#面經(jīng)#暫時想到這么多1. 說一下你是怎么自學(xué)安全的2. 同源策略了解嗎?跨域請求的方式有哪些3. CORS漏洞原理,修復(fù)方式4. JSONP劫持原理,修復(fù)方式5. CSRF了解嗎,修復(fù)的方式6. 瀏覽器保護(hù)cookie的方法7. XSS的漏洞原理,分類,危害,修復(fù)方案8. 實(shí)體化,有些情況下不能實(shí)體化怎么修復(fù)9. csp了解嗎10. ssrf了解嗎,怎么利用,有哪些協(xié)議可以利用,怎么防護(hù),dns重綁定怎么修復(fù)11. oauth2了解嗎,有哪些挖掘的點(diǎn)12. http://example.com?id=1,你的注入思路?報錯注入的函數(shù)有哪些,怎么判斷數(shù)據(jù)庫類型,查看數(shù)據(jù)庫版本13. 應(yīng)急響應(yīng)的流程,你會做什么?14. 講一下你挖掘src的一些思路,怎么修復(fù)這些漏洞15. 你會代碼審計嗎,講一下你的審計思路16. 你挖到過哪些邏輯漏洞,怎么修復(fù)代碼場景題:目錄掃描時,遇到302和200,怎么排除一些誤報(大概這個意思,就是說status為200,但是其實(shí)body是那種invaild path的情況)復(fù)盤:1. 修復(fù)方式答得不太好,csrf把csrf_token給忘了...,dns重綁定修復(fù)也沒答上來(設(shè)置ttl長一點(diǎn),防止dns解析和實(shí)際請求時ip不一致)2. oauth2當(dāng)時沒反應(yīng)上來是什么場景,面試官直接給我跳過了,簡單理解為sso,可能有url開放重定向,以及重定向?qū)е聇icket劫持3. 應(yīng)急響應(yīng)說的一塌糊涂,因為我真的只會grep 和awk提取ip和看日志4. 代碼審計思路很一般,因為我代審真的很一般5. 代碼場景題,答得太拉了,答完才想起來一個思路:參考dirsearch,先請求一個隨機(jī)uuid的目錄,根據(jù)這個請求的狀態(tài)碼和body,來判斷相同請求結(jié)果是否有效,我當(dāng)時擱那一個瞎扯啊6. 眼睛不停的在面試官和攝像頭之間轉(zhuǎn),下次一定得全屏7. 還是菜