绿盟科技面试题

绿盟科技面试复盘



前言

提示:这篇文章是基于网站和文档的集中总结,但看的网站有些太多了,如果你需要转载网站标注,请联系我:


一、个人视频面试问题

1. 简历上项目问题
2. 管理系统项目问题
3. 基于什么语言
4. 数据库连接问题
5. 爬虫项目问题,遇到问题
6. 访问头
7. 反爬
8. 多线程爬取是否用到
9. flask项目问题
10. 安全问题XSS,CSRF
11. docker是否了解
12. Linux命令,Git命令
13. http协议问题(DNS之类)
14. 从你访问百度网址 连接过程 有什么协议TCP UDP
15. 算法问题_排序算法

二、WEB安全相关

XSS攻击(跨站脚本攻击)

1. 概念

XSS 即(Cross Site Scripting)中文名称为:跨站脚本攻击。XSS的重点不在于跨站点,而在于脚本的执行。

2. 作用

a. 盗用劫持cookie
b. 删除,恶意篡改数据
c. 劫持用户WEB行为
d. 刷广告,刷流量,破坏网上数据

3. 原理

注入恶意JavaScript脚本
XSS的原理是WEB应用程序混淆了用户提交的数据和JS脚本的代码边界,导致浏览器把用户的输入当成了JS代码来执行。XSS的攻击对象是浏览器一端的普通用户。
● 攻击者对含有漏洞的服务器发起XSS攻击(注入JS代码)。
● 诱使受害者打开受到攻击的服务器URL。
● 受害者在Web浏览器中打开URL,恶意脚本执行。

4. 类型

a. 反射型

反射型XSS,又称非持久型XSS。也就是攻击相当于受害者而言是一次性的,具体表现在受害者点击了含有的恶意JavaScript脚本的url,而Web应用程序只是不加处理的把该恶意脚本“反射”回受害者的浏览器而使受害者的浏览器执行响应的脚本。

b. 存储型

存储型XSS,也就是持久型XSS。攻击者上传的包含恶意js脚本的留言等信息被Web应用程序保存到数据库中,Web应用程序在生成新的页面的时候如果包含了该恶意js脚本,这样会导致所有访问该网页的浏览器解析执行该恶意脚本。这种攻击类型一般常见在博客、论坛等网站中。

c. DOM型

DOM,全称是Document ObjectModel,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构和样式。
DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞,而且不需要与服务器进行交互。
客户端的脚本程序可以通过DOM来动态修改页面内容,从客户端获取DOM中的数据并在本地执行。基于这个特性,就可以利用JS脚本来实现XSS漏洞的利用。

5. 防御措施

a. 对输入(和URL参数)进行过滤,对输出进行编码。

对提交的所有内容进行过滤,对url中的参数进行过滤,过滤掉会导致脚本执行的相关内容;然后对动态输出到页面的内容进行html编码,使脚本无法在浏览器中执行。虽然对输入过滤可以被绕过,但是也还是会拦截很大一部分XSS攻击。

为了避免反射式或存储式的XSS漏洞,最好的办法是根据HTML输出的上下文(包括:主体、属性、JavaScript、CSS或URL)对所有不可信的HTTP请求数据进行恰当的转义。
在客户端修改浏览器文档时,为了避免DOM型XSS攻击,最好的选择是实施上下文敏感数据编码。

b. 使用内容安全策略(CSP)是对抗XSS的深度防御策略。

CSP 的主要目标是减少 XSS 攻击。 CSP
本质上是建立白名单,规定了浏览器只能够执行特定来源的代码;即使发生了x

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值