web安全面试题

  1. 跨域,以及跨域中可能产生的安全风险
    同源策略/SOP(Same origin policy)是一种约定,由Netscape公司1995年引入浏览器,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,浏览器很容易受到XSS、CSFR等攻击。所谓同源是指"协议+域名+端口"三者相同,即便两个不同的域名指向同一个ip地址,也非同源。

    同源策略限制以下几种行为:

    1.) Cookie、LocalStorage 和 IndexDB 无法读取
    2.) DOM 和 Js对象无法获得
    3.) AJAX 请求不能发送
    如果绕过同源策略,则有可能访问到其他网站的敏感信息

  2. html5 postmessage中xss的风险

  3. java反序列化漏洞的大致讲解

  4. php java python反序列化的不同之处

  5. 渗透测试中检测sql注入的方法。盲注的主要函数。
    检测sql注入主要通过and 1=1 1=0等类似操作,找到页面中不同之处,并判断是否存在sql注入
    语句主要是IF(condition, when_true, when_false)

    • mysql:
      • sleep(Time)
      • BENCHMARK(count, expr) MySQL有一个内置的BENCHMARK()函数,可以测试某些特定操作的执行速度
    • Sqlserver
      • WAIT FOR DELAY 'hh:mm:ss'
      • WAIT FOR TIME 'hh:mm:ss'
  6. mysql 报错注入
    SQL报错注入就是利用数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。这种手段在联合查询受限且能返回错误信息的情况下比较好用,毕竟用盲注的话既耗时又容易被封。

    主要有Xpath注入,floor报错,exp报错,BIGINT等数据类型溢出,concat+rand()+group_by()导致主键重复等

    http://rcoil.me/2017/11/MySQL-%E7%9B%B2%E6%B3%A8%E6%B5%85%E6%9E%90/

  7. hash算法的安全性(hash扩展攻击)
    hash扩展攻击主要针对于md5,sha1等hash算法。主要针对md5(salt+text),可以通过填充text的方式,伪造一份hash。

  8. http中有关安全的http头,分别都有什么作用。cookie中有关安全的几个选项,都有什么

  9. hash算法的安全性(hash扩展攻击)

  10. php代码审计要点,常见的几个危险函数

  11. 一个支付网站从下单到支付,都可能存在哪些安全风险。需要怎么避免。怎么避免重复下单这个问题

    1. 条件竞争漏洞的场景
    2. xss
    3. 支付漏洞
  12. 一个login页面,在安全方面需要注意哪些问题

  13. SSRF,SSRF的利用方式,以及SSRF的绕过方式。修复方法都有什么

  14. JNDI注入

  15. ORM的注入,hibernate,mybates

  16. DNS rebind的原理及利用

病毒分析&应急响应(linux):

  1. 你的排查手段都有什么
  2. lsof作用,ps top /proc map等作用
  3. Rootkit 针对ls ps的隐藏方式
  4. ELF文件的主要格式,以及感染方式

安卓:

  1. xposed使用
  2. 如果待hook的函数的参数无法找到,怎么办?
  3. xposed和frida的主要区别都有什么
  4. JNI的函数怎么hook

Python:

  1. python 协程的要点,关键字等
  2. thread死锁的产生原因
  3. thread几种锁都有什么,都有什么区别
  4. epoll,select等eventloop的区别
  5. 同步异步,多线程等相关问题

杂项:

  1. nmap的扫描方式
  2. 针对运营商劫持,原理是什么,你的解决方案是什么
  3. 怎么防止反弹shell

工作经历

  1. 为什么从上家公司离职
  2. 你认为挖到的最好的漏洞有什么
  3. 职业规划/技术成长点
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 213,616评论 6 492
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,020评论 3 387
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 159,078评论 0 349
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,040评论 1 285
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,154评论 6 385
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,265评论 1 292
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,298评论 3 412
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,072评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,491评论 1 306
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,795评论 2 328
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,970评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,654评论 4 337
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,272评论 3 318
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,985评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,223评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,815评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,852评论 2 351

推荐阅读更多精彩内容

  • 问题出处 链接 部分个人回答 解释一下同源策略? 如果两个页面的协议,端口和域名相同,则可认为是同源。 哪些东西是...
    _Deen阅读 3,922评论 0 11
  • 漏洞挖掘与利用 测试环境的搭建 引言 为什么要搭建本地测试环境?我想下面的东西能够回答你的疑惑。 第二百八十五条 ...
    作业没写完阅读 3,178评论 0 4
  • 攻击活动 SQL(结构化查询语言)注入 概述 一个SQL注入攻击包含了从应用客户端的输入数据中注入或嵌入的方式,一...
    夏夜星语阅读 907评论 0 0
  • 第一部分 HTML&CSS整理答案 1. 什么是HTML5? 答:HTML5是最新的HTML标准。 注意:讲述HT...
    kismetajun阅读 27,457评论 1 45
  • 第一 ,进入一家公司之前,登陆目标公司网站考察公司规模、 企业文化 、价值观 、找几位资深人士访谈目标公司所处行业...
    教练成长咖啡屋阅读 882评论 0 3