360面试总结

大型企业渗透测试个人去做怎么做

我认为步骤应该是信息搜集,扫描,入侵,内网渗透这么个思路,实际上他在问的时候,我并不知道他想让我回答什么内容。我刚提到信息搜集,就开始下一个问题了。

安全模式下绕过php的disable fuction

DL函数,组件漏洞,环境变量。
这个当时没答出来。

SQL头注入点

UA
REFERER
COOKIE
IP

php中命令执行涉及到的函数

eval()、assert()、popen()、system()、exec()、shell_exec()、passthru()、pcntl_exec()等函数
反引号,花括号嵌套
文件包含可能导致命令执行
正则表达式 /e 修饰
creat_fuction

金融行业常见逻辑漏洞

单针对金融业务的
我认为除了通用性以外的,主要是数据的篡改(涉及金融数据,或部分业务的判断数据),由竞争条件或者设计不当引起的薅羊毛,交易/订单信息泄露,水平越权对别人的账户查看或恶意操作,交易或业务步骤绕过。 其他我也不太清楚

SSRF漏洞的成因 防御 绕过

成因:模拟服务器对其他服务器资源进行请求,没有做合法性验证。
利用:构造恶意内网IP做探测,或者使用其余所支持的协议对其余服务进行攻击。
防御:禁止跳转,限制协议,内外网限制,URL限制。
绕过:使用不同协议,针对IP,IP格式的绕过,针对URL,恶意URL增添其他字符,@之类的。301跳转+dns rebindding。

FFMPEG 本地文件读取漏洞原理

我认为简而言之就是通过调用加密API将payload加密放入一个会被执行的段字节中。但是具体回答工程中我只回答道了SSRF老洞,m3u8头,偏移量,加密,还有其他部分模糊的提及了一下。感觉还应该提一个文件格式的问题。面试官问我这是不是去年的FFMPEG的漏洞,我也不知道是我说的不对还是他听的不对。

常用WEB开发JAVA框架

STRUTS,SPRING
常见的java框架漏洞
其实面试官问这个问题的时候我不太清楚他要问什么,我提到struts的045 048,java常见反序列化。然后面试官说RMI什么什么的,当时这段话没太听清,由于我不知道他想问什么我就提了知道的几个漏洞。
045 错误处理引入了ognl表达式
048 封装action的过程中有一步调用getstackvalue递归获取ognl表达式
反序列化 操作对象,通过手段引入。apache common的反射机制、readobject的重写,其实具体的我也记不清楚。。。然后这部分就结束了

开发相关,做过什么开发没有

没有开发过内容,只有思路想法,然后直接下一问题。。

总结
刚和大佬交流了一下,可能存在的问题还是对知识点的掌握和心态上。
笔试和面试是不一样的。平时如果只是看paper的话,可能对一些基本的点会知道,但是对复现过程中的坑点和整个的逻辑就会有问题,别人一问你就知道只看过paper没深入过。经验的话我自己觉得还是多去做,多遇到不同类型的情况,心里对这个比较熟了在回答的时候才能回答的完善,如果经常性的不接触会导致一下子想不起来吧。之后会对下学期做什么好好思考一下。


发表评论 已有 2 条评论

*