪問 B 的后臺。發現也添加上了 test 用戶?
答:同數據庫。
6.注入時可以不使用 and 或 or 或 xor,直接 order by 開始注入嗎?
答:and/or/xor,前面的 1=1、1=2 步驟只是為了判斷是否為注入點,如果已經確定是注入點那就可以省那步驟去。
7.某個防注入系統,在注入時會提示:
答:系統檢測到你有非法注入的行為。
已記錄您的 ip xx.xx.xx.xx
時間:2016:01-23
提交頁面:test.asp?id=15
提交內容:and 1=1
8.如何利用這個防注入系統拿 shell?
答:在 URL 里面直接提交一句話,這樣網站就把你的一句話也記錄進數據庫文件了 這個時候可以嘗試尋找網站的配置文件 直接上菜刀鏈接。
9.上傳大馬后訪問亂碼時,有哪些解決辦法?
答:瀏覽器中改編碼。
10.審查上傳點的元素有什么意義?
答:有些站點的上傳文件類型的限制是在前端實現的,這時只要增加上傳類型就能突破限制了。
更多關于“網絡安全培訓”的問題,歡迎咨詢千鋒教育在線名師。千鋒教育多年辦學,課程大綱緊跟企業需求,更科學更嚴謹,每年培養泛IT人才近2萬人。不論你是零基礎還是想提升,都可以找到適合的班型,千鋒教育隨時歡迎你來試聽。