可以看看有没有apache的一个漏洞,往cookie参数里传入超大的值,最后解析出的cookie会包含原来的cookie。具体apache的哪一个漏洞我不太记得了,大家可以知乎找一下,应该还在。
还有cors漏洞,配合cors,可以跨域请求。
4、如果没有你说的这个apache漏洞,你会怎么办
当时没答出来,可惜了,现在答我肯定会。
5、假如公司让你做攻防演习,你的目标是中国移动,你的思路是什么
常规操作,信息收集,漏洞挖掘,漏洞利用,后渗透,权限维持,清除日志,生成报告,给出修复方案。这里我只是把每个关键点写出来,大家答的时候可以每个点详细去说。
6、你信息收集可以去什么地方收集呢
站长,天眼查,github,fofa。
7、whois了解吗,可以从里面获取到哪些信息?
whois是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库。通过whois来实现对域名信息的查询。
域名whois信息查询就是查询域名所有者以及管理者等信息,比如邮箱地址等,不过很多域名服务商提供隐私保护功能,就是查询whois信息也找不到真正的域名所有者以及相关信息。
8、ssrf了解过吗?讲一下你的理解
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)
SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。利用的是服务端的请求伪造。ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。具体自己百度。
9、csrf呢,讲一下你的理解
你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账…造成的问题包括:个人隐私泄露以及财产安全。具体自己百度。
10、ssrf一般会出现在什么地方,换句话说你会怎么去发现,去利用它?
其实我刚刚答过了,不知道是信号不好还是声音太小,可能她忘了。
我说我挖过ssrf的洞,一般出现在图片远程上传的地方,ssrf除了可以获取服务器上的资源,更重要的作用是它可以进行内网的探测。
11、csrf和ssrf的区别是什么
CSRF
攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你的名义发送邮件,发消息,盗用你的账号,甚至于购买商品,虚拟货币转账。。。
发生条件:
1、登录受信任网站A,并在本地生成Cookie。
2、在不登出A的情况下,访问危险网站B。
SSRF
叫做服务端请求伪造攻击,有的大型网站在web应用上提供了从其他服务器获取数据的功能。使用户指定的URL web应用获取图片,下载文件,读取文件内容。攻击者利用有缺陷的web应用作为代理攻击远程和内网的服务器(跳板)。
危害:
1、可对内网,服务器所在内网,受控服务器进行端口扫描,获取一些banner
2、对内网web应用进行指纹识别,通过访问默认文件实现。
3、攻击内外网web应用,主要是使用get参数就可以实现分攻击。
4、利用file协议读取本地文件。
12、文件上传你有什么办法绕过,讲一下你的思路?
文件头内容,burpsuite抓包,,解析。
13、讲一下你的sql注入绕过思路?
嗯…宽字节,大小写,双写,编码。当时紧张,只答了这么多
14、内网渗透你说你在学习,那你学到什么程度了呢
15、假如说你拿到了shell,你有什么办法去发现域控主机?
net time /domain
16、平时你做过的漏洞复现是什么,简单讲一下
挺多的,但是当时编号忘记了,尴尬。
17、逻辑漏洞你有了解吗
我的freebuf和奇安信攻防社区上面就有我的技术文章,访问量已经5万多了,就是讲逻辑漏洞的。id我这里就不说了,面试的时候要说。
18、一个登录框,你会怎么渗透?
答过了。
19、你说你之前是红队的,那请你讲一下你的红队思路,还有你的护网经历?
哈哈哈,有什么答什么,挖了哪些洞,怎么挖的,等等。
20、你是打算来杭州还是去广州分部呢
广州,杭州总部太远了
21、是否可以长期实习呢?
22、你还有什么要问我的吗?
时间30分钟,电话面。面试官是杭州总部的。
三、知道创宇(渗透测试实习生)
面试也通过了,但是我拒了,因为深圳房租太贵,而且我实习不打算去深圳,以后转正再去深圳发展吧,实习工资都不高,吃喝住行都得靠自己,不想啃老,所以我选择了广州,等以后有点钱再去深圳。
1、你的护网经历是演习还是大型的护网?
政府专项护网。
2、讲一下你护网的经历
东软knife out。
3、你简历里写了shiro反序列化,你当时怎么挖到的呢?
上面回答过了。
4、他的原理讲一讲?
5、有没有做过代码审计?
ctf有做过反序列化的题。
6、你php反序列化接触得多还是java?
7、讲一下你对php反序列化的了解?
8、sql注入讲一下
9、xss原理
10、csrf原理
11、ssrf原理
12、ssrf怎么利用
13、逻辑漏洞了解吗?
Freebuf,奇安信攻防社区都有我的技术文章。
14、你的漏洞盒子id多少,哪个月的第四名
直接说。
15、你的freebuf id多少
直接说。
16、平时有做过漏洞复现吗
17、什么时候能来实习?
18、有什么要问我的吗?
19、需要驻场,你愿意吗,能接受吗?
时间15分钟左右。电话面
最简答就是知道创宇,感觉都是针对原理,答上来就行了,而且问的都太基础了,非常友好。
四、奇安信(红队攻防)
这是我自己官网投的,面试结果-凉。因为不是实习岗,所以难度也大,问的问题我记得不太多,把能记住的都写下来了。
1、and 1=1 和 and 1=2都返回正常,但是这里有注入点,怎么判断?
时间注入。
2、有没有比时间注入更快捷的方法?
3、假如这个站有任意文件下载漏洞,你会下载什么?
下载常规的配置文件,例如: ssh,weblogic,ftp,mysql等相关配置
下载各种.log文件,从中寻找一些后台地址,文件上传点之类的地方,如果运气好的话会获得一些前辈们的后门。
配合目录遍历漏洞下载,如果有的话。
7、xss你会怎么利用?
8、后台地址怎么获取?
字典查找法、工具扫描法、搜索引擎查找法site: intext后台/管理 或inurl:asp?
9、显错注入的话除了upadtaxml你还认识哪些?
ExtractValue()
10、相对路径和绝对路径?
11、反序列化?
12、对象注入?
太久远了,问题不记得太多。只依稀记得这些。
总结
感觉自己的技术水平还是停留在‘实习生’这个标准吧。今年3月份开始自学web漏洞挖掘,到现在也自学4个月了。希望自己实习期7个月后,能够独当一面,成为一个合格的工程师。也希望学网安的兄弟姐妹们,可以顺利面试,拿到自己喜欢的公司offer。不要踩我踩过的坑,加油。