各位师傅们,接到可能可靠也可能不可靠消息,今年HW要提前!!!
HW:红队 扮演攻击的角色,蓝队 扮演防守、溯源的角色,紫队当然就是甲方了。
不管面试啥队,师傅们,都要抓紧写简历投递,准备面试了。
我给师傅们准备了一些大厂HW面试资料,对于新老师傅们都很友好,想要的师傅自取。
各位师傅们,接到可能可靠也可能不可靠消息,今年HW要提前!!!
HW:红队 扮演攻击的角色,蓝队 扮演防守、溯源的角色,紫队当然就是甲方了。
不管面试啥队,师傅们,都要抓紧写简历投递,准备面试了。
我给师傅们准备了一些大厂HW面试资料,对于新老师傅们都很友好,想要的师傅自取。
### **1、Web Top10漏洞**
- SQL注入
2. 失效的身份认证
3. 敏感数据泄露4. XML外部实体(XXE)
5. 失效的访问控制6. 安全配置错误
7. 跨站脚本(XSS)8. 不安全的反序列化
9. 使用含有已知漏洞的组件``10. 不足的日志记录和监控
2、**SSRF CSRF区别**
CSRF:跨站请求伪造脚本攻击;SSRF:服务器请求伪造攻击。
CSRF是服务器端没有对用户提交的数据进行随机值校验且对http请求包内的
refer字段校验不严,导致攻击者可以 利用用户的Cookie信息伪造用户请求发送至服务器。
SSRF是服务器对用户提供的可控URL过于信任,没有对攻击者提供的RUL进行``地址限制和足够的检测,导致攻击者可以以此为跳板攻击内网或其他服务器。
### **3、如何防御csrf**
预防csrf攻击简单可行的方法就是在客户端网页上再次添加一个cookie,保存一个随机数,而用户访问的时候,先读取这个cookie的值,
hash一下这个cookie值并发送给服务器,服务器接收到用户的hash之后的值,同时取出之前设置在用户端的cookie的值,用同样的算法hash这个cookie值,
比较这两个hash值,相同则是合法。(如果用户访问了病毒网站,也想带这个cookie去访问的时候,此时,
因为病毒网站无法获取第三方cookie的值,所以他也就无法hash这个随机数,``所以也就会被服务器校验的过滤掉)
**4、Xss原理/分类**
种类:存储型,反射型,DOM型区别:存储型:常出现在信息修改添加等地方,导致恶
意代码被存储在数据库中,每当被攻击者访问到后就会触发执行;反射型:常出现在url中,一般需要攻击
者提前构造好恶意链接,欺骗用户点击,触发攻击代码;DOM型:攻击代码在url中,然后输出在了浏览器
的DOM节点中。简单比较会发现,存储和反射都经过``服务器,而DOM是纯前端。
### **5、SQL原理/分类**
原理:在数据交互中,前端的数据传入到后台处理时,由于后端没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分
执行。``种类:字符,数字,布尔,报错,延迟,联合,堆叠,宽字节,XFF等
6、**SQL报错函数有哪些**
1.floor()2.extractvalue()
3.updatexml()4.exp()
5.GeometryCollection()6.polygon()
7.multipoint()8.multilinestring()
9.linestring()``10.multipolygon()
7、怎么判断一句话连接工具
看user-agent 日志里面的。
8、Windows提权和Linux提权
- 系统内核溢出提权;
2. 数据库提权;
3. 错误的系统配置提权;4. DLL劫持提权;
5. 特权第三方软件or服务提权;微信公众号不知名安全团队
6. 令牌窃取提权;7. web中间件漏洞提权;
8. AT,SC,PS提权等等;2.SUID和GUID提权;
3.不安全的环境变量提权;4.定时任务提权;
5.数据库提权等
9、Linux中了挖矿病毒怎么解决
看进程。先找到进程。看看文件在哪。把挖矿病毒文件删了。然后干掉程序。在排查计划任务。看/etc/crontab
还有/var/spool/的cron里面
在等几分钟。如果挖矿木马没有重新出现在进程里。如果重新出现。说明失败。继续排查。
10、会不会内网渗透以及域渗透?
看自己的情况回答了,但是一定要能说出一点。
为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂这些资料!
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取