长亭一面结果出来了。。。

admin 2025年3月24日23:19:22评论20 views字数 296阅读0分59秒阅读模式

先感谢这位球友,昨晚深夜来沟通投稿他在长亭实习一面的面经(所以咱们星球中的面经都是来自咱们真实的面试问题,也有我多年在各个厂商了解到的面试题目)。

长亭一面结果出来了。。。

详细的内容已经更新到咱们星球了。

网络安面试题库截止目前已更新78篇,近18w字,里面包含了网安的职业规划、面试准备篇幅、学习方向、求职名单、应届生面试题库、应届生笔试题库、国内外安全企业介绍、以及社会背调等。16w字的面试经验文末有彩蛋

长亭一面结果出来了。。。

1. 文件上传绕过 WAF 的手段

答案:
常见绕过方法包括:

  1. Content-Type 修改:如将 application/php 改为 image/jpeg
  2. 文件头伪造:在文件开头添加图片标识(如 GIF89a)。
  3. 后缀名绕过
    • 大小写混淆(如 PhP)。
    • 双后缀(如 test.php.jpg)。
    • 空字节截断(如 test.php%00.jpg)。
  4. 特殊解析漏洞:利用服务器解析特性(如 Apache 的 .htaccess 控制文件类型)。
  5. 分块传输编码(Chunked):通过畸形的 HTTP 请求绕过 WAF 检测。

2. 越权漏洞你了解么?

答案:
越权分为两类:

  1. 水平越权:同一权限用户访问他人资源。
    • 例如:用户 A 通过修改 URL 中的 ID 访问用户 B 的数据(/userinfo?id=2)。
  2. 垂直越权:低权限用户执行高权限操作。
    • 例如:普通用户通过篡改接口调用管理员功能(如删除用户)。
      防御:对每次请求进行权限校验,避免依赖前端参数判断身份。

3. 聊一聊逻辑漏洞

答案:
逻辑漏洞是业务逻辑设计缺陷导致的漏洞,常见类型:

  1. 验证码绕过:验证码可重复使用或未绑定会话。
  2. 密码重置漏洞:通过修改参数(如 user_id)重置他人密码。
  3. 条件竞争:并发请求绕过限制(如余额不足时多次提现)。
  4. 业务顺序绕过:未完成支付却生成订单。
    案例:某平台优惠券领取未限制次数,导致可无限领取。

4. Shiro 反序列化漏洞原理

答案:
Shiro 的 rememberMe 功能将用户信息序列化后加密存储在 Cookie 中。漏洞成因:

  1. 硬编码密钥:Shiro 默认使用固定 AES 密钥(如 kPH+bIxk5D2deZiIxcaaaA==)。
  2. 反序列化触发:攻击者构造恶意序列化数据,用泄露的密钥加密后发送,Shiro 解密后触发反序列化执行任意代码。
    利用工具:Shiro-550(密钥泄露)、Shiro-721(Padding Oracle 攻击)。

5. Fastjson 反序列化漏洞原理

答案:
Fastjson 在解析 JSON 时通过 @type 指定类名,自动调用 setter/getter 方法。漏洞利用:

  1. 攻击者构造恶意 JSON,指定 @type 为 com.sun.rowset.JdbcRowSetImpl
  2. 设置 dataSourceName 为恶意 JNDI 地址(如 ldap://attacker.com/Exploit)。
  3. 触发 JNDI 查询,加载远程恶意类,实现 RCE。
    关键点:Fastjson 的 autoType 特性未严格限制类名。

6 JdbcRowSetImpl 类的具体作用

答案:
JdbcRowSetImpl 是 JDBC 中用于封装数据库查询结果集的类。其 setDataSourceName() 和 setAutoCommit() 方法可触发 JNDI 查询。当 autoCommit 被设置为 true 时,会自动连接 dataSourceName 指定的地址,导致 JNDI 注入。

7. PHP 的 POP 链

答案:
POP(Property-Oriented Programming)链通过串联魔术方法构造利用链。
示例(Monolog 库漏洞):

  1. 入口点__destruct() 方法触发文件删除操作。
  2. 串联调用:通过 __toString() 方法调用其他对象的 write() 方法。
  3. 最终执行:调用 file_put_contents() 写入 Webshell。
    利用代码片段
// 构造恶意对象链  
$obj = new ExampleClass();  
$obj->data = new AnotherClass();  
$obj->data->callback = "system";  
$obj->data->args = "id";  

星球介绍

一个人走的很快,但一群人才能地的更远。吉祥同学学安全这个星球🔗成立了1年左右,已经有500+的小伙伴了,如果你是网络安全的学生、想转行网络安全行业、需要网安相关的方案、ppt,戳链接🔗(内有优惠卷)快加入我们吧。系统性的知识库已经有:《Java代码审计》++《Web安全》++《应急响应》++《护网资料库》++《网安面试指南》

长亭一面结果出来了。。。

原文始发于微信公众号(吉祥讲安全):长亭一面结果出来了。。。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月24日23:19:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   长亭一面结果出来了。。。https://cn-sec.com/archives/3874568.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息