当前位置: 首页 > news >正文

2025年渗透测试面试题总结-拷打题库24(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

2025年渗透测试面试题总结-拷打题库24

1. \u0023是什么字符的16进制编码?为什么在payload中要用它?

2. Java会不会发生执行系统命令的漏洞?哪些方法可能触发?

3. 修复Java程序中的XSS漏洞应在哪一层?

4. Java中XSS Filter的设置位置

5. Java类反射的安全问题

6. Java反序列化漏洞原理与解决方案

7. 常见Java框架

8. Redis未授权访问漏洞利用

9. 中间件解析漏洞利用方式

10. 常见Java中间件容器

11. Tomcat安全加固

12. MySQL表权限与安全加固

13. SQL Server Public权限提权

14. Linux系统安全加固

15. MySQL密码存储与数据库结构

16. Linux入侵检测与日志分析

17. 判断注入点数据库类型


2025年渗透测试面试题总结-拷打题库24

\u0023是什么字符的16进制编码?为什么在payload中要用他?
java会不会发生执行系统命令的漏洞?java都有哪些语句,方法可以执行系统命令?
如果叫你修复一个xss漏洞,你会在java程序的那个层里面进行修复?
xss filter在java程序的哪里设置?
说下java的类反射在安全上可能存在哪些问题
Java反序列化漏洞的原理?解决方案?
你都了解哪些java框架?
Redis未授权访问漏洞如何入侵利用?
说说常见的中间件解析漏洞利用方式
JAVA有哪些比较常见的中间件容器?
tomcat要做哪些安全加固?
如果tomcat重启的话,webapps下,你删除的后台会不会又回来?
常见的网站服务器中间件容器。
mysql表权限里面,除了增删改查,文件读写,还有哪些权限?
mysql安全要如何做?
sqlserver public权限要如何提权
Windows、Linux、数据库的加固降权思路,任选其一
mysql的用户名密码是存放在那张表里面?mysql密码采用哪种加密方式?
mysql数据库默认有哪些库?说出库的名字
mysql UDF提权5.1以上版本和5.1以下有什么区别
简述Linux系统安全加固需要做哪些方面?
你使用什么工具来判断系统是否存在后门?
Linux的Selinux是什么?如何设置Selinux?
iptables工作在TCPIP模型中的哪层?
如果无法升级内核,那么如何保证系统不被已知的exp提权?
syslog里面都有哪些日志?安装软件的日志去哪找?
如何查询ssh的登录日志?如何配置syslog的日志格式?
syslog可不可以使用vi等工具直接查看?是二进制文件吗?
如果一台Linux服务器被入侵后
找到一个注入点怎么判断对方什么数据库?

1. \u0023是什么字符的16进制编码?为什么在payload中要用它?

  • 答案
    • \u0023是Unicode编码的十六进制表示,对应ASCII字符#
    • Payload中使用原因
      1. 绕过过滤:某些WAF或过滤器可能未检测Unicode编码的特殊符号(如#用于URL锚点或XSS闭合标签)。
      2. 兼容性:部分场景下(如JSONP),Unicode编码可避免语法冲突。
    • 扩展点
      • 其他常用编码:%23(URL编码)、&x23;(HTML实体)。
      • 类似场景:\u003c<)用于绕过XSS过滤。

2. Java会不会发生执行系统命令的漏洞?哪些方法可能触发?

  • 答案
    • :通过以下方法可能触发命令注入:
      1. Runtime.exec() :直接执行字符串命令。
      2. ProcessBuilder:参数拼接不当导致注入。
      3. JNI调用本地代码:间接执行系统命令。
    • 漏洞示例
      javaString userInput = request.getParameter("cmd"); Runtime.getRuntime().exec("sh -c " + userInput); // 危险拼接!
    • 扩展点
      • 防御方案:使用白名单校验输入,或拆分参数(String[] cmd = {"ls", "-l"})。

3. 修复Java程序中的XSS漏洞应在哪一层?

  • 答案
    • 修复层级
      1. 输入层:对用户输入进行过滤(如移除<script>标签)。
      2. 输出层:对动态内容编码(如使用ESAPI.encoder().encodeForHTML() )。
      3. 框架层:Spring的@ResponseBody自动转义、Thymeleaf默认转义。
    • 扩展点
      • 使用CSP(内容安全策略)限制脚本执行。

4. Java中XSS Filter的设置位置

  • 答案
    • 设置位置
      1. web.xml :配置过滤器(如XSSFilter类)。
      2. 框架拦截器:Spring的HandlerInterceptor预处理请求。
      3. 第三方库:OWASP ESAPI或Apache Commons Text的StringEscapeUtils
    • 扩展点
      • 过滤器需覆盖请求参数(ServletRequestWrapper重写getParameter)。

5. Java类反射的安全问题

  • 答案
    • 安全问题
      1. 访问私有方法/字段:通过setAccessible(true)绕过权限检查。
      2. 动态加载恶意类:利用Class.forName() 加载攻击代码。
      3. 破坏单例模式:反射调用私有构造器创建多个实例。
    • 防御方案
      • 启用SecurityManager并配置策略文件(java.policy )。

6. Java反序列化漏洞原理与解决方案

  • 答案
    • 原理:反序列化不可信数据时,触发恶意Gadget链(如Apache Commons Collections的InvokerTransformer)。
    • 解决方案
      1. 升级依赖库(如Commons Collections 4.1+)。
      2. 使用白名单验证反序列化类(如Jackson的@JsonTypeInfo)。
      3. 替换反序列化方式(如JSON代替Java原生序列化)。
    • 扩展点
      • 工具检测:ysoserial生成Payload,SerialKiller防御库。

7. 常见Java框架

  • 答案
    1. Spring:核心框架,含Spring Security、Spring Boot。
    2. Apache Struts2:因OGNL注入漏洞(S2-045)知名。
    3. Hibernate:ORM框架,需防范SQL注入。
    4. MyBatis:需避免${}拼接SQL。
    5. Play Framework:默认启用CSP。

8. Redis未授权访问漏洞利用

  • 答案
    • 利用方式
      1. 写SSH公钥:config set dir /root/.sshset authorized_keys "公钥"
      2. 写Webshell:config set dir /var/www/htmlset shell.php "<?php system($_GET['cmd']);?>"
      3. 主从复制RCE:通过SLAVEOF加载恶意模块。
    • 扩展点
      • 防御:禁用CONFIG命令,绑定IP,设置密码。

9. 中间件解析漏洞利用方式

  • 答案
    1. IIS短文件名泄露:利用~字符猜测文件名。
    2. Apache多后缀解析file.php.jpg 被解析为PHP。
    3. Nginx目录穿越:错误配置alias导致读取敏感文件。
    4. Tomcat PUT上传漏洞:允许上传JSP木马。
    • 扩展点
      • 防御:禁用危险方法(PUT/DELETE),限制文件上传类型。

10. 常见Java中间件容器

  • 答案
    1. Tomcat:需删除manager应用,禁用AJP端口。
    2. Jetty:默认配置较安全,但需关闭调试模式。
    3. WebLogic:历史漏洞多(如CVE-2020-14882)。
    4. JBoss:防范反序列化和JMX未授权访问。

11. Tomcat安全加固

  • 答案
    1. 删除webapps下默认应用(如docsexamples)。
    2. 禁用管理界面或设置强密码(tomcat-users.xml )。
    3. 限制AJP端口访问(注释server.xml 中的AJP连接器)。
    4. 启用HTTPS并配置强加密套件。
    • 扩展点
      • 若删除后台后重启Tomcat,若应用目录仍在webapps下,会重新部署。

12. MySQL表权限与安全加固

  • 答案
    • 额外权限
      1. PROCESS:查看所有进程(可能泄露敏感信息)。
      2. SUPER:执行管理员操作(如SET GLOBAL)。
      3. FILE:读写服务器文件(需防范UDF提权)。
    • 加固方案
      • 最小权限原则,禁用root远程登录,启用mysql_native_password加密。

13. SQL Server Public权限提权

  • 答案
    • 提权方法
      1. 利用xp_cmdshell执行系统命令(需启用)。
      2. 通过sp_oacreate调用COM组件。
      3. 利用CLR集成加载恶意程序集。
    • 防御:禁用高危存储过程,限制CLR权限。

14. Linux系统安全加固

  • 答案
    1. 内核与补丁:定期更新,禁用未使用模块。
    2. 用户权限:禁用root SSH登录,使用sudo权限分级。
    3. 日志审计:配置auditd监控敏感操作(如文件修改)。
    4. SELinux:启用强制访问控制,限制进程权限。
    5. 防火墙iptables/nftables限制端口和服务。
    • 扩展点
      • 若无法升级内核,禁用危险模块(如capability),使用Grsecurity补丁。

15. MySQL密码存储与数据库结构

  • 答案
    • 密码表mysql.user ,加密方式为SHA1(SHA1(password))(5.7+使用caching_sha2_password)。
    • 默认库
      1. information_schema(元数据)。
      2. mysql(用户权限)。
      3. performance_schema(性能监控)。
      4. sys(诊断视图)。

16. Linux入侵检测与日志分析

  • 答案
    • 后门检测工具
      1. rkhunter:扫描Rootkit。
      2. chkrootkit:检测常见后门。
      3. Lynis:全面安全检查。
    • SSH日志/var/log/auth.log ,查看sshd登录记录。
    • Syslog格式:通过/etc/rsyslog.conf 配置,支持文本格式(非二进制)。

17. 判断注入点数据库类型

  • 答案
    • 方法
      1. 报错信息:MySQL报错含You have an error in your SQL syntax
      2. 函数差异:len()(MSSQL) vs length()(MySQL)。
      3. 时间盲注:sleep(5)(MySQL) vs WAITFOR DELAY '0:0:5'(MSSQL)。
    • 扩展点
      • 利用@@versionversion()获取数据库版本。

相关文章:

  • Ethan独立开发产品日报 | 2025-04-27
  • 系统架构-DSSAABSD
  • Django 缓存框架
  • 华为云空间安卓版存储扩展与文件管理体验测评
  • AI大模型学习十四、白嫖腾讯Cloud Studio AI环境 通过Ollama+Dify+DeepSeek构建生成式 AI 应用-接入DeepSeek大模型
  • 使用 ELK 实现全链路追踪:从零到一的实践指南
  • 阿里云服务器(ECS)基础指南:从入门到核心场景解析​
  • ubuntu新增磁盘挂载
  • Jackson 使用方法详解
  • 操作系统八股问——连载ing
  • 具身智能机器人的应用场景及最新进展
  • 解决MacOS端口被占用问题
  • 安卓基础(接口interface)
  • 高压场景首选:CKESC ROCK 120A-H CAN 电调技术解析与实测报告
  • 51c大模型~合集122
  • 第十六节:开放性问题-Vue与React Hooks对比
  • vue3:v-model的原理示例
  • ISO-C99标准 最小限定值
  • 驱动开发硬核特训 │ Regulator 子系统全解
  • IDEA2022.3开启热部署
  • “上报集团文化助力区域高质量发展赋能平台”揭牌
  • 深圳宝安区一宗涉宅用地中止出让,起始总价86.27亿元
  • “自己生病却让别人吃药”——抹黑中国经济解决不了美国自身问题
  • 新经济与法|如何治理网购刷单与控评?数据合规管理是关键
  • 央媒关注给保洁人员设休息室:让每一份踏实奋斗得到尊重呵护
  • 在差异中建共鸣,《20世纪美国文学思想研究》丛书出版