首页 > 快手运营 > 快手绿盟等4个大厂秋招面试分享
2020
09-22

快手绿盟等4个大厂秋招面试分享

  3.xss绕过,场景:给了你一个测试端,但是没有后台端口,你如何测试是否评论区存在xss。Xss平台盲打cookie,判断后端服务端是否存在xss漏洞,除了script标签用什么,事件型标签,img src=0 onerror=”” 这个xss平台语句怎么放入onerror我傻了。。。我说直接放。

  4.ssrf修复方式 按照课程答,他问我黑名单内网ip这块代码怎么写。。。。人傻了

  5.大型网站,比较庞大的什么什么,你用什么扫描 我答的nmap和一些常用参数。。。

  7.awvs各种参数配置,登录了之后为什么有些页面没扫描到,比如我们开发说有个登录页面没有扫描到这是什么情况(继续懵,我回答了设置好账号密码可以扫描登录好之后的页面,然后各种参数配置就算了吧 我太菜了)

  8.还有几个问题忘记了,都是场景化测试总结 :凉透了 去甲方爸爸家还是太难,主要还是偏修复这些,学了课程还是不太会

  1.反序列化(回答了php反序列话的原因,java反序列化说了weblogic和shiro,weblogic回答了反序列化的组件,然后shiro回答了如何判断的比如remenberme ase硬编码 然后yso工具 具体网上有文章)

  2.sql注入了解哪些(回答学院所有学到的有关sql注入的东西,一直说就行了)

  3.堆叠注入原理及应用(分号可以把sql语句隔断 并且执行后面我们写入的sql语句,然后回答了利用一般是在反弹注入)

  7.IIS的漏洞(put写入,远程代码执行,解析漏洞,短文件名,然后问了解析漏洞都有哪些)

  3.内网渗透说一下你了解哪些(按照学院课程说了一下提权 内网端口转发 哈希传递 他就说可以了)

  1.Ssrf的深入利用(挺多的较难,先回答了ssrf 攻击者可以利用web程序发送构造好的请求对其它网站进行攻击 即利用一个可以发送网络请求的服务做跳板攻击其他服务 ssrf的利用方式 比如内网信息收集 端口扫描 ssrf攻击内网中的web服务 读取文件等 ,使用的协议有file gopher dict ftp http 等然后让举例子就有后面的redis )

  5.内网渗透(根据学院的课程回答,然后问的内网穿透和正反向代理原理和反向shell原理,这三点回答的不咋地,然后哈希传递和黄金票据说了一下)

  6.sql注入基本原理与利用(回答了sql注入的基本利用然后getshell,或者可以通过sql注入获取后台密码然后通过后台getshell,还可以通过sql注入修改数据库构造存储型xss打cookie)

  7.存储型xss如何最大化利用(不太清楚,只回答了xss打后台getshell,或者xss配合csrf,xss平台键盘记录,获取浏览器保存的明文密码)

  8.文件上传的绕过方式(解析漏洞,.htaccess,修改前端js,00截断,双写,大小写,修改concent-type,修改文件头内容,windows文件流绕过,文件包含,二次渲染 都答了记住就完事了)

  9.信息收集的流程(外面有面经背就完事了,忘了说fofa和GitHub 面试官还提醒了一下)

  12.php反序列化与java反序列化(长亭面的早,就回答了php,java说的不清楚)

  面试官问还有吗,我说不清楚了,百度了一下好像还有一个con什么玩意 又忘记了 ==

  14.代码审计的流程(我说的根据危险函数溯源,这面试官问这种方式什么代码审计方式,把我问傻了,这还有什么方式吗,面试官说逆向审计,哦好吧 没闹懂他心想问这个玩意 不过也确实不知道)

  16.如何学习的,自身优势(这个把我问傻了,我说我爱学习什么的 他说 一说了半天 我没弄懂你的优势在哪里。。。。。)总结:ssrf,反序列化,redis挖的比较深入,面试官会针对一个方面深入挖掘问你

  1.Linux一些文件操作的命令,权限的修改命令,可读可写可执行,查看当前开着的端口和运行的进程(netstat),查看系统日志

  2.Windows的文件日志查询,打开注册表的命令,远程桌面查看本地开放端口,修改文件权限的命令(attrib),查看系统日志

  3.arp协议/arp欺骗 arp协议(地址解析协议) 将已知IP地址转换为MAC地址的工作是由ARP协议来完成的。欺骗 告知假的mac地址或者假的IP地址 防御的话绑定mac地址,面试的时候防御没回答出来

  (寻找xss可以先看网站有没有搜索框,这个地方可能会出现反射型xss,url地址栏中如果存在用户查询的关键字,就可以查看页面源码找到搜索的关键字的位置,看是否可以闭合在加上恶意的js代码去执行。

  总而言之见框就x 面试官问我有没有在接口处试过还线.天融信的实验室有哪些,和网络安全相关的公众号

  学完课程的内容,复习复习,掌握住了感觉没啥大问题,然后就是提权呀 内网讲的一些 getshell 什么的自己看看文章,然后因为自己src挖的比较少,


本文》有 0 条评论

留下一个回复