各位师傅们,接到可能可靠也可能不可靠消息,今年HW要提前!!!
HW:红队 扮演攻击的角色,蓝队 扮演防守、溯源的角色,紫队当然就是甲方了。
不管面试啥队,师傅们,都要抓紧写简历投递,准备面试了。
我给师傅们准备了一些大厂HW面试资料,对于新老师傅们都很友好,想要的师傅自取。
公众号后台回复: 2024HW
1、Web Top10漏洞
1. SQL注入
2. 失效的身份认证
3. 敏感数据泄露
4. XML外部实体(XXE)
5. 失效的访问控制
6. 安全配置错误
7. 跨站脚本(XSS)
8. 不安全的反序列化
9. 使用含有已知漏洞的组件
10. 不足的日志记录和监控
2、SSRF CSRF区别
CSRF:跨站请求伪造脚本攻击;
SSRF:服务器请求伪造攻击。
CSRF是服务器端没有对用户提交的数据进行随机值校验且对http请求包内的
refer字段校验不严,导致攻击者可以 利用用户的Cookie信息伪造用户请求
发送至服务器。
SSRF是服务器对用户提供的可控URL过于信任,没有对攻击者提供的RUL进行
地址限制和足够的检测,导致攻击者可以以此为跳板攻击内网或其他服务器。
3、如何防御csrf
预防csrf攻击简单可行的方法就是在客户端网页上再次添加一个cookie,
保存一个随机数,而用户访问的时候,先读取这个cookie的值,
hash一下这个cookie值并发送给服务器,服务器接收到用户的hash之后的值,
同时取出之前设置在用户端的cookie的值,用同样的算法hash这个cookie值,
比较这两个hash值,相同则是合法。
(如果用户访问了病毒网站,也想带这个cookie去访问的时候,此时,
因为病毒网站无法获取第三方cookie的值,所以他也就无法hash这个随机数,
所以也就会被服务器校验的过滤掉)
4、Xss原理/分类
种类:存储型,反射型,DOM型
区别:存储型:常出现在信息修改添加等地方,导致恶
意代码被存储在数据库中,每当被攻击者访问到后就
会触发执行;反射型:常出现在url中,一般需要攻击
者提前构造好恶意链接,欺骗用户点击,触发攻击代
码;DOM型:攻击代码在url中,然后输出在了浏览器
的DOM节点中。简单比较会发现,存储和反射都经过
服务器,而DOM是纯前端。
5、SQL原理/分类
原理:在数据交互中,前端的数据传入到后台处理时,由于后端没有做严格
的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分
执行。
种类:字符,数字,布尔,报错,延迟,联合,堆叠,宽字节,XFF等
6、SQL报错函数有哪些
1.floor()
2.extractvalue()
3.updatexml()
4.exp()
5.GeometryCollection()
6.polygon()
7.multipoint()
8.multilinestring()
9.linestring()
10.multipolygon()
7、怎么判断一句话连接工具
看user-agent 日志里面的。
8、Windows提权和Linux提权
1. 系统内核溢出提权;
2. 数据库提权;
3. 错误的系统配置提权;
4. DLL劫持提权;
5. 特权第三方软件or服务提权;微信公众号
不知名安全团队
6. 令牌窃取提权;
7. web中间件漏洞提权;
8. AT,SC,PS提权等等;
1.系统内核溢出提权;
2.SUID和GUID提权;
3.不安全的环境变量提权;
4.定时任务提权;
5.数据库提权等
9、Linux中了挖矿病毒怎么解决
看进程。先找到进程。看看文件在哪。把挖矿病毒文件删了。然后干掉程序。在排查计划任务。
看/etc/crontab
还有/var/spool/
的cron里面
在等几分钟。如果挖矿木马没有重新出现在进程里。如果重新出现。说明失败。继续排查。
10、会不会内网渗透以及域渗透?
1. SQL注入
2. 失效的身份认证
3. 敏感数据泄露
4. XML外部实体(XXE)
5. 失效的访问控制
6. 安全配置错误
7. 跨站脚本(XSS)
8. 不安全的反序列化
9. 使用含有已知漏洞的组件
10. 不足的日志记录和监控
0
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...