信息安全工程师面试常见问题

1、给你一个系统,如何进行测试?
答:首先扫描端口,看开发什么端口,使用了什么组件和协议。看组件和协议是否有cve漏洞。看登录模块是否能够暴露破解。如果开发80和443端口,那么登录上去看是否有web类安全问题。对于不熟悉的技术,自己去分析其使用的语言和技术框架,自己去挖掘漏洞。

2、讲讲csrf漏洞。
CSRF漏洞是跨站请求伪造攻击,能够对攻击用户的增、删、改,不能攻击查。为什么呢?根据其原理,攻击者是发一个链接给用户,用户点击这个链接而执行危险的操作,信息并不会返回到攻击者的电脑上去。

3、谈下如何保障系统的安全性?
从大的方面来看,系统的安全性是由平台安全和业务安全构成,平台安全要随时打补丁,业务安全的保障是要靠黑盒测试和白盒测试相结合。黑盒测试可以见OWASP top 10,还有业务自身的逻辑漏洞,白盒测试要进行全面的审计。整个系统的安全要保障攻击者进不来(入侵保护),进来了要能够检测出来(入侵检测),检测出来了要能够把攻击者踢出去(入侵响应),另外还要能够恢复攻击者所造成的破坏(入侵恢复)。

4、跨域的方法
HTML5中新增加的window.postmessage

5、SSRF
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)

SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。

6、反序列化漏洞的原理

7、设置了HTTPONLY,XSS还有什么方法能够获取到cookie。
(1)如果后台是php的后,通过phpinfo能够返回cookie。
(2)HTTP Response Splitting攻击。HTTP Response Splitting是一种针对header的注入。有两个攻击要点:指定X-XSS-Protection: 0 ,关闭浏览器的xss保护机制。注入脚本

8、XSS的防御(阿里那哥们最爱问的,问到最细微处)

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • http://www.91ri.org/tag/fuzz-bug 通常情况下,有三种方法被广泛用来防御CSRF攻击...
    jdyzm阅读 4,206评论 0 5
  • RequireJS官网:www.requirejs.org 为什么使用RequireJS 1、有效的防止变量冲突2...
    余继莲阅读 185评论 0 1
  • 如果你喜欢我那你要走向我。凡事都有万一,我就是那个最有可能的万一。
    我喜欢你爱笑的样子阅读 132评论 0 0
  • 早上晚了十分鐘起床,又磨蹭了一下下,於是妥妥的趕不上早班車, 於是只得換另外的方案乘車,一個和原路線有悖的方案。匆...
    鸟琴y阅读 214评论 0 0
  • 7月2号,我们5点起床,准备看黑马河的日出,结果老天心情不好,我们在车里等了半个小时,发现一直都是乌云。到了6点...
    Yoyo袁阅读 401评论 2 1