33 perguntas sobre vulnerabilidades da web

33 perguntas sobre vulnerabilidades da web para se preparar para sua entrevista.

A dificuldade ĂŠ mĂŠdia, algumas questĂľes sĂŁo complicadas. Se vocĂŞ conseguiu responder Ă  maioria delas sem  avisar , vocĂŞ pode ir e receber sua oferta com segurança.

  1. Qual ĂŠ a diferença entre  Web Cache Deception  e  Web Cache Poisoning ?
  2. Quais sĂŁo os dois critĂŠrios que devem ser atendidos para operar  a Fixação de SessĂŁo ?
  3. Qual ĂŠ a diferença entre  a codificação Base64 e  Base64URL ?
  4. Cite 5 (ou mais tipos)  de XSS .
  5. Como o booleano funciona  "Error" ao usar  Blind SQL Injection ?
  6. O que ĂŠ  PolĂ­tica de Mesma Origem (SOP)  e como funciona?
  7. Como funciona a  variante   TE.TE do contrabando de solicitaçþes HTTP ?
  8. O que ĂŠ  DOM Clobbering  e como ele pode ser usado para contornar certos desinfetantes ao explorar  XSS ?
  9. Descreva como  a poluição de parâmetros HTTP pode ser usada  para ignorar  o WAF .
  10. Descreva o que  ĂŠ IDOR  e explique como sua mitigação difere da mitigação de outras vulnerabilidades de controle de acesso.
  11. O que sĂŁo  JWK  e  JKU e como eles sĂŁo diferentes?
  12. O que ĂŠ lĂłgica de negĂłcios no contexto de aplicativos da web e como o teste de vulnerabilidade de lĂłgica de negĂłcios difere da pesquisa por  XSS ,  SQLi  , etc.?
  13. DĂŞ um exemplo de trĂŞs cargas Ăşteis que podem ser usadas para identificar  o processador de modelo usado  ao operar  o SSTI .
  14. Por que o  cabeçalho Sec-WebSocket-Key ĂŠ necessĂĄrio ?
  15. O que o valor  unsafe-inline faz quando usado em uma  diretiva script-src ?
  16. Dê um exemplo de autenticação sem estado e descreva a vulnerabilidade desse mecanismo de autenticação.
  17. Descreva trĂŞs maneiras de prevenir  CSRF .
  18. O que sĂŁo  entidades de parâmetros XML  e quais restriçþes elas possuem ao usar  XXE ?
  19. Que recomendaçþes vocĂŞ daria a um cliente para corrigir  o XSS baseado em DOM ?
  20. Quais condiçþes devem ser atendidas para “ impedir â€ que o navegador envie  uma solicitação Preflight  ?
  21. Descreva trĂŞs maneiras de explorar  a desserialização insegura .
  22. Liste as verificaçþes que um aplicativo pode realizar para garantir que os arquivos não contenham conteúdo malicioso e só possam ser carregados em diretórios autorizados.
  23. Como funciona  a Atribuição em Massa  e quais sĂŁo as possĂ­veis consequĂŞncias da exploração de tal vulnerabilidade?
  24. O que ĂŠ  lote do GraphQL  e como usĂĄ-lo pode ajudĂĄ-lo a ignorar  o Rate Limit ?
  25. O que ĂŠ  malabarismo de tipos  e como  o JSON  ajuda a explorar esse tipo de vulnerabilidade?
  26. Descreva três métodos que podem ser usados ​​para detectar dados confidenciais fornecidos por um aplicativo.
  27. Descreva os atributos da solicitação que a tornam efetivamente imune ao  CSRF .
  28. Cite 5 vulnerabilidades que podem levar Ă   execução de comandos do sistema operacional  em um aplicativo da web.
  29. O que ĂŠ  poluição de protĂłtipo  e quais consequĂŞncias ela pode levar quando usada nas versĂľes cliente e servidor?
  30. Descreva como você testaria vulnerabilidades de controle de acesso vertical em um aplicativo com 20 funções e mais de 300 solicitações “funcionais” diferentes.
  31. Em que circunstâncias uma  instância do Session Storage ĂŠ salva  em uma guia?
  32. De que outra forma vocĂŞ pode encontrar e explorar  o XXE alĂŠm de enviar  XML  por meio de um formulĂĄrio?
  33. Cite vulnerabilidades comuns que podem ser descobertas ao redefinir uma senha.

Retirado daqui

ComentĂĄrios

Ebook

Postagens mais visitadas