记一次面试经历

lonewolfsmoke   ·   发表于 2020-04-28 18:33:44   ·   面试经验分享

第八期的一个弟弟来记录一下面试经历吧(我怕过段时间我会忘记),下面就是这次面试官的问题。

1.给你一个站点你会如何进行操作
2.你有挖过什么漏洞?具体是怎么挖的
3.什么是sql注入?举例一下sql注入的类型
4.列举一下xss的类型与区别
5.xss的防护手法是什么呢
6.我这里有一个存在sql注入的站点你会如何做
7.请列举一下OWASP TOP 10
8.nmap会不会使用
9.nmap查看到开放的端口利用
10.is 6.0 漏洞
11.请列举一下kali经常使用的工具
12.涉及到一些关于钱的业务,你能想到与之相关的什么漏洞

下面就是我对这次面试每个问题的总结,希望各位看官老爷不要喷我这个弟弟,有错误的地方也希望看官老爷们指正。

1.给你一个站点你会如何进行操作
这个问题的考点我感觉是一个渗透思路的总结,这里我就不再多说了。

2.你有挖过什么漏洞?具体是怎么挖的
这里我就跟他说了一个之前挖到的一个短信验证码的漏洞,并将我的操作步骤跟他讲了一下。

3.什么是sql注入?举例一下sql注入的类型
第一个问题无非就是问的sql注入的原理,就是通过把SQL命令插入到WEB表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
回答的时候我好像懵了一下,不过好在回答的意思与答案相差不大。
sql注入的类型我回答的是报错注入,布尔盲注,延时注入,宽字节注入跟显错注入。
最后面试官还给我扩充了一下sql注入的防护方法(面试官给我扩充的当时我在想之前答案是不是对的就没记清这里是我刚找的),通过正则表达校验用户输入,通过参数化存储过程进行数据查询存取,参数化SQL语句

4.列举一下xss的类型与区别
反射型xss:也就是攻击相当于受害者而言是一次性的,具体表现在受害者点击了含有的恶意JavaScript脚本的url,而Web应用程序只是不加处理的把该恶意脚本“反射”回受害者的浏览器而使受害者的浏览器执行响应的脚本。
存储型xss:攻击者上传的包含恶意js脚本的留言等信息被Web应用程序保存到数据库中,Web应用程序在生成新的页面的时候如果包含了该恶意js脚本,这样会导致所有访问该网页的浏览器解析执行该恶意脚本。这种攻击类型一般常见在博客、论坛等网站中。
DOM型xss:客户端的脚本程序可以通过DOM来动态修改页面内容,从客户端获取DOM中的数据并在本地执行。基于这个特性,就可以利用JS脚本来实现XSS漏洞的利用。

5.xss的防护手法是什么呢
对输入(和URL参数)进行过滤,对输出进行编码。

6.我这里有一个存在sql注入的站点你会如何做
这里我回答的是 判断是否存在注入 -> 判断字段个数 -> 判断回显点(有回显点和没有回显点以及单引号被过滤的情况应该如何去做)

7.请列举一下OWASP TOP 10
A1 注入injection
A2 失效的身份认证
A3 敏感数据泄露
A4 外部实体(XXE)
A5 失效的访问控制
A6 安全配置错误
A7 跨站脚本(xss)
A8 不安全的反序列化
A9 使用含有已知漏洞的组件
A10 不足的日志记录和监控

8.nmap会不会使用
这个题就过滤吧。

9.nmap查看到开放的端口利用
这里我就用3306端口举了一个例子,我的回答是查看数据库用户名密码,用户提权,跟写入一句话木马什么的。这题不会只能靠编了。

10.有一个网站用的是iis 6.0 你会怎么测试呢
IIS6.0的漏洞我只知道一个文件解析漏洞,应该是 xxx.php.jpg 结果硬让我说成了 xxx.jpg.php了 好在我思路说对了

11.请列举一下kali经常使用的工具
正确的:Nmap,msf,sqlmap,Lynis,WPScan等

12.涉及到一些关于钱的业务,你能想到与之相关的什么漏洞
这里我只想到了SSRF,越权,跟支付漏洞

这次面完之后感觉面试官问的问题风哥其实都讲过,感觉面试官更多是想要你的思路,其实聊下来感觉还可以,就是自己太过紧张导致有些时候回答的磕磕绊绊的,如果给自己打分的话,我会给自己得表现低分的,实在是太菜了。

希望各位开始面试的哥哥们都成功。

打赏我,让我更有动力~

3 条回复   |  直到 2020-6-18 | 724 次浏览

hhades
发表于 2020-4-28

感谢大佬的分享!!

评论列表

  • 加载数据中...

编写评论内容

无心法师
发表于 2020-5-2

通过参数化存储过程进行数据查询存取,参数化SQL语句 是啥

评论列表

  • 加载数据中...

编写评论内容

oneeyedbear
发表于 2020-6-18

哥哥,这个拿到office了么

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.