安全岗方面的面试问题
计网
Q:cookie与session的区别
cookie | session |
---|---|
浏览器or本地,本地信息可能被盗取 | 服务器端,Session的实现是依赖于Cookie的。可能会给服务器带来压力 |
WEB安全
SQL注入
Q:SQL注入原理和防御
原理:用户与数据库进行交互的过程中,服务端未对参数进行安全过滤,导致携带恶意的SQL请求被执行
防御:
- 预编译
- 参数化传参,如python的excute函数,会对传入的参数进行强制类型检查和安全检查
Q:SQL注入分类
- 联合注入攻击 union
- 报错注入攻击 floor,updatexml, extractvalue。原理不懂
- 布尔盲注 if
- 延时盲注 sleep
- 栈注入 通过分号分隔进行多条语句执行
Q:SQL注入时 GET与POST的区别
- 编码不同 GET传参会被url编码
- POST的有些参数可能明面上看不到,需要抓包分析
Q:利用SQL注入getshell
into outfile
:需要secure_file_priv参数;网站绝对路径;能够使用单引号- sqlmap
XSS
Q:XSS原理与防范
原理:对特殊字符的过滤不足,导致不该存在于网站的恶意脚本被执行
防范:
- 对用户输入进行安全过滤
- 输出时对特殊字符进行HTML实体化编码
- httponly防止cookie被盗取
- CSPheader,白名单过滤,仅允许特定来源的脚本执行
Q:绕过httponly
- phpinfo 获取HTTP_COOKIE
- 表单劫持 直接获取账号密码
- 利用存储型xss读取浏览器中保存的账号和密码
反序列化
Q:原理
反序列化就是把字符串转化为对象,如果服务器能接收我们反序列化过的字符串,将其序列化转为对象后放进魔术方法里面的话,可能会造成一些本来不会触发的事件(如控制对象内部的变量
其他
工具
漏洞扫描:AWVS
综合
Q:XSS与CSRF的区别
CSRF需要用户处于登录态才能盗取其身份,而XSS不需要
Q:最近了解的新漏洞
Adobe Acrobat Reader RCE漏洞(CVE-2023-21608)
Apache HTTP Server 存在请求走私漏洞 - OSCHINA - 中文开源技术交流社区
应急响应
应急流程:(部分来自网安技术课程
- 准备阶段:调研分析、组建团队、制定方案、准备相关工具
- 检测阶段:判断安全事件
- 抑制阶段:限制影响的范围和程度
- 根除阶段:查找原因,封堵攻击源
- 恢复阶段:重建系统。业务恢复正常水平
- 跟进阶段:吸取经验教训,改善和调整安全策略,总结报告
编程
list拷贝问题:(7条消息) Python中List的复制(直接复制、浅拷贝、深拷贝)_python list copy_今 晚 打 老 虎的博客-CSDN博客
- 直接等号赋值是等价的,两个list指向同一个位置。进行操作会同时影响
- 浅拷贝:copy、列表生成、for遍历、切片。如果有嵌套还是会影响
- 深拷贝:deepcopy