DOE AGORA Qualquer valor

33 perguntas sobre vulnerabilidades da web

33 perguntas sobre vulnerabilidades da web para se preparar para sua entrevista.

A dificuldade é média, algumas questões são complicadas. Se você conseguiu responder à maioria delas sem  avisar , você pode ir e receber sua oferta com segurança.

  1. Qual é a diferença entre  Web Cache Deception  e  Web Cache Poisoning ?
  2. Quais são os dois critérios que devem ser atendidos para operar  a Fixação de Sessão ?
  3. Qual é a diferença entre  a codificação Base64 e  Base64URL ?
  4. Cite 5 (ou mais tipos)  de XSS .
  5. Como o booleano funciona  "Error" ao usar  Blind SQL Injection ?
  6. O que é  Política de Mesma Origem (SOP)  e como funciona?
  7. Como funciona a  variante   TE.TE do contrabando de solicitações HTTP ?
  8. O que é  DOM Clobbering  e como ele pode ser usado para contornar certos desinfetantes ao explorar  XSS ?
  9. Descreva como  a poluição de parâmetros HTTP pode ser usada  para ignorar  o WAF .
  10. Descreva o que  é IDOR  e explique como sua mitigação difere da mitigação de outras vulnerabilidades de controle de acesso.
  11. O que são  JWK  e  JKU e como eles são diferentes?
  12. O que é lógica de negócios no contexto de aplicativos da web e como o teste de vulnerabilidade de lógica de negócios difere da pesquisa por  XSS ,  SQLi  , etc.?
  13. Dê um exemplo de três cargas úteis que podem ser usadas para identificar  o processador de modelo usado  ao operar  o SSTI .
  14. Por que o  cabeçalho Sec-WebSocket-Key é necessário ?
  15. O que o valor  unsafe-inline faz quando usado em uma  diretiva script-src ?
  16. Dê um exemplo de autenticação sem estado e descreva a vulnerabilidade desse mecanismo de autenticação.
  17. Descreva três maneiras de prevenir  CSRF .
  18. O que são  entidades de parâmetros XML  e quais restrições elas possuem ao usar  XXE ?
  19. Que recomendações você daria a um cliente para corrigir  o XSS baseado em DOM ?
  20. Quais condições devem ser atendidas para “ impedir ” que o navegador envie  uma solicitação Preflight  ?
  21. Descreva três maneiras de explorar  a desserialização insegura .
  22. Liste as verificações que um aplicativo pode realizar para garantir que os arquivos não contenham conteúdo malicioso e só possam ser carregados em diretórios autorizados.
  23. Como funciona  a Atribuição em Massa  e quais são as possíveis consequências da exploração de tal vulnerabilidade?
  24. O que é  lote do GraphQL  e como usá-lo pode ajudá-lo a ignorar  o Rate Limit ?
  25. O que é  malabarismo de tipos  e como  o JSON  ajuda a explorar esse tipo de vulnerabilidade?
  26. Descreva três métodos que podem ser usados ​​para detectar dados confidenciais fornecidos por um aplicativo.
  27. Descreva os atributos da solicitação que a tornam efetivamente imune ao  CSRF .
  28. Cite 5 vulnerabilidades que podem levar à  execução de comandos do sistema operacional  em um aplicativo da web.
  29. O que é  poluição de protótipo  e quais consequências ela pode levar quando usada nas versões cliente e servidor?
  30. Descreva como você testaria vulnerabilidades de controle de acesso vertical em um aplicativo com 20 funções e mais de 300 solicitações “funcionais” diferentes.
  31. Em que circunstâncias uma  instância do Session Storage é salva  em uma guia?
  32. De que outra forma você pode encontrar e explorar  o XXE além de enviar  XML  por meio de um formulário?
  33. Cite vulnerabilidades comuns que podem ser descobertas ao redefinir uma senha.

Retirado daqui

Comentários

Ebook

Postagens mais visitadas