羣友面試親身經歷——360安全面試…
本文關鍵字:360滲透崗位面試
出自公衆號:工程師江湖
一、前言
羣友最近在一些大廠進行了面試,整理了一下題,發出來可以參考下。
360 面試的筆試題
- 如果存在 SQL 注入怎麼判斷不同的數據庫。
(1)註釋符判斷 /*是 MySQL 中的註釋符,返回錯誤說明該注入點不是 MySQL,繼續提交如下查詢字符:–是 Oracle 和 MSSQL 支持的註釋符,如果返回正常,則說明爲這兩種數據庫類型之一。繼 續提交如下查詢字符:;是子句查詢標識符,Oracle 不支持多行查詢,因此如果返回錯誤,則說明很可能是 Oracle 數據庫。
(2)函數判斷 and (select count()from MSysAccessObjects)>0 access 數據庫 and (select count()from sysobjects)>0 返回正常說明是 mssql 數據庫 and length(user())>10 返回正常說明是 Mysql Oracle 可以根據 from dual 虛擬庫判斷
2. 簡述下瀏覽器的自解碼機制。
HTML 解碼->URL 解碼(目前只發現 a 標籤的 href 屬性會進行該解碼)->JS 解碼
3. 拿到目標站怎麼進行滲透,需要注意什麼。
收集信息:whois、網站源 IP、旁站、C 段網站、服務器系統版本、容器版本、 程序版本、數據庫類型、二級域名、防火牆、維護者信息另說... 然後對應端口和漏洞進行攻擊。 注意儘量不要使用工具,不影響正常業務。
4. CSRF 漏洞的原理是什麼?怎麼修復?
原理:利用網站對用戶標識的信任,欺騙用戶的瀏覽器發送 HTTP 請求給目標站。防禦的三種策略:(1)驗證 HTTP referer 字段 (2)請求地址中添加 token 並驗證 token 作用:服務器端會對 Token 值進行驗證,判斷是否和 session 中的 Token 值相等 (3)在 http 頭中自定義屬性並驗證 。
5. 代碼審計怎麼做?
根據敏感函數,逆向追蹤參數傳遞的過程
比如 seay 源代碼審計系統,利用正則匹配一些高危函數、關鍵函數以及敏感關鍵字,分析 判斷敏感函數的上下文,追蹤參數源頭,嘗試控制可控的參數變量。
6. 哪些漏洞是 WAF 不能防禦的?請舉出至少三類漏洞。
邏輯漏洞,CSRF,SSRF
7. 考慮以下場景:一個多用戶的博客系統(類似於 CSDN),普通用戶登陸到個人中心後, 發現刪除自己某篇文章所請求的 URI 爲 delete.php?article_id=24,請考慮這個地方最有可能 出現哪些安全問題?
(1)id=24,利用 24-1 檢查頁面變化,' " ') ')) ") "))字符閉合進行測試,可能存在注入 (2)通過修改 24 這個參數,可能會實現任意文章刪除
8. PHP5 環境下,如果配置文件中 magic_quotes_gpc 爲 On,則 PHP 會對請求參數中的哪些 字符進行自動轉義?
該參數爲魔術引號,對' " \及 NULL 進行轉義
9. 使用 sqlmap 工具進行 sql 注入漏洞利用時,可以嘗試使用()選項獲取一個操作系統 shell。
sqlmap --os-shell 原理爲通過 outfile 和 dumpfile 功能,向網站目錄寫入 php 代碼,執 行系統命令 。
10. 滲透時後端環境是 apache+php+mysql 的情況下,利用 sql 注入寫 webshell 一般來說需 要滿足三個條件:
1.mysql 用戶需要有(寫)權限;
2.需要知道(網站根目錄的絕對路徑)路徑;
3.(< > ' " 等不能被過濾 )。
```bash
二、一起交流
VX:**Blue469**
![在這裏插入圖片描述](https://img-blog.csdnimg.cn/20191205203009186.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0xBT19a,size_16,color_FFFFFF,t_70)
羣主微信:Blue469 拉你加入web滲透交流羣。
最後
行業交流,趕快入羣。
weixin: **Blue469** 拉你入微信羣。
........