工作事件

安服岗面试被问到几率比较大的问题总结(仅供参考)

受疫情影响,以及想换工作的心情,在某招聘网站上广投简历,然后参加了很多面试,结果有些由于我当时在湖北,导致凉凉~然后无聊就整理了一些在面试中比较常见的一些问题,然后写下了我所理解的和百度到的答案。

当然,非常重要的一点,我一定要说,因为我采坑了,那就是简历不要乱写,比如你不懂的东西,写一个“熟练使用”,比如你不是很懂apache,只知道它的一些典型漏洞,结果你写一个“能够熟练使用Apache”,不问还好,一问就会很尴尬。

1、你先做个简短自我介绍吧。

答案因人而异,大致介绍下自己的项目经历和工作内容就行,不用说什么自己兴趣爱好啥的。

2、你对SQL注入了解多少?

你就说出你的了解内容就行,一般是SQL注入的原理和防护方法,如果有问到你分类,你就随便扯扯就行了。

3、XSS和CSRF的区别是什么?以及他们的防护分别是什么?

先说区别:

1、CSRF:需要用户先登录网站A,获取 cookie。XSS:不需要登录。
2、原理的区别:CSRF:是利用网站A本身的漏洞,去请求网站A的api。
XSS:是向网站 A 注入 JS代码,然后执行 JS 里的代码,篡改网站A的内容。

XSS的防护:

1、对用户输入的数据进行编码;
2、过滤危险字符;
3、避免直接对HTML Entity进行解码。使用DOM Parse转换,校正不配对的DOM标签。(DOM Parse:作用是把文本解析成DOM结构。比较常用的做法是,通过第一步的编码转成文本,然后第三步转成DOM对象,然后经过第二步的过滤。)

CSRF的防护:

1、添加Token验证(这是最实用也是最常用的方法);
2、隐藏token,将token隐藏在head中;
3、Refer验证。

4、CSRF和SSRF的区别是什么,如何防护?

区别:笔者的理解是CSRF来自客户端,SSRF来自服务器(一般回答这一条就完事儿了)。

SSRF防护:

1、使用地址白名单;
2、对返回内容进行识别;
3、需要使用联网的资源而无法使用白名单的情况:首先禁用 CURLOPT_FOLLOWLOCATION;然后通过域名获取目标ip,并过滤内部ip;最后识别返回的内容是否与假定内容一致。

5、SSRF中,如果192.168.0.0/16等内网IP已被过滤,如何绕过?

1、更改IP地址写法,如采用X进制格式。
2、特殊的省略模式:例如10.0.0.1这个IP可以写成10.1
3、利用解析URL所出现的问题。
4、利用302跳转
5、通过各种非http协议
6、DNS Rebinding
……一般只需要说出2-3种,然后开始扯别的就可以了,不会很难。

参考:https://www.freebuf.com/articles/web/135342.html

6、SQL注入的方式你了解多少,比如XX注入,你知道是什么原因吗?

这个就真的看自己积累了,另外举例最多的注入,我遇到最多的就是宽字节注入,面试官一般会根据你前面回答的东西来问这个问题。

7、如果在渗透过程中,遇到了WAF,你怎么办?

这个问题简单讲就是问你如何绕过waf。根据我百度到的东西,可以参考一下这个博客的内容,然后自己再去做深入了解,但是肯定要答的一个就是编码绕过方式。
参考:https://blog.csdn.net/zdy8023/article/details/89280716

8、你知道Mysql的版本间的区别吗?这个特点对渗透,有什么用?

因为是面试的安服岗,所以只需要说出以下的区别就可以了:Mysql的5.0以上的版本,有一个叫做information_schema的数据库,该数据库记录了当前系统所使用的数据库的所有的基本信息,包括且不限于库名、表名、列名。

9、简单说一下渗透测试的过程吧。

这个其实应该放在最前面说的,但是我才想起来。答案也很简单:搜集信息、漏洞挖掘、漏洞验证、输出报告。当然,建议你每一步说得详细一点,不至于那么模板。

10、你知道Windows 2003服务器下的一个与asp的解析漏洞吗?

这个问题的具体问法是怎样的的我忘了,但是答案我记得是这样的:在Windows 2003服务器的相关目录下新建一个.asp 的文件夹,然后上传任意一个文件在这里面,这个文件就会被当作asp文件来执行。

11、还有可能会被问到IIS6.0和Apache的解析漏洞的原理。

受限于IIS6.0的特性,IIS6.0只能解析asp文件,且IIS6.0为截断解析方式,在解析过程中遇到分号将不解析后面的文件名。比如123.asp;jpg将被当做asp文件解析。

Apache的解析漏洞是来自与它的文件名解析特性,它是倒着解析的,直到读取到自己认识的文件名。比如123.php.aasd.asf.qwer.asd将会被当做php解析。

注:还有一些其他的解析漏洞,请自行去查找相关资料。

12、Mysql的文件写入命令是什么?

这个问题有可能还会被问到提权。命令:into outfile

13、以下为补充信息,当被问到以下问题时,可这样回答:

抓包工具:burpsuite、wireshark、Flidder
HTTPS如何抓包:不管是app还是网站系统,装证书
sqlmap的post注入命令:将post包复制,在sqlmap目录下新建一个txt的文件,然后使用sqlmap.py -r post.txt
目标网站的账号密码使用了MD5等常用方式加密:在burp的爆破模块设置好相关加密方式,对相应内容进行加密,然后再爆破。
APP如何进行渗透测试:三大组件、webview、服务器……一般不会问很深入,随便回答一下即可。

…………还有些问题忘了。

14、你对XXE实体注入了解多少?

这个问题简单讲就是目标系统允许引用外部实体。更多地信息自己百度吧。

以上是我遇到的面试中比较多的一些问题,答案如果有错误,欢迎指出,有遗漏欢迎补充。

当然,每家公司问的问题不一定完全相同,如果遇到了我没写出来的问题,只能随机应变了。

其实有的公司在问渗透测试相关的问题的同时,也会问一些系统的简单命令操作什么的。比如windows下的类似ls的命令是什么?linux下pwd命令的作用?linux下系统用户与密码的存储路径?甚至还会问到运维的一些问题,比如windows的日志分析啥的。

而且除了这些技术性的问题,还会问一些比较开放性的问题,比如你在非上班时间有没有做过其他实战?有没有对一些最近刚出的漏洞做复现?总之,随机应变吧。

发表评论

电子邮件地址不会被公开。 必填项已用*标注