当前位置: 首页 > news >正文

2025年渗透测试面试题总结-61(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

2. 提交过什么漏洞

3. 常用漏洞扫描工具

4. OWASP TOP 10 2021核心变化

5. MySQL写WebShell权限要求

6. XSS分类与区别

7. XXE漏洞利用链

8. 渗透实战案例(脱敏)

9. APP渗透测试要点

10. 宽字节注入原理

11. 自研工具方向

12. MySQL注入函数速查

13. 延时注入判断标准

14. 盲注 vs 延时注入

15. 获取Webshell的6种路径

16. SQL注入写文件函数

18. 应急响应六步法

20. 个人优势亮点

附:漏洞防护核心思维

2、提交过什么漏洞
3、常用的漏洞扫描工具有哪些
4、owasp top10
5、mysql数据库,写入一句话木马所需权限
6、xss分类,区别
7、xxe漏洞
8、比较成功的渗透经历
9、app渗透测试吗?
10、宽字节注入的原理
11、写过工具没
12、mysql数据库的右向偏移30、报错注入的函数有哪些?
13、延时注入如何来判断?
14、盲注和延时注入的共同点?
15、如何拿一个网站的webshell?
16、sql注入写文件都有哪些函数?
17、owasp 漏洞都有哪些?
18、网络安全事件应急响应
19、你提交的漏油
20、说说你的其它优势(如:对安全新兴技术的研究、个人博客、比赛、在校经历等)

2. 提交过什么漏洞

  • 重点类型
    • 高危漏洞:SQL注入、RCE(如Spring Cloud Gateway漏洞复现)、SSRF链入内网
    • 逻辑漏洞:订单金额篡改(0元购)、越权访问(平行/垂直越权)
    • 组件漏洞:Fastjson反序列化、Shiro RememberMe反序列化
  • 提交平台:CNVD、企业SRC(如阿里/腾讯)、HackerOne(国际平台)

实战提示:选择1-2个深度漏洞详述(如某CMS未授权RCE从发现到利用),突出漏洞影响链分析能力。


3. 常用漏洞扫描工具

类别工具适用场景
综合扫描AWVS、NessusWeb应用全漏洞覆盖
被动扫描Burp Suite Pro深度API测试/逻辑漏洞挖掘
专项扫描SQLMap(注入)、XSStrike(XSS)精准漏洞利用
容器扫描Clair、TrivyDocker镜像漏洞检测
移动端MobSF、DrozerAPP逆向与组件漏洞检测

趋势补充:Semgrep(代码SAST)与WPScan(WordPress专项)正成为新兴必备工具。


4. OWASP TOP 10 2021核心变化

  1. 访问控制失效(原越权) → 占比34%漏洞
  2. 加密机制失效 → 敏感数据明文传输
  3. 注入漏洞 → SQL/NoSQL/命令注入
  4. 不安全设计 → 新增架构层缺陷
  5. 安全配置错误 → 默认凭证/调试接口
  6. 危险组件(如Log4j2)→ 供应链攻击
  7. 认证失效 → 弱口令/会话固定
  8. 软件和数据完整性 → 供应链投毒
  9. 安全日志缺失 → 无法追踪攻击
  10. SSRF服务端请求伪造 → 云环境高危

对比2017版:新增 不安全设计(#4)软件供应链风险(#8),合并XXE到注入大类。


5. MySQL写WebShell权限要求

  • 数据库权限FILE权限(需ROOT或GRANT FILE)
  • 系统路径
    • secure_file_priv参数需为空或指定目录(5.5+默认NULL
    • 目录读写权限(Web用户可写)
  • 写入命令
    sqlSELECT '<?php @eval($_POST[cmd]);?>' INTO OUTFILE '/var/www/html/shell.php'; 
  • 绕过技巧
    • 日志文件写入(set global general_log_file
    • UNION混合写入(PHP短标签<?=

6. XSS分类与区别

类型触发方式持久性案例
反射型恶意链接诱导点击非持久http://xx.com?search=<script>alert(1)</script>
存储型恶意脚本存入数据库持久论坛评论区植入JS盗Cookie
DOM型前端JS操作DOM时执行依赖页面document.write(location.hash)

防御关键:反射/存储型需服务端过滤,DOM型需前端沙箱隔离。


7. XXE漏洞利用链

xml<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <user>&xxe;</user> <!-- 读取文件 -->
  • 攻击场景
    • 敏感文件读取(file://php://filter
    • 内网探测(http://192.168.1.1
    • DoS攻击(递归实体展开)
  • 防御方案
    • 禁用DTD(libxml_disable_entity_loader
    • 过滤<!DOCTYPE><!ENTITY>

8. 渗透实战案例(脱敏)

  • 目标:某电商平台
  • 路径
    1. 信息收集:Git泄露找到AWS AK/SK
    2. 云存储攻破:S3桶策略错误→下载源码
    3. 源码审计:Fastjson 1.2.24反序列化→RCE
    4. 横向移动:Redis未授权→SSH密钥获取
    5. 数据脱库:MySQL备份文件泄露200万用户
  • 成果:高危漏洞报告获厂商$5000奖金

9. APP渗透测试要点

  • 四层测试框架
    1. 二进制安全:反编译(Jadx)、SO文件调试(Frida)
    2. 协议分析:Burp抓包/证书锁定绕过(JustTrustMe)
    3. 组件漏洞:Activity劫持、BroadcastReceiver暴露
    4. 存储安全:SQLite明文密码、SD卡敏感文件
  • 工具链:MobSF(自动化)、JEB(逆向)、Xposed(Hook)

10. 宽字节注入原理

  • 成因:GBK等双字节编码下'被转义为\'%df'组合成%df%5c
  • Payload
    sqlSELECT * FROM users WHERE id='1%df%27 UNION SELECT 1,2,3-- '
  • 修复
    • 统一UTF-8编码
    • 使用mysql_real_escape_string(需指定字符集)

11. 自研工具方向

  • 扫描类:分布式爬虫+指纹识别(Python+Scrapy)
  • 利用类:Shiro反序列化利用工具(Java)
  • 辅助类:内网穿透工具(Go语言开发)
  • 开源地址:GitHub项目需注明(避免敏感代码)

12. MySQL注入函数速查

类型函数
报错注入updatexml()extractvalue()floor(rand(0)*2)
延时注入sleep(2)benchmark(1000000,md5(1))
偏移注入limit 1 offset 30 → 联合查询字段推测

13. 延时注入判断标准

  • 时间差验证
    sql?id=1' AND IF(ASCII(SUBSTR(database(),1,1))=115, SLEEP(5), 0)-- 
  • 观察响应
    • 页面加载时间 > 5秒 → 条件为真
    • 使用Burp的Response Time图表分析

14. 盲注 vs 延时注入

特征盲注(布尔型)延时注入
判断依据页面内容变化(真/假)响应时间延迟
适用场景页面有稳定回显无回显但响应时间可控
效率较快(二分法)极慢(逐字符检测)
工具SQLMap --technique=BSQLMap --technique=T

共同点:均需构造条件语句逐字符判断,无法直接获取数据。


15. 获取Webshell的6种路径

  1. 文件上传:绕过黑名单(.php5)、解析漏洞
  2. 框架漏洞:ThinkPHP/Struts2 RCE直接写入
  3. 数据库写入:MySQL INTO OUTFILE(需条件)
  4. 编辑器中招:KindEditor/FCKeditor历史漏洞
  5. 模版引擎注入:Jinja2/Smarty文件写入
  6. 命令执行盲区echo '<?php eval($_POST[a]);?>'>shell.php

16. SQL注入写文件函数

数据库函数限制
MySQLINTO OUTFILE / DUMPFILEsecure_file_priv
MSSQLxp_cmdshell+echosysadmin角色
PostgreSQLCOPY ... FROM PROGRAM超级用户权限
OracleUTL_FILE写入目录对象权限

18. 应急响应六步法

  1. 准备阶段:工具包(LiveCD、内存取证工具)
  2. 检测隔离:断开主机网络,镜像磁盘
  3. 分析溯源:日志(Web/Auth)、内存dump、恶意进程
  4. 清除处置:删除Webshell,修补漏洞
  5. 恢复上线:密码轮换,安全加固
  6. 复盘报告:攻击链重构,防护方案升级

20. 个人优势亮点

  • 新兴技术
    • AI安全:对抗样本研究(FoolBox工具实践)
    • 云原生安全:K8s RBAC策略审计(Kubescape扫描)
  • 技术沉淀
    • 博客:3年原创120篇(XXE漏洞利用技巧被转载500+次)
  • 赛事荣誉
    • XCTF决赛TOP 10(内网渗透赛题解题)
  • 学术能力
    • 论文:《基于流量异常的Webshell检测模型》(CCF C类会议)

附:漏洞防护核心思维

mermaidgraph LR A[输入校验] --> B[白名单过滤] B --> C[参数化查询] C --> D[最小权限] D --> E[安全日志] E --> F[WAF动态防护]

文章转载自:

http://8vbUlCpG.yxwrr.cn
http://OH2ekrjZ.yxwrr.cn
http://0UO1AcLk.yxwrr.cn
http://d5NoQxVR.yxwrr.cn
http://jSmyD7rv.yxwrr.cn
http://fyVqjFrD.yxwrr.cn
http://DcPGIOOf.yxwrr.cn
http://CyhGfxzd.yxwrr.cn
http://m6AXe2tQ.yxwrr.cn
http://fO67lhUP.yxwrr.cn
http://c3WDRE6J.yxwrr.cn
http://gJkDwCME.yxwrr.cn
http://n6odW8Yb.yxwrr.cn
http://rmCOhJta.yxwrr.cn
http://YEAYDlgh.yxwrr.cn
http://00BuHn4e.yxwrr.cn
http://B876pf0F.yxwrr.cn
http://NgpdMAxu.yxwrr.cn
http://Bq7K4GQU.yxwrr.cn
http://771AMo1B.yxwrr.cn
http://elXsyG5H.yxwrr.cn
http://bv11j9pX.yxwrr.cn
http://p9IhJWn1.yxwrr.cn
http://kJqhKYFe.yxwrr.cn
http://TelWDDeE.yxwrr.cn
http://RBHJbdyQ.yxwrr.cn
http://6ohr9S5g.yxwrr.cn
http://yrkEFnq0.yxwrr.cn
http://OA3kPeN8.yxwrr.cn
http://YcVuKqtS.yxwrr.cn
http://www.dtcms.com/a/375045.html

相关文章:

  • 传统项目管理和流程管理区别
  • Blender来设计一个机器宠物-完整的3D建模流程
  • TI-92 Plus计算器:矩阵计算功能介绍
  • 中电金信:AI重构测试体系·智能化时代的软件工程新范式
  • qt QAreaSeries详解
  • 强化学习笔记(二)多臂老虎机(一)
  • 设计模式--装饰器模式
  • 基于go语言的云原生TodoList Demo 项目,验证云原生核心特性
  • Day01 集合 | 1. 两数之和、874. 模拟行走机器人、49. 字母异位词分组
  • 系统架构设计师备考第17天——企业资源规划(ERP) 典型信息系统架构模型
  • 光子芯片驱动的胰腺癌早期检测:基于光学子空间神经网络的高效分割方法(未做完)
  • 清华大学联合项目 论文解读 | MoTo赋能双臂机器人:实现零样本移动操作
  • 鸿蒙的“分布式架构”理念:未来操作系统的关键突破
  • HarmonyOS一多开发三层架构实战:一次开发,多端部署的终极指南
  • ArkTS(方舟 TypeScript)全面介绍:鸿蒙生态的核心编程语言
  • 【深度学习新浪潮】具身智能中使用到的世界模型是什么?
  • 空间六自由度
  • debian11 ubuntu24 armbian24 apt install pure-ftpd被动模式的正确配置方法
  • shell基础(二)
  • LeetCode 24 两两交换链表中的节点( 迭代与递归)
  • 【分布式架构】Dubbo是什么?能做什么?
  • n1 ARMbian部署Grafana
  • SpringBoot后端基础案例
  • Shiro概述
  • Nginx 服务用户与防盗链配置
  • NV3041A-01芯片屏幕
  • 《京东商品详情爬取实战指南》
  • MySQL数据库的基础
  • 人工智能机器学习——决策树、异常检测、主成分分析(PCA)
  • 企业使用云服务器租用的优势是什么?