面試經驗分享 | 成都滲透測試工程師二面面經分享

可以看看我的置頂文章和專欄找我哦??

 概況

 面試過程

 面試官的問題

  問題1、你覺得當前OAuth2.0下的攻擊手段有哪些?結合具體案例詳細講講

  問題2、php/java反序列化漏洞的原理?程序員/運維如何避免此類漏洞或如何防御?

  問題3、如果一臺服務器被入侵后,你會如何做應急響應?

  問題4、目前已知哪些版本的容器有解析漏洞,具體舉例。

   IIS

   Apache

   Nginx

  問題5、寬字符注入的原理?如何利用寬字符注入漏洞,payload如何構造?

  問題6、為何一個mysql數據庫的站,只有一個80端口開放?

  問題7、如何繞過CDN獲取目標網站真實IP,談談你的思路?

  問題8、在獲取書面授權的前提下,如果給你一個網站,你的滲透測試思路是什么?

  問題9、談一談Windows系統與Linux系統提權的思路?

  問題10、SSRF漏洞的成因、防御、繞過

  問題11、有什么比較曲折的滲透經歷

  問題12、你還會什么?多說說你覺得你會別人不會的?你的技能里邊最擅長什么?

  問題13、你喜歡怎樣的工作,在團隊內你覺得你自己的優

概況

所面試的公司:成都某安全廠商

所在城市:成都

面試職位:滲透測試工程師崗位

面試過程

繼上次一面之后的二面,線下1V2面試,大概40分鐘吧。上次僥幸過了一面,這次記錄下二面經過。技術問題問得都比較深入,要求對原理系統掌握,其次綜合性要求也比一面要高不少,好幾個問題我都被追問的沒啥思路了,汗。當前環境下,網安圈也越來越卷,希望給最近找工作的小伙伴們提供參考,祝愿大家早日找到“薪”滿意足的好工作。

面試官的問題

問題1、你覺得當前OAuth2.0下的攻擊手段有哪些?結合具體案例詳細講講

1.XSS和CSRF組合攻擊
假設用戶的瀏覽器中已存儲了某個OAuth 2.0的訪問令牌。攻擊者創建了一個惡意頁面,誘使用戶打開。在用戶不知情的情況下,頁面會通過JavaScript向授權服務器發起請求,利用用戶的身份進行未授權的操作(例如,轉賬、修改設置等)。
2.授權碼攻擊(Authorization Code Attack)
假設用戶在某個應用中使用OAuth 2.0進行登錄。攻擊者通過網絡釣魚手段獲取了用戶的憑據,并在用戶不知情的情況下發送請求,以獲取授權碼。如果授權服務器的重定向URI不安全,攻擊者便可以攔截這個授權碼,并利用它請求訪問令牌,從而獲取用戶的資源。
3.重定向URI劫持(Redirect URI Hijacking)
攻擊者在授權請求中使用了一個惡意重定向URI。當用戶授權后,授權服務器將授權碼發送到這個惡意URI,攻擊者隨即獲取了用戶的授權碼。

問題2、php/java反序列化漏洞的原理?程序員/運維如何避免此類漏洞或如何防御?

反序列化漏洞的主要原理在于:應用程序在反序列化不受信任的數據時,可能會重建惡意對象,這些對象可以執行攻擊者指定的代碼。例如,攻擊者可以構造特定的序列化數據,使得在反序列化時執行不安全的操作,如遠程代碼執行、數據庫操作等。
php中圍繞著serialize(),unserialize()這兩個函數,如果服務器能夠接收用戶精心構造反序列化過的字符串、并且未經過濾的把其中的變量直接放進這些魔術方法里面的,從而控制對象內部的變量甚至是函數。
Java 序列化是指把 Java 對象轉換為字節序列的過程便于保存在內存、文件、數據庫中,ObjectOutputStream類的 writeObject() 方法可以實現序列化。Java 反序列化是指把字節序列恢復為 Java 對象的過程,ObjectInputStream 類的 readObject() 方法用于反序列化。

防御思路:
1.驗證用戶輸入數據
2.限制可反序列化的類,如unserialize()參數
3.使用安全框架和庫
4.異常處理機制

問題3、如果一臺服務器被入侵后,你會如何做應急響應?

1.準備已經編譯好的工具以及取證分析等工具干凈可靠放U盤。
2.初步判斷事件的類型,是被入侵、ddos還是其它的原因。
3.首先抑制范圍、影響范圍,隔離使受害面不繼續擴大。
4.尋找原因,封堵攻擊源。
5.把業務恢復至正常水平。
6.監控有無異常,報告、管理環節的自省和改進措施。

問題4、目前已知哪些版本的容器有解析漏洞,具體舉例。

IIS

1、PUT漏洞
2、短文件名猜解
3、解析漏洞
IIS 6.0
/xx.asp/xx.jpg “xx.asp”是文件夾名
IIS 7.0/7.5
默認Fast-CGI開啟,直接在url中圖片地址后面輸入/1.php,會把正常圖片當成php解析

Apache

1、解析漏洞,上傳的文件命名為:test.php.x1.x2.x3,Apache是從右往左判斷后綴
2、目錄遍歷

Nginx

1、文件解析
版本小于等于0.8.37,利用方法和IIS 7.0/7.5一樣,Fast-CGI關閉情況下也可利用。
空字節截斷 xxx.jpg%00.php
2、目錄遍歷
3、CRLF注入

問題5、寬字符注入的原理?如何利用寬字符注入漏洞,payload如何構造?

指在處理用戶輸入的寬字符(如GBK、UTF-16或UTF-32等)時,應用程序未能正確解析或過濾這些字符,從而導致安全漏洞。

比如在mysql中使用了gbk編碼,占用2個字節,而mysql的一種特性,GBK是多字節編碼,它認為兩個字節就代表一個漢字,所以%df時候會和轉義符5c進行結合,所以單引號就逃逸了出來,當第一個字節的ascii碼大于128,就可以了。SQL注入中利用寬字節注入能夠把過濾轉義符\吃掉從而繞過。

問題6、為何一個mysql數據庫的站,只有一個80端口開放?

1、更改了端口,沒有掃描出來。
2、可能是站庫分離。
3、可能3306端口不對外開放

問題7、如何繞過CDN獲取目標網站真實IP,談談你的思路?

查詢歷史DNS記錄:查看IP與域名綁定的歷史記錄。
利用子域名:通過工具如,查找子域名,嘗試解析不在CDN上的IP地址。
網絡空間引擎搜索:使用fofa等工具,輸入網站標題或正文特征,查找IP域名。
利用SSL證書:使用Censys工具,將域名相關參數組合進行搜索,查看符合條件的證書及相關IPv4主機列表,找到真實原始IP。
利用HTTP標頭:在Censys上組合搜索參數,通過比較HTTP標頭找到原始服務器,如80.http.get.headers.server cloudflare可查找由CloudFlare提供服務的網站相關信息。
利用網站內容:瀏覽網站源代碼,尋找獨特代碼片段。還可能發現類似phpinfo、網站信息
使用國外主機解析域名:國內很多CDN廠商只做國內線路,使用國外主機直接訪問可能獲取真實IP。

問題8、在獲取書面授權的前提下,如果給你一個網站,你的滲透測試思路是什么?

其實這是一個非常大的話題,滲透大部分思路都是如此,而面試官是想聽到你回答不一樣的答案讓人眼前一亮 如何才做到讓人眼前一亮都需要看你的經驗,把你實踐的過程拿出來說,以及遇到什么問題如何解決,最終取得成果 滲透其它大同小異,而做為滲透者知識的儲備、基礎扎實、耐心、細心都是必不可少。

問題9、談一談Windows系統與Linux系統提權的思路?

Windows最基本的就是Exp提權,數據庫SQLServer、MYSQL UDF等、第三方軟件提權。除此之外提權的成功與否和在于信息收集也非常重要,你對這臺服務器和管理員了解多少。

Linux也是類似,除了EXP或者高版本的內核無法提權之外,通過第三方軟件和服務,除了提權也可以考慮把這臺機器當跳版,達到先進入內網安全防線最弱的地方尋找有用的信息,再迂回戰術。還有下面:
suid和guid錯誤配置
濫用sudo權限
以root權限運行的腳本文件
計劃任務
通過鍵盤記錄竊取密碼

問題10、SSRF漏洞的成因、防御、繞過

SSRF形成的原因大都是由于服務端提供了從其他服務器應用獲取數據的功能,且沒有對目標地址做過濾與限制。比如從指定URL地址獲取網頁文本內容,加載指定地址的圖片,文檔,等等。常用攻擊方式包括:
1.可以對外網、服務器所在內網、本地進行端口掃描,獲取一些服務的banner信息;
2.攻擊運行在內網或本地的應用程序;
3.對內網web應用進行指紋識別,通過訪問默認文件實現;
4.攻擊內外網的web應用,主要是使用get參數就可以實現的攻擊(比如struts2,sqli等);
5.利用file協議讀取本地文件等。

防御思路:嚴格的輸入過濾、使用代理服務器、限制訪問內部資源、日志和監控。
繞過方法:
1.編碼繞過,攻擊者可能使用URL編碼、雙重編碼等手段繞過輸入過濾。
2.利用內部服務,來獲取敏感信息。
3.DNS重綁定,使得原本合法的域名解析到攻擊者控制的IP上。

問題11、有什么比較曲折的滲透經歷

這個問題想知道你工作滲透到什么樣的程度,只是簡單的漏掃搬磚,還是有毅力堅持完成整個滲透,如:對目標不放棄,堅持一個月最終通過各種手段,曲折的過程拿下目標。

問題12、你還會什么?多說說你覺得你會別人不會的?你的技能里邊最擅長什么?

自己會借助AI工具來繞WAF,因為之前學過C++語言對底層了解較多,寫得免殺木馬存活時間也挺久的。
(其實我想說,我是搞笑氣氛組,如果兄弟們熬夜熬不動了,我可以講個冷笑話,也可以跑腿買夜餐,哈哈)

問題13、你喜歡怎樣的工作,在團隊內你覺得你自己的優勢在哪里?能為團隊創造什么價值?個人規劃是什么?

現場連環問啊,這種問題就是行業深度認知問的問題。不是技術基礎的,而考察的是你和公司團隊的匹配度,你的宏觀認知能力,考驗的是你求職的動機與是否想清楚。我的建議是實話實說,不要套路,除非你想去鍍金,我并不太贊成鍍金這種工作態度,因為你很可能新工作會如履針氈。

總結

大概就這么多內容吧,其中技術方向的內容只是一方面,更多的是綜合能力的展示。多說一點,大廠相對來說對學歷看重一些,名牌985院校本身就是加分項;此外最好能拿到幾本cnvd證書、SRC月榜上幾次、或CTF競賽有名次。

可以看看我的置頂文章和專欄找我哦?

申明:本賬號所分享內容僅用于網絡安全技術討論,切勿用于違法途徑,所有滲透都需獲取授權,違者后果自行承擔,與本號及作者無關????

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/pingmian/76473.shtml
繁體地址,請注明出處:http://hk.pswp.cn/pingmian/76473.shtml
英文地址,請注明出處:http://en.pswp.cn/pingmian/76473.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

模仿axios的封裝效果來封裝fetch,實現baseurl超時等

因為要在cocos游戲項目里面發送網絡請求獲取數據,并且還有可能用到websocket發送請求,所以這里封裝一個fetch放便使用: // fetch封裝// 基礎配置 const BASE_URL 你的url const TIMEOUT 5000// 請求封裝 const http async (url: string, …

小米運維面試題及參考答案(80道面試題)

請講解一下 linux top 后進程的狀態 在 Linux 系統中,使用top命令可以查看系統中正在運行的進程的相關信息,進程通常有以下幾種狀態: 運行(R):表示進程正在 CPU 上運行或者正在運行隊列中等待運行。處于運行狀態的進程正在積極地使用 CPU 資源來執行其任務。睡眠(S):進…

a sort.py demo

這份代碼展示了如何使用 sort.py。注意,此處,我將文件名改為 my_sort.py。 你并不能直接 copy 使用,因為環境,包,還有模型。 此處使用 SSD-MobileNetv2 進行物體檢測,將結果傳入以 np 數組的形式傳入sort…

使用Redis解決:集群的Session共享問題

使用Redis解決:集群的Session共享問題 session共享問題:多臺Tomcat并不共享session存儲空間,當請求切換到不同的tomcat服務時導致數據丟失的問題。 問題背景 ?無狀態HTTP協議:HTTP協議本身是無狀態的,服務器無法直接識…

Linux 內核知識體系[1]

1 Linux內核知識體系 2.Linux內核學習路線 2.1基礎知識準備 操作系統基礎:了解操作系統的概念和基本原理,包括進程管理、內存管理、文件系統、輸入輸出等。 書籍:《操作系統:設計與實現》(Andrew S. Tanenbaum&…

KiActivateWaiterQueue函數和Queue->Header.WaitListHead隊列等待列表的關系

第一部分&#xff1a; if (Thread->ApcState.KernelApcPending && (Thread->SpecialApcDisable 0) && (Thread->WaitIrql < APC_LEVEL)) { } else { // // Insert wait block in ob…

讓DeepSeek API支持聯網搜索

引子 DeepSeek官網注冊的API token是不支持聯網搜索的&#xff0c;這導致它無法輔助分析一些最新的情況或是幫忙查一下互聯網上的資料。本文從實戰角度提供一種穩定可靠的方法使得DeepSeek R1支持聯網搜索分析。 正文 首先登錄火山方舟控制臺&#xff0c;https://www.volcen…

生物信息Rust-01

前言-為什么想學Rust&#xff1f; 一直想多學一門編譯語言&#xff0c;主要有幾個原因吧&#xff08;1. 看到一位老師實驗室要求需要掌握一門編譯語言&#xff1b;2. 自己享想試著開發一些實用的生信工具&#xff0c;感覺自己現在相比于數據分析&#xff0c;探索生物學層面的意…

字符串與相應函數(上)

字符串處理函數分類 求字符串長度&#xff1a;strlen長度不受限制的字符串函數&#xff1a;strcpy,strcat,strcmp長度受限制的字符串函數:strncpy,strncat,strncmp字符串查找&#xff1a;strstr,strtok錯誤信息報告&#xff1a;strerror字符操作&#xff0c;內存操作函數&…

asm匯編源代碼之文件操作相關

提供7個子程序:   1. 關閉文件 FCLOSE   2. 打開文件 FOPEN   3. 文件大小 FSIZE   4. 讀文件 FREAD   5. 寫文件 FWRITE   6. 建立文件 FCREATE   7. 讀取或設置文件指針 FPOS 具體功能及參數描述如下 ; ---------------------------- FCLOSE PROC  FAR ; IN…

[Dify] 使用 Docker 本地部署 Dify 并集成 Ollama 模型的詳細指南

在 AI 應用快速發展的今天&#xff0c;開源項目如 Dify 正成為構建本地化 AI 應用的利器。通過 Dify&#xff0c;你可以輕松地集成不同的大語言模型&#xff08;LLM&#xff09;&#xff0c;如 Ollama&#xff0c;并快速創建可交互的 AI 應用。本篇文章將帶你一步步通過 Docker…

Spring Boot 測試詳解,包含maven引入依賴、測試業務層類、REST風格測試和Mock測試

Spring Boot 測試詳解 1. 測試依賴引入 Spring Boot 默認通過以下 Maven 依賴引入測試工具&#xff1a; <dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-test</artifactId><scope>test</s…

DevOps與功能安全:Perforce ALM通過ISO 26262合規認證,簡化安全關鍵系統開發流程

本文來源perforce.com&#xff0c;由Perforce中國授權合作伙伴、DevSecOps解決方案提供商-龍智翻譯整理。 近日&#xff0c;Perforce ALM&#xff08;原Helix ALM&#xff09;通過了國際權威認證機構 TV SD的ISO 26262功能安全流程認證&#xff01;該認證涵蓋Perforce ALM解決方…

Android11車載WiFi熱點默認名稱及密碼配置

一、背景 基于車廠信息安全要求,車載熱點默認名稱不能使用統一的名稱,以及默認密碼不能為簡單的1~9。 基于舊項目經驗,組裝工廠自動化測試及客戶整車組裝的時候均存在多臺設備同時打開,亦不太推薦使用統一的熱點名稱,連接無法區分。 二、需求 根據客戶的要求,默認名稱…

MacOs java環境配置+maven環境配置踩坑實錄

oracl官網下載jdk 1.8的安裝包 注意可能需要注冊&#xff01;&#xff01;&#xff01; 下載鏈接&#xff1a;下載地址點擊 注意晚上就不要下載了 報錯400 &#xff01;&#xff01;&#xff01; 1.點擊安裝嘛 2.配置環境變量 export JAVA_HOME/Library/Java/Java…

如何解讀 /proc/net/netstat

在刷了屏的川普&#xff0c;關稅&#xff0c;AI 大模型和 RDMA 之外的一股清流&#xff0c;來點實用的。 眾所周知 /proc/net/netstat 很難讀&#xff0c;且 netstat 并不是每個系統上都支持 -s&#xff0c;那么對齊該文件給出一個可讀的輸出就是一件高尚的事。可以用 column …

漢化進度100%

P3834 #include<bits/stdc.h> #define int long long #define 定義整型變量 int #define 這是一個常量 const #define 無返回值函數 void #define 這是一個循環條件在后面 for #define 定義結構體 struct #define 如果 if #define 否則 else #define 定義無返回值的 sig…

基于SpringBoot的動物救助中心系統(源碼+數據庫)

500基于SpringBoot的動物救助中心系統&#xff0c;本系統共分為2個角色&#xff1a;系統管理員、用戶&#xff0c;主要功能如下 【管理員】&#xff1a; 1. 登錄&#xff1a;管理員可以通過登錄系統來管理各種功能。 2. 用戶管理&#xff1a;管理員可以查看用戶列表&#xff0…

rockylinux 8 9 升級到指定版本

rockylinux 8 update 指定版本 rockylinux 歷史版 所有版本rockylinux 最新版 所有版本vault歷史版 pub最新版(https://dl.rockylinux.org)地址后面增加不同名稱 echo "delete repos" rm -rf /etc/yum.repos.d/*echo "new rockylinux repo" cat <<EO…

聚焦AI與大模型創新,紫光云如何引領云計算行業快速演進?

【全球云觀察 &#xff5c; 科技熱點關注】 隨著近年來AI與大模型的興起&#xff0c;云計算行業正在發生著一場大變局。 “在2025年春節期間&#xff0c;DeepSeek兩周火爆全球&#xff0c;如何進行私域部署成了企業關心的問題。”紫光云公司總裁王燕平強調指出&#xff0c;AI與…