深圳某某服科技有限公司面试经验(已通过)
所面试的公司:深信服薪资待遇:hr说要保密,比我提出的高。。。。所在城市:深圳面试职位:安全测试工程师面试过程:我是现在是大四,今年7月份的时候去广州安恒面试了一次,直接就是和经理面试,一次过了就能过,可惜虽然和经理聊了30分钟,最后还是没要我。造化弄人,后来,8月初面试了深信服,三面之后,过了18天才通知我,说我被录取了(中间那段时间我都以为我凉透了),真的有点惊喜了,因为面试的时候一面和二面
彩蛋题-正则匹配
打开靶场,通过分析php代码,可以知道,想要得到flag,需要我们通过id传参,如果参数与preg_math里的正则表达式符合,网
DOM型XSS
DOM(Document Object Model)可以使程序和脚本能够动态访问和更新文档的内容,结构及样式。 DOM型XSS其实是一种特殊类型的反射性XSS,它是基于DOM文档对象模型的一种漏洞。
存储型xss
存储型xss又称持久型xss,攻击脚本将被永久的存放在目标服务器的数据库或文件中,具有很高的隐蔽性。 攻击方式:这种攻击方式多见于论坛,博客和留言板,攻击者在发帖过程中,将恶意脚本连同正
反射型xss
XSS反射型攻击,恶意代码并没有保存在目标网站,通过引诱用户点击一个链接到目标网站的恶意链接来实施攻击的,一般结合csrf(跨站请求伪造)进行攻击,这样就可以盗取用户cookie,造成严重的后果。
在线支付漏洞
支付漏洞一般可以分为三类:一是在支付过程中直接发送含有需支付金额的数据包;二是没有对购买数量进行限制;三是程序的异常处理。我相信这些只是支付漏洞中的冰山一角,支付漏洞的挖掘方法肯定有很多种。 打开靶场,先注册个账号,随便买个东西,数量写
变量覆盖漏洞(代码审计)
变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,一般变量覆盖漏洞需要结合程序的其它功能来实现完整的攻击。 经常导致变量覆盖漏洞场景有:$$,extract()函数,parse_str()函数,import_request_variables()使用不当,开启了全局变量注册(registe
反序列化漏洞
php反序列化漏洞其实就是php对象注入,php类可能会包含一些特殊的函数叫magic函数,magic函数命名是以符号__开头的,比如 __construct, __destruct, __toString, __sleep, __wakeup等等。这些函数在某些情况下会自动调用,比如__construct当一个对象创建时被调用,__dest
渗透测试的信息收集
对一个网站进行信息的收集包括前端,后端,中间件,系统,网络架构等。 1.打开一个网站后先ping出ip地址,我们不能确定该网站有没有用CDN(内容分发网络),所以我们还要判断ping出来的ip是不是真实的IP,绕过CDN,查找真实IP,所以这里要借用工具 判断是否
本地文件包含与远程文件包含
本地文件包含与远程文件包含,是指调用本地或远程文件,出现漏洞的原因,程序员未对用户可控的变量进行输入检查,或者过滤不严谨 ,导致用户可以控制被包含的文件,成功利用时可以使web server会将特定文件当成php执行,从而导致用户可获取一定的服务器权限。 在php