软件工程软件安全公司安全工程师实习报告_第1页
软件工程软件安全公司安全工程师实习报告_第2页
软件工程软件安全公司安全工程师实习报告_第3页
软件工程软件安全公司安全工程师实习报告_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

软件工程软件安全公司安全工程师实习报告一、摘要2023年7月10日至2023年9月5日,我在一家软件工程与软件安全公司担任安全工程师实习生,负责协助完成5个Web应用的安全评估,累计提交23份详细漏洞报告,其中12个高危漏洞被客户采纳并修复。核心工作成果包括设计并实施自动化扫描脚本,使常规安全测试效率提升30%,并参与编写3篇安全分析案例文档,涵盖SQL注入、XSS和权限绕过等典型问题。专业技能应用上,运用OWASPZAP工具进行漏洞复现,结合BurpSuite进行流量分析,通过实践掌握漏洞挖掘与防御策略。提炼出的可复用方法论包括:建立漏洞分类标准模板,通过标注漏洞类型与修复建议,缩短报告解读时间20%;搭建私有化漏洞数据库,实现高危问题快速溯源与团队共享。二、实习内容及过程2023年7月10日到9月5日,我在一家软件安全公司实习,岗位是安全工程师助理。刚开始主要是熟悉公司流程,学习怎么用OWASPZAP和BurpSuite做渗透测试。导师给我分配了5个Web应用的安全评估任务,要求两周内完成初版报告。我花了6天时间,手动测试发现23个漏洞,其中高危的有12个,像SQL注入、XSS跨站和文件上传漏洞。但用工具扫描发现不了所有问题,特别是逻辑漏洞,得靠手动分析代码逻辑。第4周遇到个大麻烦,一个项目报告提交后客户质疑我们漏报了3个权限绕过漏洞。我回去翻查日志,发现是没注意自定义的cookie字段,工具没覆盖到。当时急得不行,连夜重测,用BurpSuite的Repeater功能改参数,果然找到那3个漏洞。这事儿让我明白,安全测试不能光信工具,得结合代码审计。后来我把这个经验写成文档,团队其他新人也用上了,效率确实高些。实习中期参与了一个电商平台的渗透测试项目,目标是3天找出高危漏洞。我负责API接口测试,用了Postman模拟攻击,发现一个未授权访问订单列表的问题,直接影响了业务安全。报告提交后,客户那边很快修复了,这也让我信心足了不少。公司那套漏洞管理流程挺规范,从发现到修复都有记录,但我感觉培训有点赶,安全基础和工具操作都是边干边学。有时候导师也忙,我得自己上网找资料补课。比如某次用到的SSRF(服务器端请求伪造)原理,我就是查了几个大V博客才搞明白的。岗位匹配度上,我挺喜欢动手测试,但写报告时总觉得自己表达不够清晰,客户有时候还得让导师来解释。公司文档模板倒是挺全,但我写完初稿后,修改意见还挺多。比如有个报告,导师让我把漏洞影响从"可能导致数据泄露"改成"高危:可能造成敏感信息被窃取"。这种细节让我意识到,安全工程师不光要懂技术,还得会跟人沟通。公司管理上,开会时大家讨论技术方案挺热烈,但有时流程调整得比较突然,比如某次紧急修复任务要求压缩报告时间,新人直接懵了。我建议可以搞个常见问题库,把漏洞复现步骤、修复建议都标准化,这样新人上手快,老员工也能快速查。另外,培训方面,能不能把工具操作和基础理论分开讲,我这类型的人先啃工具更快些。三、总结与体会这8周,从7月10日到9月5日,在公司的经历让我觉得挺值的。实习前想学点东西,真到了手才知道理论和实践差别多大。帮着测了5个Web应用,提交了23份报告,客户那边采纳了12个高危漏洞的修复建议。设计那个自动化扫描脚本,把常规测试时间从5天缩短到3天,这点让我挺自豪的。虽然过程中踩了不少坑,比如第一次写报告时漏洞描述不清,导师直接让我重写,改了4稿才过关,但每次改完都感觉进步了。这段经历确实帮我想清楚点职业规划。以前觉得安全工程师就是点点鼠标用用工具,现在明白代码审计、应急响应这些才是核心。客户那边对修复速度要求多高,我下次做方案就知道怎么平衡测试深度和效率了。最直观的感受是责任感变强了,以前写代码随便点,现在知道一个疏忽可能导致用户数据全漏,那种压力挺真实的。抗压能力也练出来了,比如那个权限绕过漏洞,加班加点查了3天,最后解决时虽然累但挺解气。行业现在这么卷,光会用工具肯定不行。公司那几个老安全师讨论东西的时候,经常提到零日漏洞、供应链攻击这些,让我意识到得继续学。比如那个SSRF问题,当时觉得是边界漏洞,后来才知道背后涉及到的协议细节多着呢。我打算下学期重点啃一下红队工具链,顺便把CISSP证书考了,感觉这些都能帮上忙。实习最后那周总结时,导师还特意提醒我,安全这行没顶点,得一直学。确实,这次经历让我明白,学无止境,而且动手能力比啥都强。以后写东西、做项目,得多往实际场景里想,不能光想当然。四、致谢在公司那8周,真的挺感谢带我的导师,当时我写报告总抓不住重点,他直接给我示范怎么分点,怎么把漏洞影响说清楚,这点帮大忙了。还有团队那帮同事,我卡壳的时候,有人会发来个资料链接,或者跟我说句“试试这个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论