绿盟安全运营

  1. 什么告警能一下子看出他是哪些漏洞?能把关键的字符写出来吗
  2. 你了解哪些常见的漏洞,一般是怎么利用实现的
  3. SQL注入怎么在不知道用户名情况下绕过登录,不能爆破
  4. 一句话木马格式是怎么样的,你能写出来几个,说他的功能。
  5. 如果发现客户那边存在某个漏洞,你怎么和客户提整改建议呢?
  6. 你平时是怎么学习这些安全方面的知识的

奇安信渗透测试工程师

  1. 讲讲shiro反序列化
    shiro-550
    AES密钥固定,可以通过密钥爆破获取AES的密钥

    payload:
    命令=>序列化=>AES加密=>base64编码=>RememberMe Cookie值

    shiro-721反序列化
    AES密钥随机,在持有合法RememberMe Cookie可以通过padding oracle attack构造RememberMe 触发反序列化攻击

  2. 讲讲fastjson反序列化
    @type可以指定反序列化任意类调用其set,get,is方法,并且由于反序列化的特性,我们可以通过目标类的set方法自由的设置类的属性值
    通过修改任意类为JDNI相关,从而修改对应的属性值修改JDNI接口,进而实现RCE

  3. 讲讲struts2反序列化
    OGNL, XML

  4. 应急流程