33 perguntas sobre vulnerabilidades da web
33 perguntas sobre vulnerabilidades da web para se preparar para sua entrevista.
A dificuldade é média, algumas questões são complicadas. Se você conseguiu responder à maioria delas sem avisar , você pode ir e receber sua oferta com segurança.
- Qual é a diferença entre Web Cache Deception e Web Cache Poisoning ?
- Quais são os dois critérios que devem ser atendidos para operar a Fixação de Sessão ?
- Qual é a diferença entre a codificação Base64 e Base64URL ?
- Cite 5 (ou mais tipos) de XSS .
- Como o booleano funciona
"Error"
ao usar Blind SQL Injection ? - O que é Política de Mesma Origem (SOP) e como funciona?
- Como funciona a variante TE.TE do contrabando de solicitações HTTP ?
- O que é DOM Clobbering e como ele pode ser usado para contornar certos desinfetantes ao explorar XSS ?
- Descreva como a poluição de parâmetros HTTP pode ser usada para ignorar o WAF .
- Descreva o que é IDOR e explique como sua mitigação difere da mitigação de outras vulnerabilidades de controle de acesso.
- O que são JWK e JKU e como eles são diferentes?
- O que é lógica de negócios no contexto de aplicativos da web e como o teste de vulnerabilidade de lógica de negócios difere da pesquisa por XSS , SQLi , etc.?
- Dê um exemplo de três cargas úteis que podem ser usadas para identificar o processador de modelo usado ao operar o SSTI .
- Por que o cabeçalho Sec-WebSocket-Key é necessário ?
- O que o valor unsafe-inline faz quando usado em uma diretiva script-src ?
- Dê um exemplo de autenticação sem estado e descreva a vulnerabilidade desse mecanismo de autenticação.
- Descreva três maneiras de prevenir CSRF .
- O que são entidades de parâmetros XML e quais restrições elas possuem ao usar XXE ?
- Que recomendações você daria a um cliente para corrigir o XSS baseado em DOM ?
- Quais condições devem ser atendidas para “ impedir ” que o navegador envie uma solicitação Preflight ?
- Descreva três maneiras de explorar a desserialização insegura .
- Liste as verificações que um aplicativo pode realizar para garantir que os arquivos não contenham conteúdo malicioso e só possam ser carregados em diretórios autorizados.
- Como funciona a Atribuição em Massa e quais são as possíveis consequências da exploração de tal vulnerabilidade?
- O que é lote do GraphQL e como usá-lo pode ajudá-lo a ignorar o Rate Limit ?
- O que é malabarismo de tipos e como o JSON ajuda a explorar esse tipo de vulnerabilidade?
- Descreva três métodos que podem ser usados para detectar dados confidenciais fornecidos por um aplicativo.
- Descreva os atributos da solicitação que a tornam efetivamente imune ao CSRF .
- Cite 5 vulnerabilidades que podem levar à execução de comandos do sistema operacional em um aplicativo da web.
- O que é poluição de protótipo e quais consequências ela pode levar quando usada nas versões cliente e servidor?
- Descreva como você testaria vulnerabilidades de controle de acesso vertical em um aplicativo com 20 funções e mais de 300 solicitações “funcionais” diferentes.
- Em que circunstâncias uma instância do Session Storage é salva em uma guia?
- De que outra forma você pode encontrar e explorar o XXE além de enviar XML por meio de um formulário?
- Cite vulnerabilidades comuns que podem ser descobertas ao redefinir uma senha.
Retirado daqui
Comentários
Postar um comentário