群友面试亲身经历——360安全面试.......
本文关键字:360渗透岗位面试
出自公众号:工程师江湖
群友最近在一些大厂进行了面试,整理了一下题,发出来可以参考下。
360 面试的笔试题
1. 如果存在 SQL 注入怎么判断不同的数据库。
(1)注释符判断 /*是 MySQL 中的注释符,返回错误说明该注入点不是 MySQL,继续提交如下查询字符:--是 Oracle 和 MSSQL 支持的注释符,如果返回正常,则说明为这两种数据库类型之一。继 续提交如下查询字符:;是子句查询标识符,Oracle 不支持多行查询,因此如果返回错误,则说明很可能是 Oracle 数据库。
(2)函数判断 and (select count(*)from MSysAccessObjects)>0 access 数据库 and (select count(*)from sysobjects)>0 返回正常说明是 mssql 数据库 and length(user())>10 返回正常说明是 Mysql Oracle 可以根据 from dual 虚拟库判断
2. 简述下浏览器的自解码机制。
HTML 解码->URL 解码(目前只发现 a 标签的 href 属性会进行该解码)->JS 解码
3. 拿到目标站怎么进行渗透,需要注意什么。
收集信息:whois、网站源 IP、旁站、C 段网站、服务器系统版本、容器版本、 程序版本、数据库类型、二级域名、防火墙、维护者信息另说... 然后对应端口和漏洞进行攻击。 注意尽量不要使用工具,不影响正常业务。
4. CSRF 漏洞的原理是什么?怎么修复?
原理:利用网站对用户标识的信任,欺骗用户的浏览器发送 HTTP 请求给目标站。防御的三种策略:(1)验证 HTTP referer 字段 (2)请求地址中添加 token 并验证 token 作用:服务器端会对 Token 值进行验证,判断是否和 session 中的 Token 值相等 (3)在 http 头中自定义属性并验证 。
5. 代码审计怎么做?
根据敏感函数,逆向追踪参数传递的过程
比如 seay 源代码审计系统,利用正则匹配一些高危函数、关键函数以及敏感关键字,分析 判断敏感函数的上下文,追踪参数源头,尝试控制可控的参数变量。
6. 哪些漏洞是 WAF 不能防御的?请举出至少三类漏洞。
逻辑漏洞,CSRF,SSRF
7. 考虑以下场景:一个多用户的博客系统(类似于 CSDN),普通用户登陆到个人中心后, 发现删除自己某篇文章所请求的 URI 为 delete.php?article_id=24,请考虑这个地方最有可能 出现哪些安全问题?
(1)id=24,利用 24-1 检查页面变化,' " ') ')) ") "))字符闭合进行测试,可能存在注入 (2)通过修改 24 这个参数,可能会实现任意文章删除
8. PHP5 环境下,如果配置文件中 magic_quotes_gpc 为 On,则 PHP 会对请求参数中的哪些 字符进行自动转义?
该参数为魔术引号,对' " 及 NULL 进行转义
9. 使用 sqlmap 工具进行 sql 注入漏洞利用时,可以尝试使用()选项获取一个操作系统 shell。
sqlmap --os-shell 原理为通过 outfile 和 dumpfile 功能,向网站目录写入 php 代码,执 行系统命令 。
10. 渗透时后端环境是 apache+php+mysql 的情况下,利用 sql 注入写 webshell 一般来说需 要满足三个条件:
1.mysql 用户需要有(写)权限;
2.需要知道(网站根目录的绝对路径)路径;
3.(< > ' " 等不能被过滤 )。
群主微信:Blue469 拉你加入web渗透交流群。
私密星球:回复群主关键字 优惠,获取视频教程。
免费星球:
———— e n d ————
最后
行业交流,赶快入群。
Blue469 拉你入微信群。
觉得文章不错的,欢迎点在看和转发,长按下图关注公众号 工程师江湖,收看更多精彩。
今日问题:你觉得如何?欢迎留言
今日推荐阅读
9、等保,测评,堡垒机,招聘,USG6000:今天溜了下群产生的想法
........
本文始发于微信公众号(工程师江湖):瑟瑟发抖的一次体验———360web渗透面试
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论