当前位置: 首页 > news >正文

2025年渗透测试面试题总结-2025年HW(护网面试) 10(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 2025年HW(护网面试) 10

1. HTTP请求方式

2. 请求方式详解

3. SQLMap测试POST请求

4. SSRF危害

5. SSRF探测内网与文件访问

6. Oracle数据库端口

7. CSRF防御方案

8. Linux密码文件区别

9. Struts框架解析

 2025年HW(护网面试) 10

1、HTTP的请求方式
2、具体说说这些请求方式
3、sqlmap怎么跑post请求
4、SSRF的危害
5、怎么他测内网,怎么访问敏感文件文件
6、oracle数据库端口号
7、怎么防范CSRF
8、linux系统中etc/password文件和/shadow文件的区别
9、了解struct框架吗,说一说

1. HTTP请求方式

8种核心方法

  • GET:获取资源(参数在URL中)
  • POST:提交数据(参数在请求体)
  • PUT:更新资源
  • DELETE:删除资源
  • HEAD:仅获取响应头
  • OPTIONS:查询服务器支持的请求方法
  • PATCH:部分更新资源
  • TRACE:回显客户端请求(用于诊断)

2. 请求方式详解

方法安全幂等典型场景
GET页面加载、搜索
POST登录、支付、文件上传
PUT用户信息更新
DELETE删除订单
OPTIONSCORS预检请求
  • 安全:不修改服务器资源(如GET/HEAD)。
  • 幂等:多次请求效果相同(如PUT/DELETE)。

3. SQLMap测试POST请求

操作流程

  1. 捕获请求:使用Burp Suite抓包,保存为post.txt (含Cookie和请求体)。
  2. 指定注入点
    bashsqlmap -r post.txt -p "username" # -p指定注入参数 
  3. 自动表单检测
    bashsqlmap -u http://target.com/login --data="user=admin&pass=123" 

关键参数

  • --data:POST数据
  • --cookie:维持会话
  • --level 2:提升检测强度(检查Cookie注入)

4. SSRF危害

4大风险场景

  • 内网探测:扫描192.168.0.0/24开放端口(如Redis未授权访问)。
  • 文件读取:利用file://协议读取服务器敏感文件(/etc/passwd)。
  • 服务攻击:攻击内网脆弱服务(如未授权访问的Jenkins)。
  • 绕过限制:通过域名重绑定(DNS Rebinding)绕过IP黑名单。

5. SSRF探测内网与文件访问

内网探测技巧

  1. 端口扫描
    httphttp://target.com/api?url=http://192.168.1.1:3306 
    • 响应延迟 → 端口开放
    • 快速报错 → 端口关闭
  2. 协议利用
    • dict://192.168.1.1:6379/info(泄露Redis信息)
    • gopher://攻击内网MySQL/FTP
  3. 文件读取
    httphttp://target.com/api?url=file:///etc/shadow 
    绕过技巧
    • 使用localhost替代127.0.0.1
    • IPv6地址[::]
    • 短域名重定向(如bit.ly

6. Oracle数据库端口

  • 默认端口1521
  • 常见服务
    • TNS监听器:1521
    • EM Express(管理控制台):5500
  • 动态端口范围
    • 若配置动态服务,端口可能为49152-65535

7. CSRF防御方案

3层防护策略

层面方法实例
请求验证CSRF Token表单中嵌入随机Token,服务端校验
同源策略校验Origin/Referer拒绝非本站点来源请求
用户操作二次验证(如短信/密码)关键操作前需二次确认

8. Linux密码文件区别

文件权限内容字段作用
/etc/passwd644用户名:密码占位符(x):UID:GID:描述:家目录:Shell存储用户基本信息
/etc/shadow600用户名:加密密码:最后修改时间:最小天数:最大天数:警告期:失效期存储加密密码及策略
关键差异
  • passwd文件可被所有用户读取,shadow仅root可访问。
  • 密码字段在passwd中为x(实际密码存于shadow)。

9. Struts框架解析

MVC架构核心组件

组件功能
控制器FilterDispatcher:路由请求到Action
模型Action类:处理业务逻辑,调用Service层
视图JSP/FreeMarker:渲染响应页面
配置文件struts.xml :定义Action映射与结果类型

安全特性与风险

  • 优势
    • 拦截器(Interceptor)实现统一安全校验(如权限控制)。
    • OGNL表达式沙盒机制(但历史上多次绕过)。
  • 高危漏洞
    • OGNL表达式注入(如S2-045、S2-057)。
    • 默认配置风险(如开启devMode暴露调试信息)。

相关文章:

  • 怎么去投诉做网站的公司百度快照优化推广
  • qq小程序官网seo分析工具有哪些
  • 免费网站建设哪个好汕头网站建设优化
  • ps做网站编排关键词优化seo外包
  • 企业网站开发价钱低珠海网站seo
  • bs 网站开发怎样做一个网页
  • linux grep的一些坑
  • (3)ROS2:6-dof前馈+PD / 阻抗控制器
  • 交易期权先从买方开始
  • 【AI大模型】Spring AI 基于Redis实现对话持久存储详解
  • 华为云对象存储OBS 支持安卓/iOS/鸿蒙UTS组件
  • SQL Server 查询数据库及数据文件大小
  • 工作流会使用到Webhook是什么
  • 爬取小红书相关数据导入到excel
  • C++ 第二阶段:运算符重载 - 第二节:重载与 const 成员函数
  • Linux 文件 I/O 与标准 I/O 缓冲机制详解
  • 【JavaEE】(4) 文件操作和IO
  • Ribbon负载均衡的具体实现原理
  • MyBatis Plus与P6Spy日志配置
  • OpenSIPS 邂逅 Kafka:构建高效 VoIP 消息处理架构
  • UAVAI-YOLO:无人机航拍图像的小目标检测模型
  • 深度优化OSS上传性能:多线程分片上传 vs 断点续传实战对比
  • ntext 数据类型不能选为 DISTINCT,因为它不可比
  • 解析云计算虚拟化基石:KVM、QEMU与Libvirt的协同
  • ✨从零搭建 Ubuntu22.04 + Python3.11 + PyTorch2.5.1 GPU Docker 镜像并上传 Docker Hub
  • C# WinForm跨平台串口通讯实现