【2023最新】我把面试问烂了的Web安全集合总结了一下(带答案)建议收藏
人人都有一個進大廠的夢想,而進大廠的門檻也可想而知,所以這里整理了一份安全大廠的面試大全,看完文章如果對你有幫助的話希望能夠點贊+收藏+關(guān)注!感謝!
本篇文章對于學習Web安全的朋友來說應該是目前最全面的面試題合集了,后續(xù)也會陸續(xù)更新其他大廠的面試題目和知識點。另外我還整理了許多關(guān)于Web安全的學習資料+工具包等等,需要的點擊滲透測試學習
一、滲透測試面試題,包含大量滲透技巧
1.拿到一個待檢測的站,你覺得應該先做什么?
a、信息收集
b、漏洞掃描
開始檢測漏洞,如XSS,XSRF,sql注入,代碼執(zhí)行,命令執(zhí)行,越權(quán)訪問,目錄讀取,任意文件讀取,下載,文件包含,遠程命令執(zhí)行,弱口令,上傳,編輯器漏洞,暴力破解等
c、漏洞利用
利用以上的方式拿到webshell,或者其他權(quán)限
d、權(quán)限提升
提權(quán)服務器,比如windows下mysql的udf提權(quán),serv-u提權(quán),windows低版本的漏洞,如iis6,pr,巴西烤肉,linux臟牛漏洞,linux內(nèi)核版本漏洞提權(quán),linux下的mysql system提權(quán)以及oracle低權(quán)限提權(quán)
e、日志清理
f、總結(jié)報告及修復方案
2.判斷出網(wǎng)站的CMS對滲透有什么意義?
查找網(wǎng)上已曝光的程序漏洞。
如果開源,還能下載相對應的源碼進行代碼審計。
3.一個成熟并且相對安全的CMS,滲透時掃目錄的意義?
敏感文件、二級目錄掃描
站長的誤操作比如:網(wǎng)站備份的壓縮文件、說明.txt、二級目錄可能存放著其他站點
4.常見的網(wǎng)站服務器容器
IIS、Apache、nginx、Lighttpd、Tomcat
5.mysql注入點,用工具對目標站直接寫入一句話,需要哪些條件?
root權(quán)限以及網(wǎng)站的絕對路徑。
6.目前已知哪些版本的容器有解析漏洞,具體舉例。
a、IIS 6.0
/xx.asp/xx.jpg "xx.asp"是文件夾名
b、IIS 7.0/7.5
默認Fast-CGI開啟,直接在url中圖片地址后面輸入/1.php,會把正常圖片當成php解析
c、Nginx
版本小于等于0.8.37,利用方法和IIS 7.0/7.5一樣,Fast-CGI關(guān)閉情況下也可利用??兆止?jié)代碼 xxx.jpg.php
d、Apache 上傳的文件命名為:test.php.x1.x2.x3,Apache是從右往左判斷后綴
e、lighttpd xx.jpg/xx.php,不全,請小伙伴們在評論處不吝補充,謝謝!
7.如何手工快速判斷目標站是windows還是linux服務器?
linux大小寫敏感,windows大小寫不敏感。
8.為何一個mysql數(shù)據(jù)庫的站,只有一個80端口開放?
- 更改了端口,沒有掃描出來
- 站庫分離
- 3306端口不對外開放
9、3389無法連接的幾種情況
- 沒開放3389 端口
- 端口被修改
- 防護攔截
- 處于內(nèi)網(wǎng)(需進行端口轉(zhuǎn)發(fā))
10.如何突破注入時字符被轉(zhuǎn)義?
- 寬字符注入
- hex編碼繞過
11.在某后臺新聞編輯界面看到編輯器,應該先做什么?
查看編輯器的名稱版本,然后搜索公開的漏洞。
12.拿到一個webshell發(fā)現(xiàn)網(wǎng)站根目錄下有.htaccess文件,我們能做什么?
能做的事情很多,用隱藏網(wǎng)馬來舉例子:
插入
<FilesMatch “xxx.jpg”> SetHandler application/x-httpd-php.jpg文件會被解析成.php文件。
具體其他的事情,不好詳說,建議大家自己去搜索語句來玩玩。
13.注入漏洞只能查賬號密碼?
只要權(quán)限廣,拖庫脫到老。
14.安全狗會追蹤變量,從而發(fā)現(xiàn)出是一句話木馬嗎?
是根據(jù)特征碼,所以很好繞過了,只要思路寬,繞狗繞到歡,但這應該不會是一成不變的。
15.access 掃出后綴為asp的數(shù)據(jù)庫文件,訪問亂碼,**如何實現(xiàn)到本地利用?
迅雷下載,直接改后綴為.mdb。
16.提權(quán)時選擇可讀寫目錄,為何盡量不用帶空格的目錄?
因為exp執(zhí)行多半需要空格界定參數(shù)
17.某服務器有站點A,B 為何在A的后臺添加test用戶,訪問B的后臺。發(fā)現(xiàn)也添加上了test用戶?
同數(shù)據(jù)庫。
18.注入時可以不使用and 或or 或xor,直接order by 開始注入嗎?
and/or/xor,前面的1=1、1=2步驟只是為了判斷是否為注入點,如果已經(jīng)確定是注入點那就可以省那步驟去。
19:某個防注入系統(tǒng),在注入時會提示:
系統(tǒng)檢測到你有非法注入的行為。
已記錄您的ip xx.xx.xx.xx
時間:2016:01-23
提交頁面:test.asp?id=15
提交內(nèi)容:and 1=1
20、如何利用這個防注入系統(tǒng)拿shell?
在URL里面直接提交一句話,這樣網(wǎng)站就把你的一句話也記錄進數(shù)據(jù)庫文件了 這個時候可以嘗試尋找網(wǎng)站的配置文件 直接上菜刀鏈接。
21.上傳大馬后訪問亂碼時,有哪些解決辦法?
瀏覽器中改編碼。
22.審查上傳點的元素有什么意義?
有些站點的上傳文件類型的限制是在前端實現(xiàn)的,這時只要增加上傳類型就能突破限制了。
23.目標站禁止注冊用戶,找回密碼處隨便輸入用戶名提示:“此用戶不存在”,你覺得這里怎樣利用?
先爆破用戶名,再利用被爆破出來的用戶名爆破密碼。
其實有些站點,在登陸處也會這樣提示
所有和數(shù)據(jù)庫有交互的地方都有可能有注入。
24.目標站發(fā)現(xiàn)某txt的下載地址為http://www.test.com/down/down.php?file=/upwdown/1.txt,你有什么思路?
這就是傳說中的下載漏洞!在file=后面嘗試輸入index.php下載他的首頁文件,然后在首頁文件里繼續(xù)查找其他網(wǎng)站的配置文件,可以找出網(wǎng)站的數(shù)據(jù)庫密碼和數(shù)據(jù)庫的地址。
25.甲給你一個目標站,并且告訴你根目錄下存在/abc/目錄,并且此目錄下存在編輯器和admin目錄。請問你的想法是?
直接在網(wǎng)站二級目錄/abc/下掃描敏感文件及目錄。
26.在有shell的情況下,如何使用xss實現(xiàn)對目標站的長久控制?
后臺登錄處加一段記錄登錄賬號密碼的js,并且判斷是否登錄成功,如果登錄成功,就把賬號密碼記錄到一個生僻的路徑的文件中或者直接發(fā)到自己的網(wǎng)站文件中。(此方法適合有價值并且需要深入控制權(quán)限的網(wǎng)絡)。
在登錄后才可以訪問的文件中插入XSS腳本。
27.后臺修改管理員密碼處,原密碼顯示為*。你覺得該怎樣實現(xiàn)讀出這個用戶的密碼?
審查元素 把密碼處的password屬性改成text就明文顯示了
28.目標站無防護,上傳圖片可以正常訪問,上傳腳本格式訪問則403.什么原因?
原因很多,有可能web服務器配置把上傳目錄寫死了不執(zhí)行相應腳本,嘗試改后綴名繞過
29.審查元素得知網(wǎng)站所使用的防護軟件,你覺得怎樣做到的?
在敏感操作被攔截,通過界面信息無法具體判斷是什么防護的時候,F12看HTML體部 比如護衛(wèi)神就可以在名稱那看到內(nèi)容。
30.在win2003服務器中建立一個 .zhongzi文件夾用意何為?
隱藏文件夾,為了不讓管理員發(fā)現(xiàn)你傳上去的工具。
31、sql注入有以下兩個測試選項,選一個并且闡述不選另一個的理由
A. demo.jsp?id=2+1
B. demo.jsp?id=2-1
選B,在 URL 編碼中 + 代表空格,可能會造成混淆
32、以下鏈接存在 sql 注入漏洞,對于這個變形注入,你有什么思路?
demo.do
DATA有可能經(jīng)過了 base64 編碼再傳入服務器,所以我們也要對參數(shù)進行 base64 編碼才能正確完成測試
33、發(fā)現(xiàn) demo.jsp?uid=110 注入點,你有哪幾種思路獲取 webshell,哪種是優(yōu)選?
有寫入權(quán)限的,構(gòu)造聯(lián)合查詢語句使用using INTO OUTFILE,可以將查詢的輸出重定向到系統(tǒng)的文件中,這樣去寫入 WebShell 使用 sqlmap –os-shell 原理和上面一種相同,來直接獲得一個 Shell,這樣效率更高 通過構(gòu)造聯(lián)合查詢語句得到網(wǎng)站管理員的賬戶和密碼,然后掃后臺登錄后臺,再在后臺通過改包上傳等方法上傳 Shell
34、CSRF 和 XSS 和 XXE 有什么區(qū)別,以及修復方式?
XSS是跨站腳本攻擊,用戶提交的數(shù)據(jù)中可以構(gòu)造代碼來執(zhí)行,從而實現(xiàn)竊取用戶信息等攻擊。修復方式:對字符實體進行轉(zhuǎn)義、使用HTTP Only來禁止JavaScript讀取Cookie值、輸入時校驗、瀏覽器與Web應用端采用相同的字符編碼。
CSRF是跨站請求偽造攻擊,XSS是實現(xiàn)CSRF的諸多手段中的一種,是由于沒有在關(guān)鍵操作執(zhí)行時進行是否由用戶自愿發(fā)起的確認。修復方式:篩選出需要防范CSRF的頁面然后嵌入Token、再次輸入密碼、檢驗Referer XXE是XML外部實體注入攻擊,XML中可以通過調(diào)用實體來請求本地或者遠程內(nèi)容,和遠程文件保護類似,會引發(fā)相關(guān)安全問題,例如敏感文件讀取。修復方式:XML解析庫在調(diào)用時嚴格禁止對外部實體的解析。
35、CSRF、SSRF和重放攻擊有什么區(qū)別?
CSRF是跨站請求偽造攻擊,由客戶端發(fā)起 SSRF是服務器端請求偽造,由服務器發(fā)起 重放攻擊是將截獲的數(shù)據(jù)包進行重放,達到身份認證等目的
36、說出至少三種業(yè)務邏輯漏洞,以及修復方式?
密碼找回漏洞中存在
1)密碼允許暴力破解、
2)存在通用型找回憑證、
3)可以跳過驗證步驟、
4)找回憑證可以攔包獲取
等方式來通過廠商提供的密碼找回功能來得到密碼。
身份認證漏洞中最常見的是
1)會話固定攻擊
2) Cookie 仿冒
只要得到 Session 或 Cookie 即可偽造用戶身份。
驗證碼漏洞中存在
1)驗證碼允許暴力破解
2)驗證碼可以通過 Javascript 或者改包的方法來進行繞過
37、圈出下面會話中可能存在問題的項,并標注可能會存在的問題?
有寫入權(quán)限的,構(gòu)造聯(lián)合查詢語句使用using INTO OUTFILE,可以將查詢的輸出重定向到系統(tǒng)的文件中,這樣去寫入 WebShell 使用 sqlmap –os-shell 原理和上面一種相同,來直接獲得一個 Shell,這樣效率更高 通過構(gòu)造聯(lián)合查詢語句得到網(wǎng)站管理員的賬戶和密碼,然后掃后臺登錄后臺,再在后臺通過改包上傳等方法上傳 Shell
38、給你一個網(wǎng)站你是如何來滲透測試的?在獲取書面授權(quán)的前提下
39、sqlmap,怎么對一個注入點注入?
40、nmap,掃描的幾種方式
41、sql注入的幾種類型?
42、報錯注入的函數(shù)有哪些?10個
43、延時注入如何來判斷?
if(ascii(substr(“hello”, 1, 1))=104, sleep(5), 1)
44、盲注和延時注入的共同點?
都是一個字符一個字符的判斷
45、如何拿一個網(wǎng)站的webshell?
上傳,后臺編輯模板,sql注入寫文件,命令執(zhí)行,代碼執(zhí)行, 一些已經(jīng)爆出的cms漏洞,比如dedecms后臺可以直接建立腳本文件,wordpress上傳插件包含腳本文件zip壓縮包等
46、sql注入寫文件都有哪些函數(shù)?
- select ‘一句話’ into outfile ‘路徑’
- select ‘一句話’ into dumpfile ‘路徑’
- select ‘<?php eval($\_POST\[1\]) ?>’
- into dumpfile ‘d:\wwwroot\baidu.com\nvhack.php’;
47、如何防止CSRF?
1,驗證referer
2,驗證token
詳細:http://cnodejs.org/topic/5533dd6e9138f09b629674fd
48、owasp 漏洞都有哪些?(2021版)
- 訪問控制失效
- 加密失敗
- 注入
- 不安全設計
- 安全配置錯誤
- 脆弱過時組件
- 識別與認證失敗
- 軟件和數(shù)據(jù)完整性故障
- 安全日志與監(jiān)測失敗
- 服務器端請求偽造
49、SQL注入防護方法?
- 使用安全的API
- 對輸入的特殊字符進行Escape轉(zhuǎn)義處理
- 使用白名單來規(guī)范化輸入驗證方法
- 對客戶端輸入進行控制,不允許輸入SQL注入相關(guān)的特殊字符
- 服務器端在提交數(shù)據(jù)庫進行SQL查詢之前,對特殊字符進行過濾、轉(zhuǎn)義、替換、刪除。
50、代碼執(zhí)行,文件讀取,命令執(zhí)行的函數(shù)都有哪些?
1)代碼執(zhí)行:
eval,preg_replace+/e,assert,call_user_func,call_user_func_array,create_function2)文件讀取:
file_get_contents(),highlight_file(),fopen(),read file(),fread(),fgetss(), fgets(),parse_ini_file(),show_source(),file()等3)命令執(zhí)行:
system(), exec(), shell_exec(), passthru() ,pcntl_exec(), popen(),proc_open()51、img標簽除了onerror屬性外,還有其他獲取管理員路徑的辦法嗎?
src指定一個遠程的腳本文件,獲取referer
52、img標簽除了onerror屬性外,并且src屬性的后綴名,必須以.jpg結(jié)尾,怎么獲取管理員路徑。
1)遠程服務器修改apache配置文件,配置.jpg文件以php方式來解析 AddType application/x-httpd-php .jpg <img src=http://xss.tv/1.jpg> 會以php方式來解析
53、為什么aspx木馬權(quán)限比asp大?
aspx使用的是.net技術(shù)。IIS 中默認不支持,ASP只是腳本語言而已。入侵的時候asp的木馬一般是guest權(quán)限…APSX的木馬一般是users權(quán)限。
54、如何繞過waf?
- 大小寫轉(zhuǎn)換法
- 干擾字符 /*!*/
- 編碼 base64 unicode hex url ascll
- 復參數(shù)
55、如何向服務器寫入webshell?
各種上傳漏洞
mysql具有寫入權(quán)限,用sql語句寫入shell
http put方法
56、滲透測試中常見的端口
a、web類(web漏洞/敏感目錄) 第三方通用組件漏洞struts thinkphp jboss ganglia zabbix
80 web
80-89 web
8000-9090 web
b、數(shù)據(jù)庫類(掃描弱口令)
1433 MSSQL
1521 Oracle
3306 MySQL
5432 PostgreSQL
c、特殊服務類(未授權(quán)/命令執(zhí)行類/漏洞)
443 SSL心臟滴血
873 Rsync未授權(quán)
5984 CouchDB http://xxx:
5984/_utils/
6379 redis未授權(quán)
7001,7002 WebLogic默認弱口令,反序列
9200,9300 elasticsearch 參考WooYun: 多玩某服務器ElasticSearch命令執(zhí)行漏洞
11211 memcache未授權(quán)訪問
27017,27018 Mongodb未授權(quán)訪問
50000 SAP命令執(zhí)行
50070,50030 hadoop默認端口未授權(quán)訪問
d、常用端口類(掃描弱口令/端口爆破)
21 ftp
22 SSH
23 Telnet
2601,2604 zebra路由,默認密碼zebra
3389 遠程桌面
ALL、端口合計詳情
3306 MySQL
3312/3311 kangle主機管理系統(tǒng)登陸
3389 遠程桌面
4440 rundeck 參考WooYun: 借用新浪某服務成功漫游新浪內(nèi)網(wǎng)
5432 PostgreSQL
5900 vnc
5984 CouchDB http://xxx:
5984/_utils/
6082 varnish 參考WooYun: Varnish HTTP accelerator CLI 未授權(quán)訪問易導致網(wǎng)站被直接篡改或者作為代理進入內(nèi)網(wǎng)
6379 redis未授權(quán)
7001,7002 WebLogic默認弱口令,反序列
7778 Kloxo主機控制面板登錄
8000-9090 都是一些常見的web端口,有些運維喜歡把管理后臺開在這些非80的端口上
8080 tomcat/WDCP主機管理系統(tǒng),默認弱口令
8080,8089,9090 JBOSS
8083 Vestacp主機管理系統(tǒng) (國外用較多)
8649 ganglia
8888 amh/LuManager 主機管理系統(tǒng)默認端口
9200,9300 elasticsearch 參考WooYun: 多玩某服務器ElasticSearch命令執(zhí)行漏洞
10000 Virtualmin/Webmin 服務器虛擬主機管理系統(tǒng)
11211 memcache未授權(quán)訪問
27017,27018 Mongodb未授權(quán)訪問
28017 mongodb統(tǒng)計頁面
50000 SAP命令執(zhí)行
50070,50030 hadoop默認端口未授權(quán)訪問
二、各大廠面試題
1.深信服面試題
難度系數(shù):中
一面: 時間太久了,記不太清了,難度相對還是可以的
二面:
~sql注入的原理是什么
– 本質(zhì):將用戶輸入的不可信數(shù)據(jù)當作代碼去執(zhí)行
– 條件:用戶能控制輸入;;;原本程序要執(zhí)行的代碼,拼接了用戶輸入的內(nèi)容,然后執(zhí)行
~說說Linux的信號機制?
~Java還記得多少
~python用過哪些庫,寫過什么項目
//還有一些,時間有點久遠,記不太清了。
//說實話,hr貌似水平不是太厲害,而且不僅僅問的web安全知識
//總之大家要放輕松,自信面就行。有幾個地方?jīng)]回答上,以為沒過,后來三面打電話過來才知道通過了。
hr面:
~自我介紹
– 講述自己學習安全的經(jīng)歷
~為什么投深信服
– 自己對網(wǎng)安感興趣、XXX公司是個大企業(yè);;有很多學長也在XXX工作;;老師在課堂提到過XXX公司不錯
~職業(yè)規(guī)劃未來三年、五年
~最有成就的一件事
~還有什么想問的
~對簡歷信息進行有針對的提問
~想在哪工作
//微信視頻面試的
綜合來說深信服的面試難度還是可以的,但是時間有點久遠,記不太多了
2.啟明星辰面試題
難度系數(shù):中
二面:
~自我介紹–>對安全的學習
~sql注入用過哪些函數(shù)
– limit()、concat()、group_concat()、Substr()、Ascii()、Left()
– length()、updataxml()等等吧
~你的ATP攻擊步驟
~sql注入的原理是什么,怎么防范
– 原理:本質(zhì)、條件,可以多提一些都有哪些種類(如,顯錯有哪幾種,盲注有哪幾種,特別的幾種(寬字節(jié)、反彈、偏移、DNS、二階等))
– 防范:第一是正則過濾(安全狗、D盾等等)、第二是數(shù)據(jù)庫預處理等
~挖掘src的主要是什么漏洞
~參加過哪些ctf比賽
~有沒有自己寫過工具
~還有沒有想問的
~對哪些方面比較熟悉
~有沒有過app測試的經(jīng)歷
//這也是二面,一面記得也不是太清楚了 反正不是多難
最后一面
~沒啥技術(shù)面,主要問問期待什么薪資
~什么時候可以上崗
3.奇安信面試題
難度系數(shù):高
一面:
~沒有自我介紹
~只要是簡歷上的基本上都會問
~MVC框架詳細說一下
– 談談MVC模式 - 阮一峰的網(wǎng)絡日志
~詳細介紹一下sql注入
– 原理、條件、分類等等
~xss與csrf的區(qū)別
– 一個是盜取cookie、一個是利用cookie
~csrf的原理以及如何防范–>這往深入問了
– 訪問A站的同時訪問了B站(惡意站點)、
– B站腳本讓瀏覽器帶著B站準備好的語句去提交A站服務器
– A站沒有csrf防護–>被攻擊
~還有什么你擅長的但是沒有問道的嗎 -->xxe
~講一下xxe的原理
– 本質(zhì):簡單的說,就是XML外部實體注入攻擊
– 原理:DTD部分去讀取敏感的信息、將讀取到的信息賦值到實體當中、XML部分使用的過程中,將實體內(nèi)容輸出
– 危害:讀取任意文件、執(zhí)行系統(tǒng)命令、探測內(nèi)網(wǎng)端口、攻擊內(nèi)網(wǎng)網(wǎng)站等
~xxe會用到哪些函數(shù)
– simplexml_load_string
~文件上傳,詳細說說,
– 客戶端檢測:客戶端校驗、如何判斷是前端檢測、突破方法、黑白名單機制
– 服務端檢測:服務端檢測幾個常見的手段、制作圖片馬(隱寫)
~常見的web容器有哪些
–apache、tomcat、IIS、Nginx等
~apache 7.0文件上傳黑名單怎么繞過,詳細說說
– 改后綴(php. php_ php4 phptml php空格等)
– htaccess文件繞過、win文件流繞過(隱寫)
~密碼學的對稱密碼與非對稱密碼有哪些
– 對稱:DES、3DES、AES等
– 非對稱:md5、base64等
~md5是不是對稱加密
– 不是
~apache可以執(zhí)行php文件嗎
– 可以
~學過哪些數(shù)據(jù)庫,(了解哪些數(shù)據(jù)庫)
– mysql、Oracle、sql servers、access
~說說反序列化的原理
– 序列化:將php中對象、類、數(shù)組、變量、匿名函數(shù)等,轉(zhuǎn)化為字符串 方便保存到數(shù)據(jù)庫或者文件中(將狀態(tài)信息保存為字符串)
– 反序列化: 將字符串保存為狀態(tài)信息
~反序列化會用到哪些函數(shù)
– php的unserialize()函數(shù)
– 反序列化貌似hr更想問java的
– 更多請百度:WebLogic 反序列化,將這個理解透徹和hr聊問題就不大了
~xxe有沒有實戰(zhàn)過
~java的多線程
~python有過哪些項目,寫過什么東西
~之前python學到什么地方
4.京東面試題
難度系數(shù):中
一面: (安全研發(fā)部門面試)
~首先根據(jù)簡歷提問
~問我的一個項目完成的怎么的樣了,//簡歷中的
~Java基礎怎么樣,
~有沒有自己動手寫過一些工具
~有沒有想過自己以后要寫一下掃描器
~sql注入的簡單原理及其如何防御
~有沒有了解過反序列化 尤其是Java方向的
~數(shù)據(jù)結(jié)構(gòu)還記得多少
~src主要挖掘一些什么類型的漏洞
~了解的MSF框架怎么樣
~數(shù)據(jù)庫主要了解的哪些,主要學的什么數(shù)據(jù)庫
~ssrf的原理及其防御 —> 這有深入
– 定義:簡單說,利用某站點發(fā)送請求攻擊其他目標站點(借刀殺人)
– 聊聊主流防御 - 防外不防內(nèi)
– 危害:內(nèi)網(wǎng)滲透(讀取敏感文件、探測端口–>6379端口的Redis可以說說)
– 防御:限制請求的端口、過濾返回的信息、黑名單內(nèi)網(wǎng)ip等
5.知道創(chuàng)宇面試題
難度系數(shù):中
一面:
簡單的自我介紹一下吧
了解sql注入嗎
本質(zhì)、 條件、分類、攻擊步驟
sql注入怎么防范呢
正則過濾、數(shù)據(jù)庫預處理
數(shù)據(jù)庫預處理怎么突破呢
limit后是不可控的
知道httponly嗎
主要是防止xss偷取cookie的
sql注入如何getshell
回答寫一句馬。mysql有兩個兩個函數(shù)可以寫文件 //dumpfile與into_outfile
額外提到6379端口靶場redis貌似就是直接寫一句馬,菜刀連接
mysql寫文件需要什么條件
用到into_outfile或者dumpfile函數(shù)
要有寫的權(quán)限,知道絕對路徑,能用單引號,要有file權(quán)限
了解內(nèi)網(wǎng)滲透嗎
6.阿里面試題
難度系數(shù):高
筆試:(無聊)
測試面試者綜合水平,題目類似公務員(不是技術(shù)性得題目)
一面:(簡單)
簡單了解情況,技術(shù)面加hr面
比如自我介紹,大學幾年最得意(驕傲)得事
你最擅長的領(lǐng)域,你得優(yōu)缺點
技術(shù)問題就不說了,比較基礎
(需要注意的是,比起攻擊,更在意的是如何修復、加固)
最后,還有什么要問我得嗎
二面:(綜合)
簡歷中的各類項目
什么級別?(國家級、省級等)
怎么樣了,進度如何?
遇到哪些問題?怎么解決的?
用到哪些框架、什么語言、多少成員
如何分工,你負責什么?詳細說說
以上每一個話題都會繼續(xù)追問下去,直到你回答不上來
密碼學
了解哪些加密算法,說說
對稱加密與非對稱加密的應用場景
還有一些,想不起來了
因為這一塊我學的不是太好,就不多說了
以上每一個話題都會繼續(xù)追問下去,直到你回答不上來
ctf
負責哪些題型、在團隊中的角色
拿過哪些獎項、參加過哪些賽事
說說遇到的一些(印象深的題目)
以上每一個話題都會繼續(xù)追問下去,直到你回答不上來
除安全之外,還參加過哪些類型比賽?
比如:全國大學生建模比賽
人工智能國賽、大數(shù)據(jù)國賽等
以上每一個話題都會繼續(xù)追問下去,直到你回答不上來
你的優(yōu)點是什么?有什么你認為你能做,別人不能做的?
這里可以回答白盒審計,舉例一些自己的cnvd證書(較高的加分項)
以上每一個話題都會繼續(xù)追問下去,直到你回答不上來
Java語言,
學的怎么樣?拿過什么關(guān)于java編程算法的獎項?
(面試我得hr是主攻java的)
以上每一個話題都會繼續(xù)追問下去,直到你回答不上來
計算機網(wǎng)絡
說說七層模型、
網(wǎng)絡層動態(tài)連接的有幾個協(xié)議、區(qū)別是什么(有什么異同)
以上每一個話題都會繼續(xù)追問下去,直到你回答不上來
web安全
sql注入的防御方法,如何避免出現(xiàn)sql注入
反序列化相關(guān)問題(這又聯(lián)系到了java)
你還會什么?多說說你覺得你會別人不會的?
你的技能里邊最擅長什么?
以上每一個話題都會繼續(xù)追問下去,直到你回答不上來
經(jīng)歷
有哪些較難忘的校園經(jīng)歷?
遇到哪些棘手問題?如何解決的?
大概就這么多內(nèi)容吧,其中web方向的內(nèi)容并不太多,更多的是綜合知識掌握。
多說一點,阿里相對來說對學歷看重一些,名牌985院校本身就是加分項;
此外最好能拿到幾本cnvd證書、月榜上幾次
附帶:稍微總結(jié)一下面試的一些難點
1.如何分辨base64
長度一定會被4整除
很多都以等號結(jié)尾(為了湊齊所以結(jié)尾用等號),當然也存在沒有等號的base64
僅有 英文大小寫、數(shù)字、+ /
base64不算加密,僅僅是一門編碼
2.如何分辨MD5 //(特點)
一般是固定長度32位(也有16位) // 16 位實際上是從 32 位字符串中,取中間的第 9 位到第 24 位的部分
容易加密
細微偏差得到最終的值差距很大
md5加密是一種不可逆的加密算法 //不過貌似我國的王小云院士通過碰撞算法破解了
最后,md5經(jīng)過計算得出128位2進制,正常的32位是二進制轉(zhuǎn)換為16進制
在線網(wǎng)站一般是通過每日加密存儲到數(shù)據(jù)庫,與用戶查詢做對比
3.柵欄密碼
類似藏頭詩,凱撒密碼是柵欄密碼的一種
4.sqlmap如何爆出當前庫
–current -db
5.namp中區(qū)分大小寫嗎
區(qū)分大小寫!
—O 操作系統(tǒng)檢測 —A 操作系統(tǒng)與版本檢測
6.Oracle的默認端口 //相似的問題,mysql,sql server的端口
分別是1521 3306 1433
7.mysql的管理員密碼一般存放在哪
//連接登錄mysql的 不是網(wǎng)站后臺登錄密碼
mysql庫下的user表中—>一般是經(jīng)過md5加密后的
8.cdn的作用
存數(shù)據(jù),緩解主服務器壓力
中轉(zhuǎn)數(shù)據(jù)
一定程度上保護了主服務器 —》 被Ddos后,打了一個假的服務器
9.如何確認網(wǎng)站真實IP
子域名,有可能是真實的IP
國外站點去ping
讓服務器給自己發(fā)郵件----> 打開郵件–>右側(cè)更多設置---->顯示郵件原文---->直接看到
10.sql注入,禁用substr()函數(shù),用哪些函數(shù)替代
mid()函數(shù) <—mysql
substring()函數(shù) <—mysql,sql server
left()函數(shù) <—mysql
11.如何防范sql注入
正則匹配過濾 <—主流防護,比如,安全狗與D盾
使用數(shù)據(jù)庫中的預處理
原理:先將查詢語句固定
通過函數(shù)將傳參變?yōu)樽址?br /> 拼接字符串去執(zhí)行
你的關(guān)鍵字根本不會當作關(guān)鍵字去執(zhí)行
根本思路: 避免數(shù)據(jù)變成代碼被執(zhí)行,時刻分清代碼和數(shù)據(jù)的界限
12.ssrf的危害
重點是突進內(nèi)網(wǎng),內(nèi)網(wǎng)滲透
讀取敏感文件 —>file協(xié)議
探測端口 —>dict協(xié)議
進階之6379端口的Redis (可以看作一個數(shù)據(jù)庫) --> 默認無密碼 —> 寫入一句馬
13.web容器的解析漏洞
忘了收集了,大家先自行收集一下吧
有時間會補上的
14.同源性法則
解釋一下,何為同源:協(xié)議、域名、端口都一樣就是同源 //
http、https、
a.com、b.com
url:80、url:90
?最后
為了幫助大家更好的學習網(wǎng)絡安全,小編給大家準備了一份網(wǎng)絡安全入門/進階學習資料,里面的內(nèi)容都是適合零基礎小白的筆記和資料,不懂編程也能聽懂、看懂,所有資料共282G,朋友們?nèi)绻行枰拙W(wǎng)絡安全入門+進階學習資源包,可以點擊免費領(lǐng)取(如遇掃碼問題,可以在評論區(qū)留言領(lǐng)取哦)~
CSDN大禮包:《黑客&網(wǎng)絡安全入門&進階學習資源包》免費分享
網(wǎng)絡安全源碼合集+工具包
??
網(wǎng)絡安全面試題
最后就是大家最關(guān)心的網(wǎng)絡安全面試題板塊
所有資料共282G,朋友們?nèi)绻行枰拙W(wǎng)絡安全入門+進階學習資源包,可以 點擊免費領(lǐng)取 (如遇掃碼問題,可以在評論區(qū)留言領(lǐng)取哦)~
黑客/網(wǎng)安大禮包:《黑客&網(wǎng)絡安全入門&進階學習資源包》免費分享
?視頻配套資料&國內(nèi)外網(wǎng)安書籍、文檔
黑客/網(wǎng)安大禮包:《黑客&網(wǎng)絡安全入門&進階學習資源包》免費分享
總結(jié)
以上是生活随笔為你收集整理的【2023最新】我把面试问烂了的Web安全集合总结了一下(带答案)建议收藏的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: VIM向上搜索和向下搜索
- 下一篇: 忽然之间。。。