33 perguntas sobre vulnerabilidades da web
33 perguntas sobre vulnerabilidades da web para se preparar para sua entrevista.

A dificuldade Ê mÊdia, algumas questþes são complicadas. Se você conseguiu responder à maioria delas sem avisar , você pode ir e receber sua oferta com segurança.
- Qual Ê a diferença entre Web Cache Deception e Web Cache Poisoning ?
- Quais são os dois critÊrios que devem ser atendidos para operar a Fixação de Sessão ?
- Qual Ê a diferença entre a codificação Base64 e Base64URL ?
- Cite 5 (ou mais tipos) de XSS .
- Como o booleano funciona
"Error"
ao usar Blind SQL Injection ? - O que ĂŠ PolĂtica de Mesma Origem (SOP) e como funciona?
- Como funciona a variante TE.TE do contrabando de solicitaçþes HTTP ?
- O que ĂŠ DOM Clobbering e como ele pode ser usado para contornar certos desinfetantes ao explorar XSS ?
- Descreva como a poluição de parâmetros HTTP pode ser usada para ignorar o WAF .
- Descreva o que Ê IDOR e explique como sua mitigação difere da mitigação de outras vulnerabilidades de controle de acesso.
- O que sĂŁo JWK e JKU e como eles sĂŁo diferentes?
- O que ĂŠ lĂłgica de negĂłcios no contexto de aplicativos da web e como o teste de vulnerabilidade de lĂłgica de negĂłcios difere da pesquisa por XSS , SQLi , etc.?
- DĂŞ um exemplo de trĂŞs cargas Ăşteis que podem ser usadas para identificar o processador de modelo usado ao operar o SSTI .
- Por que o cabeçalho Sec-WebSocket-Key Ê necessårio ?
- O que o valor unsafe-inline faz quando usado em uma diretiva script-src ?
- Dê um exemplo de autenticação sem estado e descreva a vulnerabilidade desse mecanismo de autenticação.
- Descreva trĂŞs maneiras de prevenir CSRF .
- O que são entidades de parâmetros XML e quais restriçþes elas possuem ao usar XXE ?
- Que recomendaçþes você daria a um cliente para corrigir o XSS baseado em DOM ?
- Quais condiçþes devem ser atendidas para â impedir â que o navegador envie uma solicitação Preflight ?
- Descreva três maneiras de explorar a desserialização insegura .
- Liste as verificaçþes que um aplicativo pode realizar para garantir que os arquivos não contenham conteúdo malicioso e só possam ser carregados em diretórios autorizados.
- Como funciona a Atribuição em Massa e quais sĂŁo as possĂveis consequĂŞncias da exploração de tal vulnerabilidade?
- O que ĂŠ lote do GraphQL e como usĂĄ-lo pode ajudĂĄ-lo a ignorar o Rate Limit ?
- O que ĂŠ malabarismo de tipos e como o JSON ajuda a explorar esse tipo de vulnerabilidade?
- Descreva trĂŞs mĂŠtodos que podem ser usados ââpara detectar dados confidenciais fornecidos por um aplicativo.
- Descreva os atributos da solicitação que a tornam efetivamente imune ao CSRF .
- Cite 5 vulnerabilidades que podem levar à execução de comandos do sistema operacional em um aplicativo da web.
- O que Ê poluição de protótipo e quais consequências ela pode levar quando usada nas versþes cliente e servidor?
- Descreva como vocĂŞ testaria vulnerabilidades de controle de acesso vertical em um aplicativo com 20 funçþes e mais de 300 solicitaçþes âfuncionaisâ diferentes.
- Em que circunstâncias uma instância do Session Storage Ê salva em uma guia?
- De que outra forma vocĂŞ pode encontrar e explorar o XXE alĂŠm de enviar XML por meio de um formulĂĄrio?
- Cite vulnerabilidades comuns que podem ser descobertas ao redefinir uma senha.
Retirado daqui
ComentĂĄrios
Postar um comentĂĄrio