首页 » Web前端 » 盾人php版本技巧_面试之HR的套路

盾人php版本技巧_面试之HR的套路

访客 2024-11-11 0

扫一扫用手机浏览

文章目录 [+]

希望能够帮助到正在口试的朋友,如有侵权,联系删除

见过各种套路,如何回答才能让hr满意,但这里我就看心情更新。

盾人php版本技巧_面试之HR的套路

安全职员如何写简历?

看过N个搞安全技能不错的人,便是简历写的跟屎一样。

盾人php版本技巧_面试之HR的套路
(图片来自网络侵删)
自我介绍

大多数安全职员自我介绍是姓名、年事、无关紧要的问题,你在简历都有写我还听你先容个毛?

上家公司为何离职之前卖力什么平时都在干嘛什么时候打仗安全说话互换问题自我营销你期望的薪资是多少?你的优点和缺陷你对自己有什么方案你还有什么问题要问的?

最大的套路

渗透篇

先容一下自认为有趣的挖洞经历

挖洞也有分很多种类型,一种因此渗透、一种因此找漏洞为主,如果是前者会想各种办法获取权限继而获取想要的的东西完成渗透目标,这类跟HW类似,目标各种漏洞不算,要有Shell,做事器权限才给分,这才是最靠近实战渗透,跟某部门有互助的话也是属于这种打击网络犯罪得到权限、传销数据、组织架构,做事器权限、等......

如果因此挖洞为主,还须要测试每个点的细节,有完全流程,不能遗漏掉任何一个点,这是一个事情任务。

你平时用的比较多的漏洞是哪些?干系漏洞的事理?以及对应漏洞的修复方案?

SQL注入、密码组合,前者防护分为几种,CDN -> Web -> 数据库 -> 主机,设置最小权限来应对。
密码组合根据个人习气

这类问题大幅度官是想理解哪块技能你用的多,节制的程度如何。

php/java反序列化漏洞的事理?办理方案?

php中环绕着serialize(),unserialize()这两个函数,序列化便是把一个工具变成可以传输的字符串,如果做事器能够吸收我们反序列化过的字符串、并且未经由滤的把个中的变量直接放进这些魔术方法里面的话,就随意马虎造成很严重的漏洞了。

O:7:"chybeta":1:{s:4:"test";s:3:"123";}

这里的O代表存储的是工具(object),如果你给serialize()传入的是一个数组,那它会变成字母a。
7表示工具的名称有7个字符。
"chybeta"表示工具的名称。
1表示有一个值。
{s:4:"test";s:3:"123";}中,s表示字符串,4表示该字符串的长度,"test"为字符串的名称,之后的类似。
当传给 unserialize() 的参数可控时,我们可以通过传入一个精心布局的序列化字符串,从而掌握工具内部的变量乃至是函数。

JAVA Java 序列化是指把 Java 工具转换为字节序列的过程便于保存在内存、文件、数据库中,ObjectOutputStream类的 writeObject() 方法可以实现序列化。
Java 反序列化是指把字节序列规复为 Java 工具的过程,ObjectInputStream 类的 readObject() 方法用于反序列化。

如果一台做事器被入侵后,你会如何做应急相应?

1.准备干系的工具,查后门等工具 2.初步判断事宜类型,事宜等级。
3.抑制范围,隔离使爱害面不连续扩大 4.查找缘故原由,封堵攻击源。
5.业务规复正常水平. 6.总结,报告,并修复、监控

以上是常规的回答,想知道你是否有这方面应急干系的履历,像这类问题甲方口试比较多。

你平时利用哪些工具?以及对应工具的特点?AWVS、Masscan、BurpSuiteAWVS常规漏洞扫描,masscan快速查找端口,burp重复提交数据包

想知道是否有自己开拓工具,如果没有你对每个安全工具有哪些独特的见地以及别人不知道的技巧用法。
如:awvs如何批量扫描?burpsuite如何爆破401、脱库等、等等...

如果碰着waf的情形下如何进行sql注入/上传Webshell怎么做?请写出曾经绕过WAF的经由(SQLi,XSS,上传漏洞选一)

PHP上传,无法上传php、解析、后台没有办法拿到,只有一处点可以上传。
通过Windows特性shell.php::$DATA,是一个项目管理系统

想知道你碰着WAF是放弃,还是连续研究绕过的这个能力。

如何判断sql注入,有哪些方法

提交错误语句是否有非常,除此之外这些显示的缺点可以通过sleep,修眠语句实行5秒等,除此之外通过DNSlog判断是还有传回值

先容 SQL 注入漏洞成因,如何戒备?注入办法有哪些?除了数据库数据,利用办法还有哪些?

select from news where id = '$SQL'; 当程序实行访问新闻等一些操作都会实行到sql语句进行调用,如果在此调用过程中,提交了不合法的数据,而数据库无法识别则会报错。
也便是统统输入都是有害的。
注入类型有6种,可以参考SQLMAP,报错、盲注、联合、韶光、内联、堆叠 注入提交办法:GET、POST、Cookies、文件头 利用办法:详细看什么数据库类型,像SQLSERVER可以命令实行,MYSQL写shell有些权限大也可以实行命令但是条件是在lINUX环境下。
戒备:边界,CDN -> 脚本措辞过滤 -> 数据库过滤最小权限 -> 主机

为什么有的时候没有缺点回显

没有进行缺点打印或者缺点屏蔽

宽字符注入的事理?如何利用宽字符注入漏洞,payload如何布局?

在mysql中利用了gbk编码,占用2个字节,而mysql的一种特性,GBK是多字节编码,它认为两个字节就代表一个汉字,以是%df时候会和转义符\ %5c进行结合,以是单引号就逃逸了出来,当第一个字节的ascii码大于128,就可以了。

CRLF注入的事理

CRLF注入在OWASP 里面被称为HTTP拆分攻击(HTTP Splitting)CRLF是”回车 + 换行”(\r\n)的简称,在HTTP协议中,HTTP Header与HTTP Body是用两个CRLF分隔的,浏览器便是根据这两个CRLF来取出HTTP 内容并显示出来。
以是,一旦我们能够掌握HTTP 头中的字符,注入一些恶意的换行

mysql的网站注入,5.0以上和5.0以下有什么差异?5.0以下没有information_schema这个别系表,无法列表名等,只能暴力跑表名。
5.0以下是多用户单操作,5.0以上是多用户多操做。
php.ini可以设置哪些安全特性禁用PHP函数许可include或打开访问远程资源php的%00截断的事理是什么?

由于在C措辞中字符串的结束标识符%00是结束符号,而PHP便是C写的,以是继续了C的特性,以是判断为%00是结束符号不会连续今后实行 条件:PHP<5.3.29,且GPC关闭

webshell检测,有哪些方法grep、关键词、关键函数安全狗、D盾php的LFI,本地包含漏洞事理是什么?写一段带有漏洞的代码。
手工的话如何发掘?如果无报错回显,你是怎么遍历文件的?

if ($_GET['file']){ include $_GET['file']; }

包含的文件设置为变量,并且无过滤导致可以调用恶意文件 还可以对远程文件包含,但须要开启allow_url_include = ON 通过测试参数的地方进行本地文件/etc/passwd等包含 如何存在漏洞而且没有回显,有可能没有显示在页面而是在网页源代码中,除些可以利用DNSlog进行获取包含的信息。
从index.php文件一级级往读取 也可以利用PHP封装协议读取文件

说说常见的中间件解析漏洞利用办法IIS 6.0/xx.asp/xx.jpg "xx.asp"是文件夹名IIS 7.0/7.5默认Fast-CGI开启,直接在url中图片地址后面输入/1.php,会把正常图片当成php解析Nginx版本小于即是0.8.37,利用方法和IIS 7.0/7.5一样,Fast-CGI关闭情形下也可利用。
空字节代码 xxx.jpg%00.phpApache上传的文件命名为:test.php.x1.x2.x3,Apache是从右往左判断后缀mysql的用户名密码是存放在那张表里面?mysql密码采取哪种加密办法?mysql -> usersSHA1Windows、Linux、数据库的加固降权思路,任选其一禁用root禁止远程访问禁止写入单独帐号禁止实行system等函数你利用什么工具来判断系统是否存在后门ChkrootkitRkhunter如何绕过CDN获取目标网站真实IP,谈谈你的思路?类似phpinfo、网站信息C段、子域名历史解析记录DDOSzmap全网扫描识别http头网站域名管理员邮箱,注册过的域名等干系信息关联如果给你一个网站,你的渗透测试思路是什么? 在获取书面授权的条件下。

实在这是一个非常大的话题,渗透大部分思路都是如此,而口试官是想听到你回答不一样的答案让人面前一亮 如何才做到让人面前一亮都须要看你的履历,把你实践的过程拿出来说,以及碰着什么问题如何办理,终极取得成果 渗透其它大同小异,而做为渗透者知识的储备、根本踏实、耐心、细心都是必不可少。

谈一谈Windows系统与Linux系统提权的思路?Windows

Windows做事比较多以是方法也如此,最基本的便是Exp提权,数据库SQLServer、MYSQL UDF等、第三方软件提权。
除此之外提权的成功与否和在于信息网络也非常主要,你对这台做事器和管理员理解多少。

windows权限提升(二)

Linux

Linux也是类似,除了EXP或者高版本的内核无法提权之外,通过第三方软件和做事,除了提权也可以考虑把这台机器当跳版, 达到前辈入内网安全防线最弱的地方探求有用的信息,再迂回战术。

linux权限提升

Brief列举脚本以root权限运行的程序用户安装的软件弱口令或者明文密码只能内部访问的做事suid和guid缺点配置滥用sudo权限以root权限运行的脚本文件缺点的路径配置操持任务未挂载的文件系统NFS共享通过键盘记录仪盗取密码其它有用的和提权干系的东西内核提权列举出您所知道的所有开源组件高危漏洞(十个以上)

Tomcat Nginx Apache Hadhoop Docker Jenkins Zenoss Jboss MongoDB Redis GlassFish

前端篇

什么是同源策略?

源便是主机、协议、端口名的一个三元组 同源策略(Same Origin Policy, SOP)是Web运用程序的一种安全模型,被广泛地运用在处理WEB内容的各种客户端上,比如各大浏览器,微软的Silverlight,Adobe的Flash/Acrobat等等。

XSS 能用来做什么?

网络钓鱼、盗取用户Cookies、弹广告刷流量、具备改页面信息、删除文章、获取客户端信息、传播蠕虫

XSS的三种类型,防御方法

反射型、Dom Base XSS、存储型 防御方法这个只能说个大概,毕竟这是一个比较大的话题,而且防御的方法还得看所在的业务等。
从网络层、主机层、Web层、数据库,通过CDN都有过滤常见一些攻击手腕,但不能有CDN就以为可以了,添加CDN只是让攻击本钱增高,开启HttpOnly,以防确实存在避免cookies被获取,CSP策略、再便是措辞中供应的函数对输入过滤,以及输出编码以及ModSecurity类的防火墙。

存储型xss事理?

如网站留言版,把插入的记录存储在数据库中,插入的代码会一贯留在页面上,当其它用户访问会从数据库中读取并触发漏洞。

你怎么理解xss攻击?

是一种被动型,在不知道的情形下触发类似无感型,在渗透很多情形下平常的渗透手段以及取得目标的信息,而XSS就能轻松获取,类似QQ邮箱你不可能渗透这么大的互联网就算可以韶光本钱都非常的高,XSS比较有针对性。

如何快速创造xss位置?

各种输入的点,名称、上传、留言、可交互的地方,统统输入都是在害原则。

Dom xss 事理/戒备

DOM型XSS并不须要做事器解析相应的直接参与触发XSS靠的是浏览器DOM解析 DOM—based XSS漏洞是基于文档工具模型Document Objeet Model,DOM)的一种漏洞。

cument.getElementById("a").innerHTML="yyyyyy";

在输入点过滤敏感关键字

DOM型XSS与反射型XSS差异?

DOM型便是JavaScript中的Document工具HTML注入,直接浏览器处理。

如何使得前端 referer 为空

通过地址栏输入、从书签里面选择或者浏览器的插件BurpSuite修正。

cookie参数,security干什么的

Httponly:防止cookie被xss偷 https:防止cookie在网络中被偷 Secure:阻挡cookie在非https下传输,很多全站https时会漏掉 Path :区分cookie的标识,安全上浸染不大,和浏览器同源冲突

如果 SRC 上报了一个 XSS 漏洞,payload 已经写入页面,但未给出详细位置,如何快速参与?

看是否什么类型的XSS,XSS反射型看提交的地址,指的参数是哪个位置,通过这个页面进行fuzzing测试。
如果是存储型页面查找关键字。

XSS, CSRF, CRLF比较随意马虎弄混,说说三者的事理,防御方法

CSRF跨站要求假造,构靠已知的所有参数让对方访问,

防护CSRF: 防御事理:不让你那么随意马虎假造要求(cookie中加入随机数,哀求要求中带上,而攻击者获取不到cookie中的随机数,验证HTTP Referer字段,在要求地址中添加takon验证

CRLF事理:

HTTP拆分攻击(HTTP Splitting),CRLF是”回车 + 换行”(\r\n)的简称。
在HTTP协议中,HTTP Header与HTTP Body是用两个CRLF分隔的,浏览器便是根据这两个CRLF来取出HTTP 内容并显示出来。
以是,一旦我们能够掌握HTTP 头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookie或者HTML代码,以是CRLF Injection又叫HTTP Response Splitting,简称HRS。

csrf 如何不带referer访问

通过地址栏,手动输入;从书签里面选择;通过实现设定好的手势。
上面说的这三种都是用户自己去操作,因此不算CSRF。
跨协议间提交要求。
常见的协议:ftp://,http://,https://,file://,javascript:,data:.最大略的情形便是我们在本地打开一个HTML页面,这个时候浏览器地址栏是file://开头的,如果这个HTML页面向任何http站点提交要求的话,这些要求的Referer都是空的。
那么我们接下来可以利用data:协议来布局一个自动提交的CSRF攻击。
当然这个协议是IE不支持的,我们可以换用javascript:

CSRF 成因及防御方法;如果不用 token 如何做防御?

X-Frame-Options DENY(禁止被 加载进任何frame) SAMEORIGIN(仅许可被加载进同域内的frame) X-XSS-Protection 0(表示禁止用这个策略) 1(默认,对危险脚本做一些标志或修正,以阻挡在浏览器上熏染实行。
) 1;mode=block(逼迫不熏染,在Chrome下直接跳转到空缺页,在IE下返回一个#符号) 这个策略仅针对反射型,对付不了存储型XSS,能识别出反射型是由于提交要求的URL中带有可疑的XSS代码片段。
X-Content-Security-Policy

Xss worm事理

攻击者创造目标网站存在XSS漏洞,并且可以编写XSS蠕虫。
利用一个宿主(如博客空间)作为传播源头进行XSS攻击。

Cookie的P3P性子

HTTP相应头的p3字段是W3C公布的一项隐私保护推举标准,该字段用于标识是否许可目标网站的cookie被另一个域通过加载目标网站而设置或发送,仅IE实行了该策略。

CSRF有何危害?

修改目标网站上的用户数据 盗取用户隐私数据 传播CSRF蠕虫

标签:

相关文章

房山第一探寻历史文化名区的魅力与发展

房山区,位于北京市西南部,历史悠久,文化底蕴深厚。作为北京市的一个重要组成部分,房山区的发展始终与首都的发展紧密相连。房山区积极推...

Web前端 2025-02-18 阅读1 评论0

手机话费开钻代码数字时代的便捷生活

我们的生活越来越离不开手机。手机话费作为手机使用过程中的重要组成部分,其充值方式也在不断创新。手机话费开钻代码应运而生,为用户提供...

Web前端 2025-02-18 阅读1 评论0

探寻专业奥秘如何查询自己专业的代码

计算机科学已成为当今社会不可或缺的一部分。掌握一门专业代码对于个人发展具有重要意义。面对繁杂的学科体系,如何查询自己专业的代码成为...

Web前端 2025-02-18 阅读0 评论0