WEB滲透面試(360)

羣友面試親身經歷——360安全面試…

本文關鍵字:360滲透崗位面試

出自公衆號:工程師江湖

一、前言

羣友最近在一些大廠進行了面試,整理了一下題,發出來可以參考下。

360 面試的筆試題

  1. 如果存在 SQL 注入怎麼判斷不同的數據庫。

(1)註釋符判斷 /*是 MySQL 中的註釋符,返回錯誤說明該注入點不是 MySQL,繼續提交如下查詢字符:–是 Oracle 和 MSSQL 支持的註釋符,如果返回正常,則說明爲這兩種數據庫類型之一。繼 續提交如下查詢字符:;是子句查詢標識符,Oracle 不支持多行查詢,因此如果返回錯誤,則說明很可能是 Oracle 數據庫。

(2)函數判斷 and (select count()from MSysAccessObjects)>0 access 數據庫 and (select count()from sysobjects)>0 返回正常說明是 mssql 數據庫 and length(user())>10 返回正常說明是 Mysql Oracle 可以根據 from dual 虛擬庫判斷


2. 簡述下瀏覽器的自解碼機制。

HTML 解碼->URL 解碼(目前只發現 a 標籤的 href 屬性會進行該解碼)->JS 解碼 

3. 拿到目標站怎麼進行滲透,需要注意什麼。

收集信息:whois、網站源 IP、旁站、C 段網站、服務器系統版本、容器版本、 程序版本、數據庫類型、二級域名、防火牆、維護者信息另說...  然後對應端口和漏洞進行攻擊。  注意儘量不要使用工具,不影響正常業務。 

4. CSRF 漏洞的原理是什麼?怎麼修復?

原理:利用網站對用戶標識的信任,欺騙用戶的瀏覽器發送 HTTP 請求給目標站。防禦的三種策略:(1)驗證 HTTP referer 字段 (2)請求地址中添加 token 並驗證 token 作用:服務器端會對 Token 值進行驗證,判斷是否和 session 中的 Token 值相等 (3)在 http 頭中自定義屬性並驗證 。

5. 代碼審計怎麼做?

根據敏感函數,逆向追蹤參數傳遞的過程

比如 seay 源代碼審計系統,利用正則匹配一些高危函數、關鍵函數以及敏感關鍵字,分析 判斷敏感函數的上下文,追蹤參數源頭,嘗試控制可控的參數變量。


6. 哪些漏洞是 WAF 不能防禦的?請舉出至少三類漏洞。

邏輯漏洞,CSRF,SSRF 

7. 考慮以下場景:一個多用戶的博客系統(類似於 CSDN),普通用戶登陸到個人中心後, 發現刪除自己某篇文章所請求的 URI 爲 delete.php?article_id=24,請考慮這個地方最有可能 出現哪些安全問題? 

(1)id=24,利用 24-1 檢查頁面變化,' " ') ')) ") "))字符閉合進行測試,可能存在注入 (2)通過修改 24 這個參數,可能會實現任意文章刪除 

8. PHP5 環境下,如果配置文件中 magic_quotes_gpc 爲 On,則 PHP 會對請求參數中的哪些 字符進行自動轉義?

該參數爲魔術引號,對' " \及 NULL 進行轉義 

9. 使用 sqlmap 工具進行 sql 注入漏洞利用時,可以嘗試使用()選項獲取一個操作系統 shell。

sqlmap --os-shell 原理爲通過 outfile 和 dumpfile 功能,向網站目錄寫入 php 代碼,執 行系統命令 。

10. 滲透時後端環境是 apache+php+mysql 的情況下,利用 sql 注入寫 webshell 一般來說需 要滿足三個條件:

1.mysql 用戶需要有(寫)權限;

2.需要知道(網站根目錄的絕對路徑)路徑;

3.(< > ' " 等不能被過濾 )。

```bash


二、一起交流
VX:**Blue469**
![在這裏插入圖片描述](https://img-blog.csdnimg.cn/20191205203009186.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0xBT19a,size_16,color_FFFFFF,t_70)
羣主微信:Blue469 拉你加入web滲透交流羣。


最後

行業交流,趕快入羣。

weixin:  **Blue469** 拉你入微信羣。



........​
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章