33 вопроса о веб-уязвимостях для подготовки к собеседованию. Сложность —

средняя, некоторые вопросы с подвохом. Если смогли ответить на большую часть без подсказок, — можете смело идти и получать свой оффер.

1. В чем разница между Web Cache Deception и Web Cache Poisoning?
2. Какие два критерия должны быть соблюдены для эксплуатации Session Fixation?
3. В чем разница между Base64- и Base64URL-кодированием?
4. Назовите 5 (или более типов) XSS.
5. Как работает булевое "Error" при эксплуатации Blind SQL Injection?
6. Что такое Same-Origin Policy (SOP) и как это работает?
7. Как работает TE.TE вариант HTTP Request Smuggling?
8. Что такое DOM Clobbering и как его можно использовать для обхода некоторых санитайзеров при эксплуатации XSS?
9. Опишите, как можно использовать HTTP Parameter Pollution для обхода WAF.
10. Опишите, что такое IDOR и объясните, чем его устранение отличается от устранения других уязвимостей контроля доступа.
11. Что такое JWK и JKU, и чем они отличаются?
12. Что такое бизнес-логика в контексте веб-приложений и чем тестирование уязвимостей бизнес-логики отличается от поиска XSS, SQLi и т. д.?
13. Приведите пример 3 пэйлоадов, которые можно использовать для идентификации используемого Template Processor при эксплуатации SSTI.
14. Зачем нужен заголовок Sec-WebSocket-Key?
15. Что позволяет сделать значение unsafe-inline, если оно используется в директиве script-src?
16. Приведите пример аутентификации без сохранения состояния и опишите уязвимость этого механизма аутентификации.
17. Опишите три способа предотвращения CSRF.
18. Что такое XML parameter entities и какие ограничения они имеют при эксплуатации XXE?
19. Какие рекомендации вы бы дали клиенту по исправлению DOM Based XSS?
20. Какие условия должны быть выполнены, чтобы "предотвратить" отправку Preflight-запроса браузером?
21. Опишите три способа эксплуатации Insecure Deserialization.
22. Перечислите проверки, которые может выполнять приложение, чтобы убедиться, что файлы не содержат вредоносного содержимого и могут быть загружены только в разрешенные каталоги.
23. Как работает Mass Assignment и каковы возможные последствия использования такой уязвимости?
24. Что такое GraphQL batching и как его использование может помочь обойти Rate Limit?
25. Что такое type juggling и как JSON помогает эксплуатировать уязвимости этого типа?
26. Опишите три метода, которые можно использовать для обнаружения конфиденциальных данных, предоставляемых приложением.
27. Опишите атрибуты запроса, которые делают его фактически невосприимчивым к CSRF.
28. Назовите 5 уязвимостей, которые потенциально могут привести к OS command execution в веб-приложении.
29. Что такое Prototype Pollution и к каким последствиям может привести эксплуатации в клиентском и в серверном вариантах?
30. Опишите, как вы будете тестировать уязвимости вертикального контроля доступа в приложении с 20 ролями и более чем 300 различными «функциональными» запросами.
31. При каких обстоятельствах сохраняется инстанс Session Storage у вкладки?
32. Как еще можно найти и эксплуатировать XXE, кроме загрузки XML через форму?
33. Назовите распространенные уязвимости, которые можно обнаружить при сбросе пароля.

2 ответов

101 просмотр

Мне кажется даже позитивы так не душат :)

Он из бизона?

Похожие вопросы

Обсуждают сегодня

Hack Time друзья, Миф на связи.🤘 Посмотрел выступление коллег с PHdays по ChatGPT по использованию в безопасности. Ну что сказать не хочу обижать коллег, но я мягко сказать ...
Сергей Бут
2
сеть починить, хакера найти, политику ИБ написать?
N B
22
Если скрипт запускается по шедулеру и ходит в базу за информацией, как защитить пароль? Пароль хардкодиться в код, хуле делать. Какие варианты?
Pompilius Ciceron
19
CVE-2023-20198 BDU:2023-06875 Уязвимость веб-интерфейса операционной системы Cisco IOS XE связана с ошибками при управлении привилегиями. Эксплуатация уязвимости может позвол...
Octavianus Augustus
1
Какой роутер лучше взять? Безопасный и стабильный роутер для домашнего использования. Не игрового. 500 мбит скорость дома. Выбираю между asus RT-AX86U GL.iNet Flint GL-AX1800
­­ ­­
15
ребят, скажем, у вас один единственный девайс — смартфон. пользуетесь vpn и всеми основными службами (Google, Microsoft и т.д.) + средой производителя телефона (аля samsung ga...
Merlin
13
Исчезли некоторые важные файлы на втором жёстком диске. Один компьютер, три жёстких диска. В двух из них установлена ОСь Window 10, а третий используется как общее хранилище. ...
Zer0 Eye
43
Привет всем. Мне 14 лет, я изучаю программирования уже год, решил прийти на более серьезные вещи:), С чего посоветуете начать новичку?
ام عبدالله
15
#СтруктураМомента: арест основателя Group-IB – бой войны между ЦИБ ФСБ и Управлением "К" МВД РФ, обострившейся ввиду ИТ-части Женевской сделки. Наши с вами друзья на Лубянке ...
Гарик ♠️
3
Уважаемые жители security пространства.. или проще... Народ, а есть мысли или проверенное для управления ну с 10ком VPS.. ? на разных vps разное находится.. типа esxi,vmmanag...
Н Е К И Б Е Р Л Е О
14
Карта сайта