記事ディレクトリ
- 序文
- 1. XSS 脆弱性とは何ですか? どのような種類がありますか? 本質的な違いは何でしょうか?
- 2. ファイルアップロードの脆弱性を防ぐにはどうすればよいですか?
- 3. ログイン インターフェイスを取得する場合、どのような抜け穴がある可能性がありますか?
- 4. Linux システムでは、ユーザーのログインに関連するログはどこにありますか?
- 5. ある場所に SQL インジェクションの脆弱性がある可能性がある場合、SqlMap を使用してそれを検出するにはどうすればよいですか?
- 6. POST 送信メソッドで SqlMap のコマンドとパラメーターを使用する方法について話しましょう。
- 7. あなたが掘った論理的な抜け穴についていくつか教えてください。
- 8. ビジネスロジックの脆弱性の原因
- 9. テスト中に顧客の製品に脆弱性が見つかった場合、顧客とどのように連絡し、フォローアップ プロセスを手配しますか。
- 10. CTF コンテストでの経験もあると思いますが、最も印象に残った質問について教えていただけますか?
- 要約:
序文
グリーン リーグのキャンパス採用における技術的な側面での経験を覚えています。人生で初めての面接でした。言うべきかどうか非常に緊張しました。以下は技術的な質問です。追加および修正することは歓迎です。コメントエリアで。
1. XSS 脆弱性とは何ですか? どのような種類がありますか? 本質的な違いは何でしょうか?
(1) XSS 脆弱性はクロスサイトスクリプティング脆弱性
(2) 主にリフレクション型、ストレージ型、DOM 型がある
(3) 大きな違いは、ストレージ型 XSS 脆弱性はサーバー側を通過するのに対し、リフレクション型とDOM タイプはサーバー側ではなく、ブラウザ側でのみ実行されます
2. ファイルアップロードの脆弱性を防ぐにはどうすればよいですか?
3. ログイン インターフェイスを取得する場合、どのような抜け穴がある可能性がありますか?
(1) 情報漏洩 ログイン画面に入る際、入力ボックスにログイン可能なアカウント番号とパスワードが入力されており、ログインページのソースコードを確認し、機密情報の漏洩がないか確認してください。開発者がセットアップ中にデータを収集しなかったため、保護
(2) アカウントとパスワードのトラバーサル バイパス、ブルート フォース クラッキングにはゲップを使用します (ユーザー名が存在しないか、パスワードの判断が間違っているというエラーが表示される場合があります) (3)
検証コードバイパス、検証コードバイパスには多くの種類があり、JSを無効にすることでバイパスできる検証もあれば、げっぷパケットキャプチャにより判定文を直接削除したり、検証コード識別ツールを使用してバイパス(爆発)したりできるものもあります。 (4)
弱いパスワードバイパス
(5) SMS 爆撃
4. Linux システムでは、ユーザーのログインに関連するログはどこにありますか?
最終的な回答は次のとおりです。
位置 | 説明する |
---|---|
/var/log/cron | システムのスケジュールされたタスクに関連する記録されたログ |
/var/log/auth.log | 認証と認可に関する情報のログ記録 (Debian や Ubuntu などの Linux ディストリビューションで一般的に使用されます) |
/var/log/secure | 同上 (Red Hat シリーズの Linux システム (CentOS、Fedora など) で広く使用されています) |
/var/log/btmp | ログイン失敗の記録は、lastb コマンドを使用して表示できます。 |
/var/log/wtmp | ログイン失敗の記録は、最後のコマンドを使用して表示できます。 |
/var/log/loadlog | lastlog コマンドを使用して、最後のログインを表示します。 |
/var/run/utmp | w、who、users コマンドを使用して表示します |
/var/log/auth.log および /var/log/secure は、認証および認可情報を記録します。SSH ログイン、su ユーザーの切り替え、sudo 認可、さらにはユーザーの追加やユーザーの変更など、アカウントとパスワードに関連するすべてのプログラムが記録されます。 . パスワードはこのログ ファイルに記録されます
上記のログは通常、ログ監査用の find、grep、egrep、awk、sed などのコマンドで使用されますが、これらのコマンドについては後でまとめて検討します。
5. ある場所に SQL インジェクションの脆弱性がある可能性がある場合、SqlMap を使用してそれを検出するにはどうすればよいですか?
使用burp进行抓包,选择注入点,结合sqlmap进行playload的测试,对于不同的对象,使用不同的命令进行测试........
6. POST 送信メソッドで SqlMap のコマンドとパラメーターを使用する方法について話しましょう。
(1)可以使用-r 命令 ,对于HTTP请求文件,在Burp中复制粘贴到txt文件中,使用-r 命令进行扫描
(2)可以使用--data参数,可以指定扫描的参数 例如“user=1&pass=2”
7. あなたが掘った論理的な抜け穴についていくつか教えてください。
私:アバアバアバアバアバ…
8. ビジネスロジックの脆弱性の原因
9. テスト中に顧客の製品に脆弱性が見つかった場合、顧客とどのように連絡し、フォローアップ プロセスを手配しますか。
私:アバアバアバアバアバ…
10. CTF コンテストでの経験もあると思いますが、最も印象に残った質問について教えていただけますか?
私: XXXCTF のコンテストで 2 つの質問があります...Aba Aba Aba Aba Aba
要約:
面接の質問については、学習をさらに深く掘り下げて展開する必要があり、面接官の質問は、特定のモジュールについての私自身の学習をテストするだけで、より効果的に要約して学習することができます。