今年报了护网的蓝队,昨晚在线上面试了,完了之后就来分享一下面试经吧
首先是询问了些基本信息,比如“你现在才大一,有没有时间参加?”、“你简历写的这个短链接项目是?”这些的,随后当然是自我介绍,完了之后,就开始正式问问题
一.OWASP的Top10漏洞你有哪些了解?
- 1 注入injection
- 2 失效的身份认证
- 3 敏感数据泄露
- 4 XML外部实体(XXE)
- 5 失效的访问控制
- 6 安全配置错误
- 7 跨站脚本(xss)
- 8 不安全的反序列化
- 9 使用含有已知漏洞的组件
- 10 不足的日志记录和监控
二.谈一下你对SQL注入的理解。
SQL注入是一种将SQL语句插入或添加到用户输入参数中,之后再将这些参数传递给后台的SQL服务器加以解析并执行
三、SQL注入的成因?
- 对用户的输入的数据,没有进行过滤,被带到了数据库中去执行,造成了SQL注入。
- 程序编写者在处理程序与数据库交互时,使用字符串拼接的方式构造SQL语句
四、说说SQL注入的分类。
- union联合查询注入
- 报错注入
- 盲注:时间盲注、布尔盲注
- 堆叠查询注入
- 宽字节注入
五、MySQL如何提权,需要哪些条件?
- UDF提权
- MOF提权
条件是
六、讲一下UDF提权的原理。
udf = 'user defined function',即‘用户自定义函数’,是通过添加新函数,对MYSQL的功能进行扩充,性质就象使用本地MYSQL函数如abs()或concat(),定义自定义的mysql函数,可以执行系统任意命令。
七、再说下你对XSS的理解吧
XSS跨站脚本攻击
八、XSS除了盗取Cookies,还有哪些利用方式?
九、概述一下SSRF
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)
SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。
十、说一下常用的默认端口号吧。
- 21 FTP
- 22 SSH
- 80 HTTP
- 443 HTTPS
- 445 SMB
- 3306 MYSQL
- 8080 TOMCAT
- 1443 SQL SERVER
- 161 SNMP
- 1521 ORACEL
- 27017 MONGDB