2025年渗透测试面试题总结-2025年HW(护网面试) 19(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年HW(护网面试) 19
2. 提交过什么漏洞
3. 常用的漏洞扫描工具
4. OWASP TOP 10 (2025版核心要点)
5. MySQL写入一句话木马所需权限
6. XSS分类及区别
7. XXE漏洞原理
8. 成功渗透经历(虚构案例)
9. APP渗透测试方法论
10. 宽字节注入原理
11. 工具开发实践
12. MySQL右向偏移注入
2025年HW(护网面试) 19
1、自我介绍 2、提交过什么漏洞 3、常用的漏洞扫描工具有哪些 4、owasp top10 5、mysql数据库,写入一句话木马所需权限 6、xss分类,区别 7、xxe漏洞 8、比较成功的渗透经历 9、app渗透测试吗? 10、宽字节注入的原理 11、写过工具没 12、mysql数据库的右向偏移
2. 提交过什么漏洞
- 示例漏洞类型:
- 某CMS的SQL注入漏洞(通过参数过滤绕过实现)
- 身份验证逻辑缺陷导致垂直越权
- 文件上传功能未校验MIME类型导致RCE
3. 常用的漏洞扫描工具
五大核心工具:
工具名称 适用场景 Burp Suite Pro Web应用渗透测试(含主动/被动扫描) Nmap 网络端口扫描与服务识别 SQLMap 自动化SQL注入检测与利用 Nessus 全面漏洞评估(CVE检测) Metasploit 漏洞利用与渗透框架
4. OWASP TOP 10 (2025版核心要点)
- 注入漏洞(SQLi/NoSQLi/命令注入)
- 失效的身份认证(弱密码/Session固定)
- 敏感数据泄露(未加密传输/存储)
- XML外部实体注入(XXE)
- 失效的访问控制(越权访问)
- 安全配置错误(默认配置/冗余服务)
- XSS跨站脚本攻击
- 不安全的反序列化
- 使用含已知漏洞的组件
- 日志与监控不足(攻击痕迹掩盖)
5. MySQL写入一句话木马所需权限
- 最小权限要求:
FILE
全局权限(用于写文件)- 目标目录的写权限(需
secure_file_priv
参数允许)- 关键限制:
sql
SHOW VARIABLES LIKE 'secure_file_priv'; -- 必须非NULL值
- 典型语句:
sql
SELECT "<?php @eval($_POST['cmd']);?>" INTO OUTFILE '/var/www/shell.php';
6. XSS分类及区别
类型 触发位置 数据存储性 典型案例 反射型 服务端即时返回结果 非持久化 恶意链接诱骗点击 存储型 数据库/文件存储 持久化 论坛评论植入恶意脚本 DOM型 客户端JS解析执行 不经过服务器 修改location.hash 触发
7. XXE漏洞原理
- 攻击本质:利用XML解析器加载外部实体
- 利用流程:
- 构造恶意XML:
<!ENTITY xxe SYSTEM "file:///etc/passwd">
- 引用实体:
&xxe;
- 通过回显/外带数据窃取信息
- 防御方案:禁用DTD(
libxml_disable_entity_loader(true)
)
8. 成功渗透经历(虚构案例)
目标:某电商平台
流程:
- 信息收集:子域名扫描发现未授权测试环境
- 漏洞利用:测试环境存在Fastjson反序列化漏洞(RCE)
- 权限提升:利用Jenkins服务弱口令获取服务器控制权
- 横向移动:窃取数据库凭据并导出用户数据
- 痕迹清理:删除访问日志
成果:提交12个高危漏洞报告,推动全系统加固
9. APP渗透测试方法论
四层测试框架:
- 静态分析:反编译APK检查硬编码密钥/敏感逻辑
- 动态调试:Frida挂钩SSL Pinning绕过
- 流量分析:BurpSuite拦截修改API请求
- 组件安全:检测Activity导出、Intent劫持等风险
10. 宽字节注入原理
- 触发条件:数据库使用GBK等宽字符集
- 核心机制:
- 用户输入单引号
'
→ 转义为\'
- 前置
%df
→ 组合成%df\'
→ MySQL解析为運'
(%df%5c
=運)- 导致单引号逃逸:
id=1%df'
→ 等效于id=1'
(闭合语句)
11. 工具开发实践
- 开源工具示例:
- SQLiHunter:基于流量分析的SQL注入自动化检测工具
- HeaderScanner:扫描HTTP响应头安全配置缺失
- 技术栈:Python(Scrapy/Requests)、Go(高并发处理)
12. MySQL右向偏移注入
- 应用场景:已知字段数但列名未知
- 攻击步骤:
- 确定字段数:
ORDER BY 5
- 偏移注入:
sql
SELECT * FROM users LIMIT 1,1 -- 正常数据 UNION SELECT 1,2,3,4,5 FROM users LIMIT 1,1 OFFSET 6 -- 偏移至目标行
- 优势:绕过
information_schema
过滤