当前位置: 首页 > news >正文

甲方(北汽)渗透测试面试经验分享

《网安面试指南》icon-default.png?t=N7T8http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484339&idx=1&sn=356300f169de74e7a778b04bfbbbd0ab&chksm=c0e47aeff793f3f9a5f7abcfa57695e8944e52bca2de2c7a3eb1aecb3c1e6b9cb6abe509d51f&scene=21#wechat_redirect

所在城市:北京
面试职位:渗透测试工程师
面试官问题:
1.自我介绍
答:自我介绍面试必问问题,多介绍自己项目上突出的地方以及你以后的发展方向。
2.CSRF和SSRF的区别以及修复方式
答:原理:CSRF为客户端的请求伪造,他是通过攻击者构造恶意Payload诱骗在登录状态下的管理员去点击触发,最常见的就是XSS+CSRF打组合拳。SSRF为服务器端的请求伪造,产生原因是由于服务器端对参数的过滤不严格,导致攻击者可以构造恶意Payload去访问外网无法访问的资源。一般用来探测内网服务、开放端口或者是使用伪协议读取 本地文件。
区别:CSRF与SSRF的主要区别就在于发起请求的目标不同,一个为客户端,一个为服
务器。而且SSRF主要利用与内网探测。
修复方式:CSRF:首先是验证求中的referer值(不推荐)或者是在关键GET或POST;请求中加入随机Token校验。 SSRF:限制请求只能是http或https、限制不能访问内网IP再者就是限制后端打印返回信息。
3.说一下你在实战中遇到的比较典型的漏洞。
答:这种问题可以回答你在项目或者SRC上挖到的比较有意思的漏洞或者自己认为很有成就感的挖洞经验。
4. 说一下绕WAF的常见手段
答:常见绕WAF的方法有关键字大小写绕过、URL编码或二次编码、双写绕过、注释绕
过、参数污染或者使用一些不常见的函数、cookie注入。然后拓展说一下waf机制……
5. SSRF如何进行绕过
答:对内网IP地址进行编码或者是缩写例如10.0.0.1地址就可以写成10.1、对url解析不当可以使用@符拼接IP地址进行绕过、通过生成短链接绕过、伪协议绕过。
一面主要是技术面,面试难度很基础,感觉甲方还是愿意培养一些爱学习爱专研的同学。二面就是人事问了一些具体情况。
面试结果:通过
面试难度:简单

推荐阅读:

学了这篇面试经,轻松收割网络安全的offer

护网主防资料库、护网设备讲解、护网初中高级别面试

Java代码审计零基础入门到整套代码审计

Web安全:靶场、渗透工具、信息收集、输入输出漏洞、业务逻辑漏洞

【护网必备技能】应急响应知识库


http://www.mrgr.cn/news/9286.html

相关文章:

  • jemeter压力测试入门
  • 为什么Redis6.0引入了多线程?
  • JavaEE从入门到起飞(九) ~Activiti 工作流
  • Git入门 -- 分支
  • 基于carsim的线控转向仿真(2)--齿条力观测
  • OpenCV详细介绍
  • 链表OJ题——环形链表2
  • STM32GPIO引脚八种工作模式
  • C/C++语言基础--字符串(包括字符串与字符数组、字符串与指针、字符串处理函数等),代码均可运行
  • SPSS和MATLAB实现【典型相关分析】
  • 如何通过 JavaScript 实现点击按钮下载
  • python如何进行debug
  • 服务启动方法LINUX
  • k8s跨节点后pod无法访问
  • Unity滚滚车轮计划 之 新输入系统控制2D角色移动动画(俯视)
  • 墨者学院Oracle靶场通关
  • 【STM32实物】基于STM32设计的计算器——程序源码设计文档实物图设计文档等(文末完整资料下载)
  • Linux系统编程:TCP,UDP协议特点,粘包,wireshark抓包
  • 如何简单判断某个port是否被防火墙block
  • python——requests