走进来一个年轻小伙子,手里还拿着他的简历。
靠,这是面试官?这么年轻!
毕业了吗?
年纪摆着那里,技术水平肯定也高不到哪里去,让一个技术水平不行的人充当面试官,这家公司的底蕴可想而知。
张洋恨不得立即转身就走,不过,出于礼貌,他还是忍住了。
“你好,张先生,我这家公司的老板-李逸。”李逸从张洋脸色察觉到了什么,笑了笑,自我介绍道。
闻言,张洋面色稍微好看了一些。
原来是老板啊!这个身份充当面试官肯定没问题,年轻,只能说他有背景。
“你好,李总!”张洋回道。
“张先生,有三年工作经验,在工作中,接触不少系统漏洞吧!”李逸笑着问。
“是的,系统漏洞在硬件、软件、协议具体的实现或系统安全策略上存在的缺陷,这种是很难避免的,”张洋不慌不忙,沉稳地说。
“嗯,方便我问几个技术问题?”李逸笑着问。
“没问题!”张洋毫不怯场。
已经对这份工作不报什么期望,不过已经开始面试了,张洋倒想看看这么年轻就当上老板,能给他出什么样的问题,就当做一次面试演练吧!
“水平越权访问,这种漏洞你遇到过吗?”李逸笑着问
“很常见,越权访问是一种“基于数据的访问控制”设计缺陷引起的漏洞,……。”张洋回答道。
“嗯!不错,如果是你,你是会怎么防御水平越权呢!”李逸笑着点头,接着问。
“是有几种防御方法,1,登录凭证要时刻验证,……,2,用户操作要进行对应的权限检查,不能只根据操作参数或链接执行功能,……。”张洋详细地介绍。
李逸点了点头,张洋回答很具体,基础很牢固。
“如果拿到拿到一个待检测的站,你准备做那些动作呢?”李逸接着问。
张洋思考了片刻回复:“要分几个步骤,具体流程是:信息搜集、漏洞挖掘、漏洞利用、权限提升、日志清理、总结报告,做修复方案,……,等等。”
“mysql注入点,用工具对目标站直接写入一句话,需要哪些条件?”
“3389无法连接,有几种情况?”
“如何突破注入时字符被转义?”
“目标站禁止注册用户,找回密码处随便输入用户名提示:“此用户不存在”,你觉得这里能怎么利用?”
……
很快,李逸提出一个接一个的问题,张洋神色渐渐变得认真起来,回答的速度越来越慢。
对方的提问,都是一些非常基础,却有包罗万象,知识面极广,
有一些他回答不上来的问题,对放顺口就给出详细的答案。
从他随口提出的问题,以及快速给出的标准答案,各种技术问题,信手拈来,张洋已然明白,自己看走眼了,眼前这个年纪比自己还小几岁的老板,在系统安全方面的知识水平高出自己一个层次。