投了简历后发来一个测试题,就是一个网站,让你找漏洞然后出漏洞报告。
漏洞还是挺多的,从 XSS 到 CSRF 到文件上传、文件包含、敏感文件泄露都有,通过包含拿了 webshell,看 phpinfo
禁用了一堆函数,最后用 pcntl_exec
反弹 shell 成功,提权未果,不过应该是可以提的,那会有点晚了,就去睡觉了。。。
- 介绍一个你认为比较有意思的渗透经历或是 CTF 题目。(主要是我渗透比较少。。。)
- 把漏洞报告里的东西基本又都问了一遍,各种漏洞的成因,常用的防御手段之类;
- UDF 提权的原理,具体流程;
- SQL 注入点的利用方式;
- 绑定在事件上的 XSS 如何防御?(这就是 DOM XSS 吧。。)
- 文件上传的检测如何做?还要考虑服务器性能。
最后还是嫌我渗透经验少拒了。。。好气。公司在余杭那边,有点远,单双休,上班时间早八点半到晚六点。