上海长亭科技安全服务工程师面试经验分享

admin 2021年4月5日08:44:50评论238 views字数 2212阅读7分22秒阅读模式

高质量的安全文章,安全offer面试经验分享

尽在 # 掌控安全EDU #



上海长亭科技安全服务工程师面试经验分享
上海长亭科技安全服务工程师面试经验分享

作者:掌控安全-Garyyang


公司名称:长亭科技

所在城市:上海

面试职位:安全服务工程师

面试官的问题:

1.谈谈对csrf的了解还有防范

答:csrf是利用被攻击者的对象的cookie,冒充被攻击者的身份发送恶意请求;

防御可以在请求地址添加token,验证http referer字段,自定义请求头属性并做验证


2.讲讲跨站脚本原理和防范

答:xss造成的原因是用户输入的内容被当作了前端代码执行,防范:做过滤,对输入的字符做实体化,CSP


3.具体说说CSP防护

答:设置 HTTP Header 中的 Content-Security-Policy,设置 meta 标签的方式;


4.实现实体化的函数有什么:

答:只记得htmlentities()了,为了占据主动权,把我知道的都说了,比如函数后面要加参数,不然这个函数形如虚设(碰巧在白盒审计的课程看过)


5.mysql提权有哪些手段

答:mof和udf,cve-2016-6663和cve-2016-6664;(面试前刚看过对cve编号有印象就说了)


6.MySQL写shell的方法

答:select ‘<?php eval($_POST[xxx]) ?>’ into outfile ‘/var/www/xx.php’;

select ‘<?php eval($_POST[xx]) ?>’ into dumpfile ‘/var/www/xx.php’;


7.对反序列化了解如何

答:产生反序列化的原因是unserialize()函数参数可控,导致魔法方法被执行,进而导致魔法方法中的危险函数被执行。


8.你了解的反序列化的魔术方法:

答_wakeup,_destruct,_toString,_get,_set,_isset,_call,_invoke,_construct


9.文件包含可能出现的函数,如果是在内网里面可以怎么利用,配置参数是什么

一开始被问懵了,加上比较紧张,一时没想起来,说了几个命令执行的,有点可惜,利用也只想到了读取敏感文件,配置参数allow_url_include =On(默认是关闭的 )


`补充:


include() :使用此函数,只有代码执行到此函数时才将文件包含进来,发生错误时只警告并继续执行。


inclue_once() :功能和前者一样,区别在于当重复调用同一文件时,程序只调用一次。


require():使用此函数,只要程序执行,立即调用此函数包含文件,发生错误时,会输出错误信息并立即终止程序。


require_once() :功能和前者一样,区别在于当重复调用同一文件时,程序只调用一次。

allow_url_include 开启的情况,利用远程url或者php://协议直接getshell
windows情况下,UNC路径(windows共享路径)
上海长亭科技安全服务工程师面试经验分享

phpinfo+临时文件

我们构造一个上传表单的时候,php也会生成一个对应的临时文件,这个文件的相关内容可以在phpinfo()的_FILE[“file”] ,临时文件会被删除,竞争


session+lfi

phpinfo获取到session储存路径,/var/lib/php/sessions/ 默认

构造上传表单,一边竞争一边包含

LFI + php7崩溃

http://ip/index.php?file=php://filter/string.strip_tags=/etc/passwd

php7的一个特性,这样会导致php在执行过程中出现segment fault错误,

这样如果再此同时上传文件那么临时文件就会被爆存在/tmp目录下,不会被删除。`


10.文件上传时bypass的手段

答:黑盒可以使用特殊文件后缀,上传.htaccess或者.user.ini,点绕过,空格绕过,::$data,利用解析漏洞,双后缀,白盒可以00截断,MIME,检测内容可以二次渲染,代码逻辑上可以条件竞争


11..htaccess和.user.ini的区别

答:.htaccess是自定义解析规则讲其他文件类型当作php解析,.user.ini是讲指定文件包含在php文件中


12..user.ini和php.ini的解析顺序

emm,这个真不清楚


13.::$DATA可以在Linux使用还是Windows

答:windows


14.iis历史上存在的漏洞

答:put:2个错误配置造成:

1.WEB服务器扩展里设置WebDAV为允许;

2.网站权限配置里开启了写入权限。


文件解析:分号,冒号后面的不被解析

目录解析:当建立.asa、.asp格式的文件夹时,其目录下的任意文件都将被IIS当作asp文件来解析

默认解析:在默认Fast-CGI开启状况下,上传jpg可以写马,payload:<?PHP fputs(fopen(‘shell.php’,’w’),’<?php eval($_POST[cmd])?>’);?>


15.windows密码的存储方式

答:这个并不是很了解,只知道sam文件



回顾往期内容


文库 | 反序列化漏洞汇总

文库 | SQL注入知识总结

公益SRC怎么挖 | SRC上榜技巧

实战纪实 | SQL漏洞实战挖掘技巧

渗透工具 | 红队常用的那些工具分享

一块钱住酒店? 新手支付漏洞挖掘过程分享


上海长亭科技安全服务工程师面试经验分享


扫码白嫖视频+工具+进群+靶场等资料


上海长亭科技安全服务工程师面试经验分享

 


上海长亭科技安全服务工程师面试经验分享

 扫码白嫖


 还有免费的配套靶场交流群哦!






本文始发于微信公众号(掌控安全EDU):上海长亭科技安全服务工程师面试经验分享

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月5日08:44:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   上海长亭科技安全服务工程师面试经验分享http://cn-sec.com/archives/326885.html

发表评论

匿名网友 填写信息