2025年渗透测试面试题总结-2025年HW(护网面试) 10(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年HW(护网面试) 10
1. HTTP请求方式
2. 请求方式详解
3. SQLMap测试POST请求
4. SSRF危害
5. SSRF探测内网与文件访问
6. Oracle数据库端口
7. CSRF防御方案
8. Linux密码文件区别
9. Struts框架解析
2025年HW(护网面试) 10
1、HTTP的请求方式 2、具体说说这些请求方式 3、sqlmap怎么跑post请求 4、SSRF的危害 5、怎么他测内网,怎么访问敏感文件文件 6、oracle数据库端口号 7、怎么防范CSRF 8、linux系统中etc/password文件和/shadow文件的区别 9、了解struct框架吗,说一说
1. HTTP请求方式
8种核心方法:
GET
:获取资源(参数在URL中)POST
:提交数据(参数在请求体)PUT
:更新资源DELETE
:删除资源HEAD
:仅获取响应头OPTIONS
:查询服务器支持的请求方法PATCH
:部分更新资源TRACE
:回显客户端请求(用于诊断)
2. 请求方式详解
方法 安全 幂等 典型场景 GET
✅ ✅ 页面加载、搜索 POST
❌ ❌ 登录、支付、文件上传 PUT
❌ ✅ 用户信息更新 DELETE
❌ ✅ 删除订单 OPTIONS
✅ ✅ CORS预检请求 注:
- 安全:不修改服务器资源(如GET/HEAD)。
- 幂等:多次请求效果相同(如PUT/DELETE)。
3. SQLMap测试POST请求
操作流程:
- 捕获请求:使用Burp Suite抓包,保存为
post.txt
(含Cookie和请求体)。- 指定注入点:
bash
sqlmap -r post.txt -p "username" # -p指定注入参数
- 自动表单检测:
bash
sqlmap -u http://target.com/login --data="user=admin&pass=123"
关键参数:
--data
:POST数据--cookie
:维持会话--level 2
:提升检测强度(检查Cookie注入)
4. SSRF危害
4大风险场景:
- 内网探测:扫描
192.168.0.0/24
开放端口(如Redis未授权访问)。- 文件读取:利用
file://
协议读取服务器敏感文件(/etc/passwd
)。- 服务攻击:攻击内网脆弱服务(如未授权访问的Jenkins)。
- 绕过限制:通过域名重绑定(DNS Rebinding)绕过IP黑名单。
5. SSRF探测内网与文件访问
内网探测技巧:
- 端口扫描:
http
http://target.com/api?url=http://192.168.1.1:3306
- 响应延迟 → 端口开放
- 快速报错 → 端口关闭
- 协议利用:
dict://192.168.1.1:6379/info
(泄露Redis信息)gopher://
攻击内网MySQL/FTP- 文件读取:
http
绕过技巧:http://target.com/api?url=file:///etc/shadow
- 使用
localhost
替代127.0.0.1
- IPv6地址
[::]
- 短域名重定向(如
bit.ly
)
6. Oracle数据库端口
- 默认端口:
1521
- 常见服务:
- TNS监听器:1521
- EM Express(管理控制台):5500
- 动态端口范围:
- 若配置动态服务,端口可能为
49152-65535
。
7. CSRF防御方案
3层防护策略:
层面 方法 实例 请求验证 CSRF Token 表单中嵌入随机Token,服务端校验 同源策略 校验 Origin
/Referer
头拒绝非本站点来源请求 用户操作 二次验证(如短信/密码) 关键操作前需二次确认
8. Linux密码文件区别
文件 权限 内容字段 作用 /etc/passwd
644 用户名:密码占位符(x):UID:GID:描述:家目录:Shell 存储用户基本信息 /etc/shadow
600 用户名:加密密码:最后修改时间:最小天数:最大天数:警告期:失效期 存储加密密码及策略 关键差异:
passwd
文件可被所有用户读取,shadow
仅root可访问。- 密码字段在
passwd
中为x
(实际密码存于shadow
)。
9. Struts框架解析
MVC架构核心组件:
组件 功能 控制器 FilterDispatcher
:路由请求到Action模型 Action类:处理业务逻辑,调用Service层 视图 JSP/FreeMarker:渲染响应页面 配置文件 struts.xml
:定义Action映射与结果类型安全特性与风险:
- 优势:
- 拦截器(Interceptor)实现统一安全校验(如权限控制)。
- OGNL表达式沙盒机制(但历史上多次绕过)。
- 高危漏洞:
- OGNL表达式注入(如S2-045、S2-057)。
- 默认配置风险(如开启
devMode
暴露调试信息)。