当前位置: 首页 > news >正文

2025年渗透测试面试题总结-拷打题库06(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

1. Sleep被禁用后的SQL注入

2. XSS属性控制利用

3. CSRF防护

4. 危险请求头

5. XXE高发场景

6. Java中间件漏洞

7. IIS漏洞

8. Python框架漏洞

9. 任意密码重置漏洞

10. PHP代码审计要点

11. 绕过HTTP-Only Cookie

12. CTF经典题目

13. SQL二次注入

14. 渗透工具链

15. CVE深度分析

16. SQL注入防御

17. MySQL版本差异

18. SQL vs NoSQL

19. 漏洞修复对比

20. 同源策略与跨域

21. DOM XSS快速判断

22. SSRF利用协议

23. Referer篡改

24. TCP握手挥手

25. 访问网址流程

26. 渗透初期步骤

27. CMS识别价值

2025年渗透测试面试题总结-拷打题库06

sleep被禁用后还能怎么进行sql注入
XSS可以控制属性怎么利用
CSRF怎么防护?
请求头中哪些是有危害的?
哪些地方容易存在xxe?
JAVA中间件的漏洞,举几个例子?
IIS常见的漏洞
python有哪些框架,其中出现过哪些漏洞
业务逻辑漏洞,用户任意密码重置举出有什么例子,因为什么因素导致的?
PHP代码审计?开源的代码审计有没有做过?弱类型比较,反序列化漏洞这种考点在哪?
HTTP-Only禁止的是JS读取cookie信息,如何绕过这个获取cookie
说一个印象深刻的CTF的题目
sql二次注入
你常用的渗透工具有哪些,最常用的是哪个?
描述一个你深入研究过的CVE或POC(ms17-010/最新的CVE)
SQL注入的原理
如何进行SQL注入的防御
mysql的网站注入,5.0以上和5.0以下有什么区别?
SQL和NoSQL的区别
CSRF和XSS和XXE有什么区别,以及修复方式?
CSRF、SSRF和重放攻击有什么区别?
啥是同源策略,跨域有几种方式?
如何规避同源策略?
DOMXSS与反射XSS有啥不同,给你10s,如何快速判断一个XSS是否是DOMXSS?
SSRF漏洞原理是什么?利用时有哪些伪协议?
在浏览器端,Referer可以篡改吗?
TCP三次握手四次挥手
当你输入一个网址,点击访问,会发生什么?
拿到一个待检测的站,你觉得应该先做什么?
判断出网站的CMS对渗透有什么意义?

1. Sleep被禁用后的SQL注入

替代技术

sql-- 布尔盲注替代时间盲注 SELECT IF(ASCII(SUBSTR(database(),1,1))=115, BENCHMARK(5000000,MD5('test')),0) -- 重查询延迟(利用笛卡尔积) SELECT * FROM users WHERE id=1 AND (SELECT count(*) FROM information_schema.tables A, information_schema.tables B)

绕过方案

类型方法案例
计算延迟复杂数学运算(如MD5循环)MD5(REPEAT('a',1000000))
错误触发故意制造报错信息泄露1/0触发除零错误
逻辑判断布尔盲注(页面内容差异判断)通过响应长度差异判断结果

2. XSS属性控制利用

高危属性列表

html<!-- 事件触发 --> <img src=x onerror=alert(1)> <!-- 协议执行 --> <a href="javascript:alert(document.domain)">Click</a> <!-- 资源加载 --> <iframe src="data:text/html;base64,PHNjcmlwdD5hbGVydCgxKTwvc2NyaXB0Pg==">

防御方案

  • 对动态属性值进行HTML实体编码
  • 使用CSP限制非信任协议(如script-src 'self'

3. CSRF防护

五层防御体系

  1. Token验证
    html<form> <input type="hidden" name="csrf_token" value="随机32位字符串"> </form>
  2. SameSite Cookie
    httpSet-Cookie: session=xxx; SameSite=Strict 
  3. 验证头
    • 检查Origin/Referer头是否合法域名
  4. 业务逻辑
    • 关键操作需二次确认(如短信验证)
  5. 框架内置
    • 使用Spring Security的CSRF模块

4. 危险请求头

头部字段风险利用场景
User-Agent伪造设备信息绕过WAF模拟Googlebot绕过检测
X-Forwarded-ForIP欺骗绕过地理限制伪造内网IP访问管理接口
Accept-Language本地化攻击载荷注入语言参数触发漏洞
Cookie会话劫持(需结合XSS)窃取身份凭证

5. XXE高发场景

风险点矩阵

场景案例防御方案
XML文件上传SVG图片上传解析禁用外部实体引用
WebService接口SOAP请求处理使用JSON替代XML
Office文档解析DOCX文件内容读取升级XML解析库版本
打印机协议IPP协议指令执行关闭不必要的服务端口

6. Java中间件漏洞

典型CVE

  1. Apache Tomcat
    • CVE-2020-1938(Ghostcat文件读取)
    • CVE-2020-9484(反序列化RCE)
  2. WebLogic
    • CVE-2023-21839(IIOP协议反序列化)
    • CVE-2020-14882(未授权命令执行)
  3. Spring
    • CVE-2022-22963(SpEL表达式注入)

7. IIS漏洞

历史高危漏洞

markdown1. **CVE-2021-31166**:HTTP协议栈远程代码执行 - 影响:IIS 10.0 - 修复:安装2021年5月补丁 2. **CVE-2020-0645**:URL重写模块漏洞 - 利用:构造特殊URL绕过规则 3. **CVE-2017-7269**:WebDAV缓冲区溢出 - 利用:PROPFIND请求触发溢出 

8. Python框架漏洞

框架漏洞案例影响版本
DjangoCVE-2024-27351(模板注入)<4.2.8
FlaskCVE-2023-30861(会话伪造)<2.3.2
TornadoCVE-2022-24883(XSS过滤绕过)<6.2.0

9. 任意密码重置漏洞

典型案例

  1. 参数篡改
    • 修改userid参数:POST /reset?userid=attacker
    • 修复:服务端校验用户与令牌关联性
  2. 验证码爆破
    • 4位验证码可暴力破解
    • 修复:限制尝试次数(5次锁定)
  3. 邮箱劫持
    • 修改Host头伪造重置链接
    • 修复:链接中绑定用户哈希签名

10. PHP代码审计要点

核心考点

php// 弱类型比较漏洞 if ($_GET['code'] == 'admin') { // '0' == 'admin' => true grant_admin(); } // 反序列化漏洞 unserialize($_COOKIE['data']); // 可触发__destruct魔术方法 

开源审计案例

  • WordPress插件漏洞:通过extract($_POST)覆盖配置变量
  • ThinkPHP RCE:路由解析缺陷导致代码执行(CVE-2021-43789)

11. 绕过HTTP-Only Cookie

攻击路径

  1. XSS+网络嗅探
    • 注入脚本发起跨域请求,捕获Authorization头
  2. 浏览器漏洞
    • CVE-2022-1364(Chrome原型链污染读取Cookie)
  3. 中间人攻击
    • 通过WiFi劫持获取Set-Cookie头

防御增强

  • 启用SameSite=Strict
  • 定期轮换会话令牌

12. CTF经典题目

2024年DEFCON CTF决赛题

  • 场景:基于WebAssembly的XSS挑战
  • 解法
    1. 逆向分析WASM模块找到溢出点
    2. 覆盖函数指针跳转到alert
    3. 构造wasm-objdump导出函数表实现利用

13. SQL二次注入

攻击流程

mermaidgraph LR A[首次输入] --> B[恶意数据存储] B --> C[数据被取出拼接SQL] C --> D[触发注入]

案例

  • 用户注册时用户名含',后续个人中心查询时触发报错

14. 渗透工具链

常用工具

类别工具使用场景
信息收集Amass, Shodan资产测绘
漏洞扫描Nuclei, SQLMap自动化检测
横向移动CrackMapExec, Mimikatz内网渗透
最常用Burp Suite Pro全流程流量分析

15. CVE深度分析

MS17-010(永恒之蓝)

  • 漏洞原理:SMBv1协议处理Trans2请求时缓冲区溢出
  • 利用步骤
    1. 使用Metasploit生成Shellcode
    2. 发送畸形SMB请求触发溢出
    3. 覆盖返回地址执行Payload
  • 影响范围:Windows 7/Server 2008未打补丁系统

16. SQL注入防御

分层防护

  1. 开发层
    java// 预编译示例 String sql = "SELECT * FROM users WHERE id = ?"; PreparedStatement stmt = conn.prepareStatement(sql); stmt.setInt(1, Integer.parseInt(userInput)); 
  2. 运维层
    • 部署WAF(正则过滤union|select|sleep
    • 数据库权限最小化(禁止FILE权限)
  3. 架构层
    • 使用ORM框架(如Hibernate)
    • 启用SQL防火墙(如MySQL Enterprise)

17. MySQL版本差异

特性5.0以下5.0以上
系统表无information_schema内置information_schema
报错信息不详细详细错误提示
联合查询需要猜测列数利用ORDER BY探测列数

18. SQL vs NoSQL

对比维度SQLNoSQL
数据模型结构化表文档/键值对/图
查询语言SQL各厂商自定义语法
注入类型传统SQL注入NoSQL注入(如MongoDB $where)
事务支持ACIDBASE

19. 漏洞修复对比

漏洞区别修复方案
XSS客户端脚本执行输入过滤 + CSP
CSRF跨站请求伪造Token验证 + SameSite
XXEXML实体扩展禁用DTD解析

20. 同源策略与跨域

同源策略三要素

  • 协议、域名、端口完全一致

跨域方法

  1. CORS
    httpAccess-Control-Allow-Origin: https://trusted.com 
  2. JSONP
    html<script src="https://api.com/data?callback=handleData"></script> 
  3. 代理服务
    • 通过Nginx反向代理统一域名

21. DOM XSS快速判断

10秒鉴别法

  1. 查看页面源码是否包含location.hash/document.write
  2. 检查URL参数是否直接传递给eval()innerHTML
  3. 使用浏览器调试工具追踪数据流

案例

javascript// 漏洞代码 document.getElementById('output').innerHTML = location.hash.substr(1); 

22. SSRF利用协议

高危协议

markdown- `file:///etc/passwd`(文件读取) - `gopher://`(发送任意TCP流量) - `dict://`(探测内网服务) - `http://169.254.169.254`(云元数据)

防御

  • 白名单校验请求目标
  • 禁用非常用协议处理

23. Referer篡改

篡改方法

javascript// 使用Fetch API禁用Referer fetch(url, {referrerPolicy: 'no-referrer'}); // 通过Meta标签控制 <meta name="referrer" content="never">

防御

  • 服务端不依赖Referer做安全判断

24. TCP握手挥手

三次握手

mermaidsequenceDiagram Client->>Server: SYN=1, Seq=X Server->>Client: SYN=1, ACK=X+1, Seq=Y Client->>Server: ACK=Y+1 

四次挥手

mermaidsequenceDiagram Client->>Server: FIN=1, Seq=X Server->>Client: ACK=X+1 Server->>Client: FIN=1, Seq=Y Client->>Server: ACK=Y+1 

25. 访问网址流程

全链路解析

  1. DNS查询(本地缓存 → 递归查询)
  2. TCP连接(三次握手)
  3. TLS握手(SNI协商证书)
  4. HTTP请求(包含HSTS预加载)
  5. 渲染引擎解析(DOM树构建 → JS执行 → 渲染绘制)

26. 渗透初期步骤

五步法

  1. 指纹识别
    bashwhatweb http://target.com 
  2. 端口扫描
    bashnmap -sV -sC -p- target.com 
  3. 目录爆破
    bashgobuster dir -u http://target.com -w common.txt 
  4. 漏洞探测
    bashnuclei -t cves/ -u http://target.com 
  5. 业务分析
    • 人工测试登录/注册/支付流程

27. CMS识别价值

渗透意义

  1. 漏洞关联
    • 通过已知CMS漏洞快速突破(如WordPress插件RCE)
  2. 利用链构造
    • 结合CMS特性设计攻击路径(如Drupal的Form API注入)
  3. 补丁比对
    • 检查版本是否存在未修复漏洞

相关文章:

  • 网络--socket编程(2)
  • 【Linux】条件变量、基于阻塞队列的生产者消费者模型
  • java怎么找bug?Arthas原理与实战指南
  • 内积模型的性质
  • 数字化转型四步走:企业的进化密码
  • 大模型Rag - 两大检索技术
  • JVM基础认知:JVM到底是什么?为什么它如此重要?
  • 【NLP 65、实践 ⑯ 基于Agent优化文章】
  • 【AI论文】ColorBench:视觉语言模型能否看到并理解多彩的世界?一个全面的色彩感知、推理和鲁棒性基准测试
  • 基于medusa范式的大模型并行解码推理加速初探
  • 程序性能(1)嵌入式基准测试工具
  • PointCore——利用局部全局特征的高效无监督点云异常检测器论文与算法解读
  • Redis增删改查
  • 意志力的源头——AMCC(前部中扣带皮层)
  • 3D打印加速产品试制
  • 进程程序替换
  • 【unity游戏开发入门到精通——UGUI】RectTransform矩形变换组件
  • xilinx fpga中pll与mmcm的区别
  • Transformer(李宏毅)
  • 软件测试的页面交互标准:怎样有效提高易用性
  • “中国电三之都”江苏丰县成功举办第十五届电动车展览会
  • 全国首个医工交叉“MD+PhD”双博士培养项目在沪启动
  • 北京:义务教育阶段入学将积极为多孩家庭长幼随学创造条件
  • “85后”雷海军已任新疆维吾尔自治区统计局局长
  • 西北政法大学推无手机课堂,有学生称要求全交,学校:并非强制
  • 让观众从演唱会现场走到商场,上海虹口构建“票根经济”生态链