1.sql注入有以下两个测试选项,选一个并且阐述不选另一个的理由:
A,demo.jsp?id=2+1 B,demo.jsp?id=2-1
(选B,因为A中的+号需要做URL编码后使用2%2B1)考URL编码
2.以下链接存在sql注入漏洞,对于这个变形注入,你有什么思路?
Demo.Do?DATA=MjAxNg==
(先解码,再拼接,再编码,再注入)考base64编码
3.发现jsp?uid=110注入点,你有哪几种思路获取webshell,那种是优选?
(1.首选,找web路径泄漏,猜解web路径,利用sql注入写入webshell,2.其次找后台密码,破解密码密文,找到后台登陆找利用点3.如果实在难找,找其他漏洞)危害类,看是否有利用漏洞、***的经验非单纯的安全测试
4.CSRF和XSS和XXE有什么区别,以及修复方式?
(csrf利用会话sessionid做请求,xxs是盗取cookies里的sessionid,两者不是一个漏洞,XXE是xml实体注入, csrf可以在会话中加token或者限制跨域请求,xxs可以在显示或保存时做转义,xxe可以限制外部xml引用)考会话劫持相关。新增XXE,即xml注入
5.CSRF、***F和重放***有什么区别?
(csrf是跨站请求伪造,利用会话sessionid发请求,需要外部引发条件。***F是服务端请求伪造,利用服务端获取文件参数,任意访问内网文件。重放***是指一个会话可以一直请求,一直返回,比如短信验证码),考对漏洞的理解,是否混淆
6.说出至少3种业务逻辑漏洞,并阐明漏洞原理?
(水平越权、垂直越权、任意充值账户密码、1分钱充话费、0元支付、刷积分漏洞、验证码或密码暴力破解等)考对业务涉及缺陷漏洞的经验。
7.圈出下面会话中可能存在问题的项,并标注可能会存在的问题
GET /ecskins/demo.jsp?uid=2016031900&keyword=”hello world!” HTTP/1.1
Host: com:82
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:45.0) Gecko/20100101 Firefox/45.0
Accept: text/css,/;q=0.1
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://com:82/eciop/orderForCC/cgtListForCC.htm?zone=11370601&v=1459663591817
Cookie:myguid1234567890=1349db5fe50c372c3d995709f54c273d; uniqueuserid=session_0GRMiFiYJhAh5_HZrQoZamJ; st_uid=N90pIYHLZgjXI-NX01vPUf46w952J-0NcX19vgj1L%3DJXrZP9sf0IY-vEI9iNIX150iLXKat1YZLnUf46Z%2C5aec5biM5rCROueDn%2BWPsOeDn%2BiNiTrng5%2Flj7A%3D; status=True
Connection: keep-alive
(标红1:sql注入,标红2:xss,标红3:cookies欺骗,4:会话CSRF或重放风险。)考对HTTP数据包字段敏感度及会话***经验。
8.找一类你最擅长的漏洞,谈下绕过漏洞修复后的方案?
//看对常规漏洞的深入程度
9.你常用的***工具有那些,最常用的是那个?
// 看***方向,和之前工作性质
10.描述一个你深入研究过的CVE或POC。
// 看水平和深度,中级水平,都有资助挖掘MVC、CMS框架的漏洞能力。
11.谈谈你经常关注的安全平台。
// 看安全行业的学习能力
?
哈哈,这个面试题被很多人转载,确没留下作者,因为曾经不想泄漏的,麻烦发的作者留下我博客呀,多谢咯。