深x服安服工程师面试

目录

一、自我介绍

二、你挖src有挖哪些,就是有没有挖到一些好的成果。

三、比如给你一个场景,登录框,有输入用户名加密码以及验证码和忘记密码的功能,你觉得可能存在哪些漏洞?

四、一般在做护网的时候,肯定是想拿到权限或者webshell,那你觉得有哪些方式可以拿到webshell或者权限?


一、自我介绍

阿吧阿吧

二、你挖src有挖哪些,就是有没有挖到一些好的成果。

这里我介绍的是前两天挖src挖到的一个存储型XSS漏洞,详细可参考“https://bbs.zkaq.cn/t/31195.html” 这篇文章。
面试官:一般存储型xss还可以通过哪些方式来利用呢,比如说它设置了http-only,还有哪些利用方式呢?
我:设置了http-only就不能获取到cookie了。其余的利用方式有网页挂马、恶意弹窗、流量劫持等。
面试官:你一般做测试的时候会常用到哪些测试工具?
我:最常见的就是burpsuite了,平常如果挖到类似sql注入的漏洞,也会尝试使用sqlmap;如果是渗透小程序、app的话就会用到fiddler、charles之类的流量工具;平常还有一些web扫描工具,像nessus、appscan、awvs之类的;剩下比较常用的就是一些信息收集工具,像nuclei、yakit这种集成化工具或者像hunter、fofa、钟馗之眼之类的黑暗引擎搜索工具。
面试官:那你刚刚列举的这些信息搜集工具你觉得哪一款是比较好用的,或者哪个平台哪一方面做的比较好?
我:我比较推荐的是奇安信的hunter工具,因为它是有icp备案的,收集资产比较全,每天也会给400积分进行免费的查询,如果注册两个手机号,基本上来说一天都用不完;像fofa的话,如果你不是会员,那么你能查看的资产就非常少,搜集的信息有限。
面试官:比如说sql注入这个漏洞,如果用户想要去修复他,可以采取哪些措施?
我:第一种就是可以过滤传参,采用预编译的方式,不要让用户的传参直接拼接在sql语句上,像mybatis里面如果出现了${}这种形式的话就很有可能产生sql注入或者jdbc里面如果出现用+进行拼接,也很容易出现sql注入;第二种就是可以将报错注入、联合查询注入这些注入方式中的关键函数给禁用掉;第三种可以设置黑白名单,限制访问的机器;第四种可以部署waf来防御。
面试官:那么这个漏洞比如说在测试的时候他有waf拦截了,怎么去绕过?
我:现在市面上已经出现了非常多绕过waf的手法了。比如说waf绕过了空格,我们可以采用内敛注释或者小括号来代替空格;如果waf是禁用掉了一些危险函数的话,可以从mysql手册中去查询作用相似的替代函

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值