扫码领资料
获网安教程
本文由掌控安全学院 - flysheep 投稿
来Track安全社区投稿~
千元稿费!还有保底奖励~(https://bbs.zkaq.cn)
所面试的公司:安全大厂
所在城市:北京
面试职位:渗透测试工程师
面试方式:腾讯会议线上面试+线下面试
面试过程:
二面主要是一个线下的技术面试,厂商那边是两位技术团队负责人。首先面试官让我作一个自我介绍,然后他就开始针对简历上写的经历进行询问,也就七八分钟的样子吧,然后就问得比较细的技术问题了(大概半小时吧):
面试官的问题:
1、说一下XSS有哪几种类型及区别?
存储型XSS:主要是将恶意代码存储到服务器中,下次只要受害者浏览包含此恶意代码的页面就会执行恶意代码
DOM型:客户端的脚本程序可以动态地检查和修改页面内容,不与服务端进行交互
2、讲一下你所知道的端口号及其代表什么服务?
22端口:ssh
23端口:Telent服务
25端口:邮件
80端口:HTTP服务
443端口:HTTPS服务
445端口:公共文件系统
1433端口:sql server
1521端口:Oracle
3306端口:mysql
3、在渗透测试中,拿到一个目标公司的站点,接下来你会怎么做,说下具体流程?
4、说一下CSRF和SSRF的区别?
SSRF 主要针对服务器端应用程序,利用服务器的权限访问内部或外部资源。
5、说一下文件上传的绕过方式?
后端校验Content-Type 校验文件格式。前端修改,抓取上传数据包,并且修改 Content-Type
服务端检测(文件扩展名检查)。可以文件名大小写绕过或00字符截断
6、mysql数据库sql注入后怎么getshell?
7、你知道那些web中间件漏洞?
jBoss反序列化漏洞
Weblogic反序列化漏洞
IIS6.0 PUT漏洞
apache多后缀名解析漏洞
8、是否有过钓鱼的经验,具体说说
9、如何判断是否存在CDN?
10、简单介绍下spring框架漏洞
Spring WebFlow远程代码执行漏洞(CVE-2017-4971)
Spring Data Rest远程命令执行漏洞(CVE-2017-8046)
Spring Data Commons远程命令执行漏洞(CVE-2018-1273)
Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)
Spring Cloud Function SpEL表达式命令注入(CVE-2022-22963)
(我当时没答上来,这是我面试后搜集的)
11、要是给你⼀个登陆框,可能存在什么样的漏洞?
sql注入漏洞
未授权访问漏洞
12、你在外网打点时绕过waf么?具体怎么做的?
13、比较喜欢用哪几种工具,它们的优势是什么?
sqlmap用于sql注入自动跑数据非常好用
御剑跑后台敏感文件特别方便
14、说一下XSS的绕过方式
15、Linux的日志通常存放在哪个目录下?
16、linux下如何进行权限维持?
17、你是否用过CS木马,有没有进行过魔改?
面试结果:二面通过
面试难度:一般
面试感受:个人简历写得丰富一些比较好,比如参加过学校某某创新大赛啊拿过什么名次啊,参加过攻防演习及拿到了多少靶标啊。但是不要夸大造假哟,经验丰富的面试官一眼就能识别出真假的哈哈。
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
没看够~?欢迎关注!
分享本文到朋友圈,可以凭截图找老师领取
上千教程+工具+靶场账号哦
分享后扫码加我!
回顾往期内容
代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!
点赞+在看支持一下吧~感谢看官老爷~
你的点赞是我更新的动力