0%

qa准备

安全岗方面的面试问题

计网

Q:cookie与session的区别

cookie session
浏览器or本地,本地信息可能被盗取 服务器端,Session的实现是依赖于Cookie的。可能会给服务器带来压力

WEB安全

SQL注入

Q:SQL注入原理和防御

原理:用户与数据库进行交互的过程中,服务端未对参数进行安全过滤,导致携带恶意的SQL请求被执行

防御:

  • 预编译
  • 参数化传参,如python的excute函数,会对传入的参数进行强制类型检查和安全检查

Q:SQL注入分类

  • 联合注入攻击 union
  • 报错注入攻击 floor,updatexml, extractvalue。原理不懂
  • 布尔盲注 if
  • 延时盲注 sleep
  • 栈注入 通过分号分隔进行多条语句执行

Q:SQL注入时 GET与POST的区别

  • 编码不同 GET传参会被url编码
  • POST的有些参数可能明面上看不到,需要抓包分析

Q:利用SQL注入getshell

  • into outfile:需要secure_file_priv参数;网站绝对路径;能够使用单引号
  • sqlmap

XSS

Q:XSS原理与防范

原理:对特殊字符的过滤不足,导致不该存在于网站的恶意脚本被执行

防范:

  • 对用户输入进行安全过滤
  • 输出时对特殊字符进行HTML实体化编码
  • httponly防止cookie被盗取
  • CSPheader,白名单过滤,仅允许特定来源的脚本执行

Q:绕过httponly

  • phpinfo 获取HTTP_COOKIE
  • 表单劫持 直接获取账号密码
  • 利用存储型xss读取浏览器中保存的账号和密码

反序列化

Q:原理

反序列化就是把字符串转化为对象,如果服务器能接收我们反序列化过的字符串,将其序列化转为对象后放进魔术方法里面的话,可能会造成一些本来不会触发的事件(如控制对象内部的变量

其他

工具

漏洞扫描:AWVS

综合

Q:XSS与CSRF的区别

CSRF需要用户处于登录态才能盗取其身份,而XSS不需要

Q:最近了解的新漏洞

Adobe Acrobat Reader RCE漏洞(CVE-2023-21608)

Apache HTTP Server 存在请求走私漏洞 - OSCHINA - 中文开源技术交流社区

应急响应

应急流程:(部分来自网安技术课程

  1. 准备阶段:调研分析、组建团队、制定方案、准备相关工具
  2. 检测阶段:判断安全事件
  3. 抑制阶段:限制影响的范围和程度
  4. 根除阶段:查找原因,封堵攻击源
  5. 恢复阶段:重建系统。业务恢复正常水平
  6. 跟进阶段:吸取经验教训,改善和调整安全策略,总结报告

编程

list拷贝问题:(7条消息) Python中List的复制(直接复制、浅拷贝、深拷贝)_python list copy_今 晚 打 老 虎的博客-CSDN博客

  • 直接等号赋值是等价的,两个list指向同一个位置。进行操作会同时影响
  • 浅拷贝:copy、列表生成、for遍历、切片。如果有嵌套还是会影响
  • 深拷贝:deepcopy