2025年渗透测试面试题总结-61(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2. 提交过什么漏洞
3. 常用漏洞扫描工具
4. OWASP TOP 10 2021核心变化
5. MySQL写WebShell权限要求
6. XSS分类与区别
7. XXE漏洞利用链
8. 渗透实战案例(脱敏)
9. APP渗透测试要点
10. 宽字节注入原理
11. 自研工具方向
12. MySQL注入函数速查
13. 延时注入判断标准
14. 盲注 vs 延时注入
15. 获取Webshell的6种路径
16. SQL注入写文件函数
18. 应急响应六步法
20. 个人优势亮点
附:漏洞防护核心思维
2、提交过什么漏洞 3、常用的漏洞扫描工具有哪些 4、owasp top10 5、mysql数据库,写入一句话木马所需权限 6、xss分类,区别 7、xxe漏洞 8、比较成功的渗透经历 9、app渗透测试吗? 10、宽字节注入的原理 11、写过工具没 12、mysql数据库的右向偏移30、报错注入的函数有哪些? 13、延时注入如何来判断? 14、盲注和延时注入的共同点? 15、如何拿一个网站的webshell? 16、sql注入写文件都有哪些函数? 17、owasp 漏洞都有哪些? 18、网络安全事件应急响应 19、你提交的漏油 20、说说你的其它优势(如:对安全新兴技术的研究、个人博客、比赛、在校经历等)
2. 提交过什么漏洞
- 重点类型:
- 高危漏洞:SQL注入、RCE(如Spring Cloud Gateway漏洞复现)、SSRF链入内网
- 逻辑漏洞:订单金额篡改(0元购)、越权访问(平行/垂直越权)
- 组件漏洞:Fastjson反序列化、Shiro RememberMe反序列化
- 提交平台:CNVD、企业SRC(如阿里/腾讯)、HackerOne(国际平台)
实战提示:选择1-2个深度漏洞详述(如某CMS未授权RCE从发现到利用),突出漏洞影响链分析能力。
3. 常用漏洞扫描工具
类别 工具 适用场景 综合扫描 AWVS、Nessus Web应用全漏洞覆盖 被动扫描 Burp Suite Pro 深度API测试/逻辑漏洞挖掘 专项扫描 SQLMap(注入)、XSStrike(XSS) 精准漏洞利用 容器扫描 Clair、Trivy Docker镜像漏洞检测 移动端 MobSF、Drozer APP逆向与组件漏洞检测 趋势补充:Semgrep(代码SAST)与WPScan(WordPress专项)正成为新兴必备工具。
4. OWASP TOP 10 2021核心变化
- 访问控制失效(原越权) → 占比34%漏洞
- 加密机制失效 → 敏感数据明文传输
- 注入漏洞 → SQL/NoSQL/命令注入
- 不安全设计 → 新增架构层缺陷
- 安全配置错误 → 默认凭证/调试接口
- 危险组件(如Log4j2)→ 供应链攻击
- 认证失效 → 弱口令/会话固定
- 软件和数据完整性 → 供应链投毒
- 安全日志缺失 → 无法追踪攻击
- SSRF服务端请求伪造 → 云环境高危
对比2017版:新增 不安全设计(#4)、软件供应链风险(#8),合并XXE到注入大类。
5. MySQL写WebShell权限要求
- 数据库权限:
FILE
权限(需ROOT或GRANT FILE)- 系统路径:
secure_file_priv
参数需为空或指定目录(5.5+默认NULL
)- 目录读写权限(Web用户可写)
- 写入命令:
sql
SELECT '<?php @eval($_POST[cmd]);?>' INTO OUTFILE '/var/www/html/shell.php';
- 绕过技巧:
- 日志文件写入(
set global general_log_file
)- UNION混合写入(PHP短标签
<?=
)
6. XSS分类与区别
类型 触发方式 持久性 案例 反射型 恶意链接诱导点击 非持久 http://xx.com?search=<script>alert(1)</script>
存储型 恶意脚本存入数据库 持久 论坛评论区植入JS盗Cookie DOM型 前端JS操作DOM时执行 依赖页面 document.write(location.hash)
防御关键:反射/存储型需服务端过滤,DOM型需前端沙箱隔离。
7. XXE漏洞利用链
xml
<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <user>&xxe;</user> <!-- 读取文件 -->
- 攻击场景:
- 敏感文件读取(
file://
、php://filter
)- 内网探测(
http://192.168.1.1
)- DoS攻击(递归实体展开)
- 防御方案:
- 禁用DTD(
libxml_disable_entity_loader
)- 过滤
<!DOCTYPE>
和<!ENTITY>
8. 渗透实战案例(脱敏)
- 目标:某电商平台
- 路径:
- 信息收集:Git泄露找到AWS AK/SK
- 云存储攻破:S3桶策略错误→下载源码
- 源码审计:Fastjson 1.2.24反序列化→RCE
- 横向移动:Redis未授权→SSH密钥获取
- 数据脱库:MySQL备份文件泄露200万用户
- 成果:高危漏洞报告获厂商$5000奖金
9. APP渗透测试要点
- 四层测试框架:
- 二进制安全:反编译(Jadx)、SO文件调试(Frida)
- 协议分析:Burp抓包/证书锁定绕过(JustTrustMe)
- 组件漏洞:Activity劫持、BroadcastReceiver暴露
- 存储安全:SQLite明文密码、SD卡敏感文件
- 工具链:MobSF(自动化)、JEB(逆向)、Xposed(Hook)
10. 宽字节注入原理
- 成因:GBK等双字节编码下
'
被转义为\'
→%df'
组合成運
(%df%5c
)- Payload:
sql
SELECT * FROM users WHERE id='1%df%27 UNION SELECT 1,2,3-- '
- 修复:
- 统一UTF-8编码
- 使用
mysql_real_escape_string
(需指定字符集)
11. 自研工具方向
- 扫描类:分布式爬虫+指纹识别(Python+Scrapy)
- 利用类:Shiro反序列化利用工具(Java)
- 辅助类:内网穿透工具(Go语言开发)
- 开源地址:GitHub项目需注明(避免敏感代码)
12. MySQL注入函数速查
类型 函数 报错注入 updatexml()
、extractvalue()
、floor(rand(0)*2)
延时注入 sleep(2)
、benchmark(1000000,md5(1))
偏移注入 limit 1 offset 30
→ 联合查询字段推测
13. 延时注入判断标准
- 时间差验证:
sql
?id=1' AND IF(ASCII(SUBSTR(database(),1,1))=115, SLEEP(5), 0)--
- 观察响应:
- 页面加载时间 > 5秒 → 条件为真
- 使用Burp的
Response Time
图表分析
14. 盲注 vs 延时注入
特征 盲注(布尔型) 延时注入 判断依据 页面内容变化(真/假) 响应时间延迟 适用场景 页面有稳定回显 无回显但响应时间可控 效率 较快(二分法) 极慢(逐字符检测) 工具 SQLMap --technique=B
SQLMap --technique=T
共同点:均需构造条件语句逐字符判断,无法直接获取数据。
15. 获取Webshell的6种路径
- 文件上传:绕过黑名单(
.php5
)、解析漏洞- 框架漏洞:ThinkPHP/Struts2 RCE直接写入
- 数据库写入:MySQL
INTO OUTFILE
(需条件)- 编辑器中招:KindEditor/FCKeditor历史漏洞
- 模版引擎注入:Jinja2/Smarty文件写入
- 命令执行盲区:
echo '<?php eval($_POST[a]);?>'>shell.php
16. SQL注入写文件函数
数据库 函数 限制 MySQL INTO OUTFILE
/DUMPFILE
secure_file_priv
MSSQL xp_cmdshell
+echo
需 sysadmin
角色PostgreSQL COPY ... FROM PROGRAM
超级用户权限 Oracle UTL_FILE
写入目录对象权限
18. 应急响应六步法
- 准备阶段:工具包(LiveCD、内存取证工具)
- 检测隔离:断开主机网络,镜像磁盘
- 分析溯源:日志(Web/Auth)、内存dump、恶意进程
- 清除处置:删除Webshell,修补漏洞
- 恢复上线:密码轮换,安全加固
- 复盘报告:攻击链重构,防护方案升级
20. 个人优势亮点
- 新兴技术:
- AI安全:对抗样本研究(FoolBox工具实践)
- 云原生安全:K8s RBAC策略审计(Kubescape扫描)
- 技术沉淀:
- 博客:3年原创120篇(XXE漏洞利用技巧被转载500+次)
- 赛事荣誉:
- XCTF决赛TOP 10(内网渗透赛题解题)
- 学术能力:
- 论文:《基于流量异常的Webshell检测模型》(CCF C类会议)
附:漏洞防护核心思维
mermaid
graph LR A[输入校验] --> B[白名单过滤] B --> C[参数化查询] C --> D[最小权限] D --> E[安全日志] E --> F[WAF动态防护]